当前位置 —论文经济— 范文

关于计算机网络安全相关论文范文资料,与基于虚拟机技术的计算机网络安全实验环境的构建相关论文网

本论文是一篇关于计算机网络安全相关论文网,关于基于虚拟机技术的计算机网络安全实验环境的构建相关毕业论文模板范文。免费优秀的关于计算机网络安全及操作系统及计算机方面论文范文资料,适合计算机网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

【摘 要】介绍了虚拟机技术在计算机网络安全教学过程中的应用以及如何利用VMware虚拟机软件搭建实验环境,这样既有利于激发学生的学习兴趣,又有利于提高学生的动手能力.

【关 键 词】VMw

《计算机网络安全》是一门实践性很强的课程,非常注重动手能力和实践能力的培养.所以实验环境的构建是计算机网络安全教学过程中相当重要的一个环节,但是实验往往要涉及到木马和病毒等内容.这些内容对计算机系统有较强的破坏性,如果建立一个真正的网络安全实验室,会造成巨大的损失.所以很多院校在教学过程中,基本采用多媒体技术辅助教学,学生动手实践的机会很少.为了改变这种状况,可以采用虚拟机技术构建计算机网络安全的实验环境.

一、虚拟机技术

虚拟机(VirtualMachine)是指通过软件模拟的具有完整硬件系统功能的,运行在一个完全隔离环境中的完整计算机系统.通过虚拟机软件,可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作.对于用户而言,它只是运行在用户物理计算机上的一个应用程序,但是对于在虚拟机中运行的应用程序而言,它就是一台真正的计算机.

目前流行的虚拟机软件有VMware(VMwareACE)、VirtualBox等.在本课程中,采用了虚拟机VMware软件来搭建计算机网络安全虚拟实验环境.

二、利用VMware虚拟机软件搭建实验环境

(1)VMware虚拟机软件的安装,双击下载的安装程序包,完成虚拟机的安装.

(2)创建虚拟主机,单击“新建虚拟机”按钮,然后选择要安装的操作系统的镜像文件.并设置好虚拟主机的名称、位置、最大磁盘空间、内存等,具体的安装过程和操作与实体机上的操作一致.


怎么写计算机网络安全硕士论文
播放:38163次 评论:3984人

(3)配置虚拟机的网络,虚拟机的网络连接方式有三种:①Br-

idged(桥接模式):这种方式是将虚拟系统接入网络最简单的方法.虚拟系统的IP地址可以设置与宿主机系统在同一个网段,从而实现虚拟系统与宿主机系统的双向访问.②NAT(网络地址转换):这种方式中,网络内其他主机不能访问虚拟系统,虚拟系统可以通过宿主机系统用NAT协议访问网络内其他主机.③Host-only方式:这种方式只能进行虚拟系统和宿主机系统之间的网络通信.

(4)实验环境的搭建.在计算机网络安全课程中,一般建立2个虚拟机就能满足实验演示和实践教学的需要.这两台虚拟主机一台可以安装Windows2003Server操作系统,另外一台模拟普通的计算机,只需安装WindowsXP操作系统就可以.为了模拟真实的网络环境,可以选择网络连接方式为桥接,使得虚拟系统和实体主机处在同一个网络内.

三、VMware虚拟机技术在计算机网络安全教学过程中的应用

利用VMware虚拟机技术完成ARP欺骗攻击和防范的实验.完成任务所需的设备和条件包括:ARP欺骗攻击软件WinArpAttacker1套,数据包分析软件Sniffer1套,装有WindowsXP/server2003操作系统的主机两台.教学实施:


本篇论文来源:http://www.sxsky.net/jingji/073204.html

(1)安装软件.首先在VMware虚拟机上创建两台主机A和B,其中一台安装windowsXP操作系统,另外一台安装windowsserver2003操作系统,并设置两台主机的网络连接方式为桥接方式,最后在主机A上安装软件Sniffer,主机B上安装WinArpAttacker.

基于虚拟机技术的计算机网络安全实验环境的构建参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范例 大学生适用: 专升本毕业论文、电大毕业论文
相关参考文献下载数量: 45 写作解决问题: 怎么撰写
毕业论文开题报告: 论文提纲、论文题目 职称论文适用: 核心期刊、初级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 优质选题

(2)IP设置.软件安装完毕后,开始设置IP地址.如将主机A的IP地址设置为:192.168.1.2,主机B的IP地址为:192.168.1.1.

(3)配置捕获数据过滤器.在主机A上运行Sniffer程序,选择菜单捕获/定义过滤器命令,完成对ARP数据包过滤器的设置.

(4)模拟ARP欺骗攻击.在主机B上运行WinArpAttacker.选择菜单扫描/高级命令,然后设置对IP地址范围192.168.1.1~192.168.1.254进行扫描.选中要进行欺骗攻击的目的主机A,选择攻击/IP冲突命令,开始对主机A进行ARP欺骗攻击.

(5)ARP欺骗攻击效果.攻击发生后,在主机A中,会出现IP地址冲突提示信息,说明ARP欺骗攻击成功.并发现在Sniffer软件中已经捕获到了这些ARP欺骗数据包,通过对数据包的分析,可以增加对ARP欺骗攻击的原理的理解.

(6)ARP欺骗攻击的防范.针对ARP欺骗攻击,比较有效的防范方法就是利用Arp/-s指令将IP地址与MAC地址进行绑定.

四、结束语

综上所述,虚拟机技术是开展计算机网络安全教学科研活动行之有效的方法.采用虚拟机技术搭建的计算机网络安全实验平台,完全满足计算机网络安全课程的教学需求.通过建立若干虚拟主机,可以实现计算机网络构建和测试,不但

关于基于虚拟机技术的计算机网络安全实验环境的构建的毕业论文模板范文
关于计算机网络安全相关论文范文资料
增加了学生动手实践的机会,而且节省了人力、物力、和财力.

Abstract:Thispaperintroducestheapplicationofthevirtualmachinetechnologyintheprocessofputerworksecurityteaching.AndhowtousetheVMwarevirtualmachinesoftwarestructurestheexperimentalenvironment.Thisishelpfultostimulatestudents'interestinlearningandimprovethestudents'practicalability.

Keywords:VMwarevirtualmachineComputerworksecurity

参考文献:

[1]迟国栋.浅谈虚拟机技术在高职计算机网络安全教学中的应用[J].价值工程,2013,(19).

[2]曲郁生.虚拟机技术在网络课程实验中的应用研究[J].成都工业学院报,2013,(4).

[3]沈利香.基于虚拟机技术的网络安全实验教学研究[J].福建电脑,2010,(2).

关于计算机网络安全相关论文范文资料,与基于虚拟机技术的计算机网络安全实验环境的构建相关论文网参考文献资料:

经济管理本科论文免费下载

产业经济学论文

计量经济学论文模型

农村经济调查报告论文

投资经济学专业

如何撰写并发表英文经济学研究论文

经济师 论文发表

经济管理类核心期刊

农业经济期刊

经济学术论文

基于虚拟机技术的计算机网络安全实验环境的构建WORD版本 下载地址