实验2 溶液的配置

实验2 溶液的配置
实验2 溶液的配置

实验2 溶液的配制

一、实验目的

1.学习溶液配制方法;

2.练习量筒、移液管、容量瓶、密度计的使用,掌握其正确使用方法。

二、实验原理

实验室常用的溶液根据其用途不同,可以粗略的分为一般溶液和标准溶液。一般溶液不用于定量,不需知道其准确浓度,使用时只知道其大致浓度不会影响实验结果;标准溶液在物质的定量分析中使用,所以必须知道其准确浓度。

一般溶液的配制不需要用精密仪器,用精确度为1%天平以及量筒等仪器就可完成。一些物质容易水解,在配制其溶液时,应先用相应的酸溶液溶解该物质,再加水稀释。

标准溶液的配制可采用直接配制和“粗配精标”两种不同方法。“粗配精标” 方法是如一般溶液的配制一样先粗略配制(尽可能接近目标浓度),然后用基准物质(或另一已知准确浓度的标准溶液)标定(又称为“粗配精标”)。直接配制标准溶液必须采用分析天平、容量瓶和移液管等仪器。

无论是配制什么溶液,首先都需要根据溶液体积和浓度,计算所需试剂的用量,包括固体试剂的质量或者液体试剂的体积,然后再依法配制。实验室使用的浓度表示方法很多,主要有质量分数、质量摩尔浓度和物质量浓度。在配制溶液之前,必须熟悉有关计算和配制步骤。

1. 由固体试剂配制溶液

(1)质量分数

溶质A 的质量分数w 为溶液L 中溶质的质量m A 与溶液的质量m L 之比: m w m =A L

由于m L 为溶质质量m A 和溶剂S 的质量m S 之和,所以,m A = w m L = w (m A + m S ),即

11S S S A wm w V m w w

ρ==-- 式中ρS 和V S 为溶剂的密度和体积。如果溶剂是水,取ρS 为1(3.98 °C 时水的密度值)。

根据计算结果,称取需要量的溶质A ,转入烧杯中,用量筒量取需要量的溶剂S 也倒入烧杯中,搅拌溶解(必要时可加热),完全溶解后即为目标溶液。将溶液倒入试剂瓶中,贴上标签备用。

(2)物质量浓度

若需要配制的溶液物质量浓度为c ,体积为V ,则需要溶质A 的质量m A 为

m A = cVM

式中M 为溶质A 的摩尔质量。溶液配制方法同(1)(一般不考虑固体引入的体积变化)。

(3)质量摩尔浓度

若需要配制的溶液质量摩尔浓度为m (单位为mol ·kg 1),体积为V ,则需要溶质A 的

质量m A 为

1000

A M m V m ??= 溶液配制方法同(1)。

2. 由液体试剂(或浓溶液)配制溶液

由液体试剂(或浓溶液)配制溶液,需要知道溶液的相对密度或质量分数。相对密度可用密度计测量,质量分数(或物质量浓度)依相对密度值从有关表中查得。

(1)质量分数

设一浓溶液质量分数为w o ,目标溶液质量分数和体积分别为w 和V ,则所需浓溶液体积V o 为wV /w o . 例如,用质量分数为36%的浓盐酸,配制质量分数为9%的盐酸溶液100 mL ,需要浓盐酸体积为(9 × 100 / 36 =)25 mL 。这样,在具体配制时,用量筒量取25 mL 36%

的浓盐酸于烧杯中,再量取75 mL水也倒入烧杯中,搅拌均匀。将溶液转入试剂瓶中,贴上标签备用。

(2)物质量浓度

若需要配制的溶液物质量浓度为c,体积为V,则需要浓度为c o的溶液体积V o为cV/c o. 溶液具体配制方法同2.(1)(一般不考虑可能引入的体积变化)。

注意;上述溶液配制步骤适用于一般溶液配制。如果是配制标准溶液,则需要使用相应仪器和方法,请参考基本操作和相关实验的有关内容。

三、实验用品

天平、密度计、容量瓶(50、100 mL)、移液管(2、10 mL)、烧杯、量筒、试剂瓶、称量瓶

CuSO4·5H2O固体(AR)、SbCl3固体(AR)、NaCl固体(AR)、KCl固体(AR)、CaCl2固体(AR)、NaHCO3固体(AR)、浓H2SO4(AR)、醋酸溶液(2.00 mol·L1)

