网络犯罪防控综合实训研究报告例文.docVIP

网络犯罪防控综合实训研究报告例文.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
**** 学 院 综合实训报告 实训名称: 网络犯罪防控 姓 名: *** 学 号: ** 区队专业: 计算机 系 部: 计算机科学与技术 实训时间: 2010.12.07~2010.12.10 实训地点: 信息安全与电子数据取证实验室 指导教师评语: 签名: 年 月 日 目 录 目录 - 2 - 前 言 - 3 - 一、实训目的 - 3 - 二、实训内容与要求 - 3 - 三、实训课题 - 4 - 课题一:分析网络犯罪的防控对策 - 4 - 课题二:基于windows系统的信息对抗 - 4 - 课题三:网络设备的安全设置 - 4 - 课题四:计算机犯罪勘察和取证 - 4 - 四、设计组织方法 - 5 - 五、实验参数 - 5 - 六、实训内容说明 - 5 - (一)分析网络犯罪的防控对策 - 5 - (二)基于windows系统的信息对抗 错误!未定义书签。 (三)网络设备的安全设置 - 9 - (四)计算机犯罪勘察和取证 错误!未定义书签。 七、实训心得 - 10 - 八、参考书籍 - 14 - 前 言 在科技发展迅猛的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。美国每年因信息与网络安全所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,1998年我国公安部破获黑客案件近百起,其中以经济为目的的计算机犯罪占70%,计算机犯罪能使一个企业倒闭,个人隐私的泄露,或是一个国家经济的瘫痪,这些绝非危言耸听。 网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。造成网络犯罪的原因主要有:黑客文化对网络犯罪者的影响、网络技术局限使网络犯罪者可大显身手、法制建设滞后放纵了利用网络的犯罪、抗制力量薄弱不利于网络犯罪防控、社会观念误区妨碍着网络犯罪的防控。 针对网络犯罪现状,必须采取以下对策: (1)以技术治网 (2)以法治网 (3)以德治网 一、实训目的 网络犯罪防控实训是计算机科学与技术专业重要的实践环节之一,是学习完《网络安全技术》、《计算机安全监察》、《电子证据》等课程后进行的一次全面的综合练习。其目的在于培养学生的安全意识、法律意识,加强学生网络犯罪防控基础知识,提高网络犯罪防控应用水平,更好地适应公安工作的需要。1、了解当前网络安全及计算机犯罪的状况,分析信息安全所涉及的法律问题。 2、根据所掌握的计算机信息系统安全的有关知识,分析计算机网络安全体系结构及网络犯罪的防控对策。 3、通过常见的网络入侵技术和网络攻击技术,构建安全检测框架: 1)网络渗透攻击 网络探测技术、密码破解技术、远程控制技术、网络欺骗技术、网络嗅探技术、日志清除技术 2)入侵检测应用--异常流量分析 网络行为异常检测 基于主机活动特征的主机异常检测 3)防火墙应用 4)安全审计:文件事件审计、网络事件审计、日志事件审计 4、计算机犯罪相关证据取证要求:、作好详细的实验记录。。 1) 分组讨论、确定设计方案,进行分工,划分任务; 2) 全体成员都做好配置文件的准备工作,进行讨论论证; 3) 每组对每个子任务准备一个最终配置文件(步骤),上机调试。 3、材料上交:电子文档:保存到各自的优盘,并按要求拷贝到指导教师的文件夹中。书面文档由组长集中收齐交给指导教师。 五、实验参数 RCMS控制台使用方法: ①计算机通过RCMS控制台配置交换机等网络设备的设置: IP:172.16.1.X;掩码:;网关:54;(一组) IP:172.16.2.X;掩码:;网关:54;(二组) IP:172.16.3.X;掩码:;网关:54;(三组) ②登陆命令: HTTP://:8080 (一组) HTTP://:8080 (二组) HTTP://:8080 (三组) 六、实训内容说明 (一)分析网络犯罪的防控对策 实训任务: 了解网络犯罪的概

文档评论(0)

ipad0c + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档