四、实验内容

1.溶液配制

(1)由CuSO4·5H2O固体配制50 mL 0.1 mol·L1 CuSO4溶液。

(2)由浓H2SO4配制50 mL 0.1 mol·L1 H2SO4溶液。

(3)由SbCl3固体配制50 mL 0.1 mol·L1 SbCl3溶液。

(4)用浓度为2.00 mol·L1的HAc溶液配制50 mL 0.200 mol·L1的HAc溶液。

(5)配制100 mL质量分数为0.90%的生理盐水。生理盐水中含有NaCl、KCl、CaCl2、NaHCO3,它们的比例为45 : 2.1 : 1.2 : 1。溶液配制好后需要消毒过程。

五、思考题

1.用容量瓶配制溶液时是否需要干燥?是否要用所配制溶液润洗三次?为什么?

2.一同学配制的SbCl3溶液是白色的,该结果正确吗?为什么?

3. 一同学在配制50 mL 0.1 mol·L1CuSO4溶液时应用到了50 mL容量瓶,用浓度为2.000 mol·L1的HAc溶液配制50 mL 0.2000 mol·L1的HAc溶液用到了量筒。这些做法对吗?为什么?

4.若实验室现只有精度为0.01的天平,如何尽可能准确配制100 mL质量分数为0.90%的生理盐水?

5. 已知SnCl2容易水解,其溶液也容易被空气氧化。请问如何配制和保存SnCl2水溶液?

(注:专业文档是经验性极强的领域,无法思考和涵盖全面,素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注)

软件安全实验

软件安全实验 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

软件工程专业类课程 实 验 报 告 课程名称:软件安全技术 学院:信息与软件工程学院 专业:软件技术 学生姓名及学号:杨川疆 2011222010018指导教师:郭建东 评分: 日期: 2014年12 月 26 日 电子科技大学 实验报告

一、实验名称: TAM2应用试验 二、实验时间和地点 2014 年12 月 6 日; 4学时;实验楼303 三、实验目的 了解微软公司TAM2.0的主要功能,初步掌握其基本使用技术,掌握利用该软件进行软件安全分析的方法,掌握软件安全系统分析的基本内容。 四、实验设备与环境 1)基本环境要求 计算机实验室,40台以上计算机。 2)最低设备要求 硬盘:10G以上; 内存:512M以上; CPU:INTEL,讯驰或酷睿平台 3)系统平台要求 WINDOWS XP以上。 4)软件、硬件及相应工具要求 TAM2.0以上版本。 五、实验内容及要求 1)实验基础(必要的基础知识)

TAM的全称是Microsoft Application Security Threat Analysis & Modeling(威胁分析与建模),其主要功能是识别威胁,并针对所定义的系统,定义安全策略。 利用TAM生成安全模型包括三个步骤的过程。 ●首先,定义应用程序的环境。 ●其次,在应用程序的顶层环境中建模。 ●第三,衡量与每个危险伴随的风险。 当完成上述三个步骤后,通过TAM的分析,可视化和报告,形成系统的安全威胁模型。 TAM能够基于用户提供的已知的知识,自动生成潜在的威胁报告。同样的,TAM也能够通过用户提供的知识,通过访问控制矩阵,数据流图和信任流图等构建安全的产品,并给出用户化的报告。 目前为止,TAM仍然是一个发展中的软件,但是其主要的理念,体现了当前软件安全研究中的重要概念。 2)实验注意事项 要求实验中,对系统的需求和架构建立尽量完整,这样有利于得到更多的结论。 六、实验步骤 1)安装TAMv2.1.2,并熟悉其界面,主要过程如下: ?图5-1,同意该软件用户协议,下一步;

WWW服务器配置实验报告

信息科学与技术学院实验报告 课程名称: 计算机网络应用技术教程实验项目: WWW服务器配置 实验地点:指导教师: 日期: 2013/10/29 实验类型:验证性实验(验证性实验综合性实验设计性实验)专业: 班级: 11级姓名: 学号: 一、实验目的及要求 1.实验目的: 1.正确理解WWW服务的运行机制,了解常用的wed服务器软件。 2.掌握IIS服务器的安装和管理,创建wed站点利用IIS在一台服务器上运行多个网站。 3.掌握虚拟机主机和虚拟目录的创建删除。 2.实验要求: 1.理解IIS服务的概念及其所具有的功能。 2.掌握IIS服务的安装方法。 3.掌握WWW服务的配置包括IP地址、端口号、默认文档、安全等设定,以及如何应用WWW服务的方法。 4.了解虚拟目录服务的作用。 二、实验仪器、设备或软件 1.实验仪器:电脑一台 三、实验内容及原理 1.实验内容: (1).学会安装IIS。 (2).掌握www服务器的配置和使用。 (3).创建虚拟目录。 2.实验原理: 万维网WWW(World Wide Web)服务,又称为Web服务,是目前TCP/IP互联网上最方便和最受欢迎的信息服务类型,是因特网上发展最快同时又使用最多的一项服务,目前已经进入广告、新闻、销售、电子商务与信息服务等诸多领域,它的出现是TCP/IP互联网发展中的一个里程碑。 WWW服务采用客户/服务器工作模式,客户机即浏览器(Browser),服务器即Web服务器,它以超文本标记语言(HTML)和超文本传输协议(HTTP)为基础,为用户提供界面一致的信息浏览系统。信息资源以页面(也称网页或Web页面)的形式存储在Web服务器上(通常称为Web站点),这些页面采用超文本方式对信息进行组织,页面之间通过超链接连接起来。这些通过超链接连接的页面信息既可以放

广域网综合技术实验报告

广域网技术课程设计报告 设计题目:广域网技术综合实验 目录 1.概述 (2) 1.1目的 (2) 1.2课程设计的任务 (2) 2.设计的内容 (2) 2.1拓扑图 (2) 2.2课程设计的内容 (3) 3.总结 (4) 3.1课程设计进行过程及步骤 (4) 3.1.1基本配置 (4) 3.1.2 DHCP的配置 (7)

3.1.3配置路由协议 (8) 3.1.4 帧中继配置 (9) 3.1.5 PPP的配置(chap) (11) 3.1.6 ACL的配置 (11) 3.1.7 NAT配置 (12) 3.1.8验证 (12) 3.2所遇到的问题,你是怎样解决这些问题的 (15) 3.3体会收获及建议 (15) 4.教师评语 (15) 5.成绩 (15)

1.概述 1.1目的 通过一个完整的广域网技术综合打实验,促使大家能够从整体上把握WAN广域网连接,并且能从更深层次上来理解搭建整体网络的一个完整流程,同时增强实际动手能力。 熟练掌握广域网上设备的常用配置:实现PPP配置、帧中继封装、ACL访问控制列表设置、NAT网络地址转换、DHCP动态地址分配等协议,巩固所学广域网技术,并加深对其概念的理解。 1.2课程设计的任务 (1)DHCP及其中继的配置与验证 (2)PPP的配置与验证 (3)帧中继的配置与验证 (4)RIP的配置与验证 (5)标准ACL的配置与验证 (6)NAT的配置、地址映射与验证 2.设计的内容 2.1拓扑图 注:下图的拓扑图为某企业的网络规划图,包含有核心层、汇聚层、及接入层。核心层组要由接入R1及电信ISP组成,汇聚层主要由总部R2及分支R3组成,接入层由S1、S2、S3、S4交换机组成。在接入层R1上通过配置ACL及NAT保护内网的安全。 图2-1

缓冲区溢出攻击实验

HUNAN UNIVERSITY 课程实验报告 题目: Buflab-handout 学生姓名 学生学号 专业班级计科1403 (一)实验环境 联想ThinkPadE540 VM虚拟机ubuntu32位操作系统 (二)实验准备 1.使用tar xvf命令解压文件后,会有3个可执行的二进制文件bufbomb,hex2raw, makecookie。bufbomb运行时会进入getbuf函数,其中通过调用Gets函数读取字符 串。要求在已知缓冲区大小的情况下对输入的字符串进行定制完成特定溢出操作。 从给的PDF文件中我们得知getbuf函数为:

/ /Buffer size for getbuf #define NORMAL_BUFFER_SIZE 32 int getbuf() { char buf[NORMAL_BUFFER_SIZE]; Gets(buf); return 1; } 这个函数的漏洞在于宏定义的缓冲区的大小为32,若输入的字符串长于31(字符串末尾结束符)则会导致数据的覆盖,从而导致一系列损失;在此实验中,我们正是利用这个漏洞来完成实验。 2. hex2raw可执行文件就是将给定的16进制的数转成二进制字节数据。 Makecookie是产生一个userid。输入的相应的用户名产生相应的cookie值。 **我产生的cookie值为0x5eb52e1c,如下图所示: Level0: 实验要求:从英文的PDF文件中的“Your task is to get BUFBOMB to execute the code for smoke when getbuf executes its return statement, rather than returning to test. Note that your exploit string may also corrupt parts of the stack not directlyrelated to this stage, but this will not cause a problem, since smoke causes the program to exit directly.”这句话看出实验让我们在test运行完后,不直接退出,而是跳到smoke函数处执行然后退出,这点很重要!(本人之前一直没有成功就是错在这儿) Test源码: void test() { int val; // Put canary on stack to detect possible corruption volatile int local = uniqueval(); val = getbuf(); // Check for corrupted stack if (local != uniqueval()) { printf("Sabotaged!: the stack has been corrupted\n"); } else if (val == cookie) { printf("Boom!: getbuf returned 0x%x\n", val); validate(3);

FTP服务器配置实验报告

F T P服务器配置实验报告 Prepared on 22 November 2020

实验报告 课程:计算机网络实验 实验名称: FTP服务器配置与管理 系别 : 电子信息工程系 实验日期 : 专业班级 : 03通信师 组别 : 第10组 实验报告日期 : 姓名 : 学号 : (40) (41) 报告退发 : ( 订正、重做 ) 第1页共 12 页 FTP服务器配置与管理 一.题目: FTP服务器配置与管理 二.环境: Sever2000 三.试验目的 1.掌握FTP服务的基本概念与工作原理 2.懂得安装FTP服务器的过程 3.配置与管理FTP服务器 四.试验内容及步骤 1.的安装,具体步骤如下: (1)运行“控制面板”中的“添加或删除程序”,点击“添加/ 删除Windows组件”按钮。 第 2 页共 12页 (2)在出现组件安装向导中,选择“Internet信息服务 (IIS)”,单击“下一步”开始安装,单击“完成”结 束。 第 3 页共 12 页 系统自动安装组件,完成安装后,系统在“开始”/“程序”/“管理工具”程序组中会添加一项“Internet服务管理器”,此时服务器的WWW、FTP等服务会自动启动。 2.设置FTP站点 第 4 页共 12 页 (1)使用IIS默认站点

①将制作好的主页文件(html文件)复制到 \Inetpub\ftproot目录,该目录是安装程序为默认FTP站点 预设的发布目录。 ②将主页文件的名称改为。IIS默认要打开的主页文件是 或,而不是一般常用的。 完成这两个步骤后,打开本机或客户机浏览器,在地址栏 中输入FTP服务器的 IP地址()或主机的FQDN名字(前 提是DNS服务器中有该主机的记录),就会以匿名的方式 登录到FTP服务器,根据权限的设置就可以进行文件的上 传和下载了。 (2)添加新的FTP站点 ①打开“Internet信息服务窗口”,鼠标右键单击要创建 新站点的计算机,在弹出菜单中选择“新建”/“FTP站 点”,出现“FTP站点创建向导”,单击“下一步”继 续。 第 5 页共 12 页 ②输入FTP站点说明,单击下一步 第 6 页共 12 页 ③ 单击下一步 ④指定FTP输入主目录的路径(如选择新建文件夹),单击下一步 第 7 页共 12 页 ⑤设置访问权限为读取和写入,并单击下一步,完成FTP站点创建向导 第 8 页共 12 页 站点的管理 (1)本地管理 通过“开始”/“程序”/“管理工具”/“Internet服务管理 器”,打开如图9-1的“Internet信息服务”窗口,在要管 理的FTP站点上单击鼠标右键,选择“属性”命令,出现如下 图所示对话框。 第 9 页共 12 页 ①“FTP站点”属性页 IP地址:设置此站点的IP地址,即本服务器的IP地址。 如果服务器设置了两个以上的IP站点,可以任选一个。FTP 站点可以与Web站点共用IP地址以及DNS名称,但不能设置 使用相同的TCP端口。 TCP端口:FTP服务器默认使用TCP协议的21端口,(若端口号21以被配置,则需更改此端口,用户在连接到此站点时,

105012011053 陈益梅帧中继实验报告

实验报告十 课程网络管理实验名称帧中继的配置 专业_ 数学与应用数学班级__双师1班_ __ 学号___105012011053 __ 姓名陈益梅同组姓名 实验日期:2014年6月17日报告退发(订正、重做) 一、实验目的 理解帧中继网络及其应用环境。掌握帧中继网络的配置。掌握静态路由/路由选择协议在帧中继网络环境中的使用。 二、实验内容 三、实验拓扑图及IP地址规划 PC机IP地址子网掩码网关 PC1 10.10.10.2 255.255.255.0 10.10.10.1 PC2 20.20.20.2 255.255.255.0 20.20.20.1 PC3 30.30.30.2 255.255.255.0 30.30.30.1

设备名接口名IP地址子网掩码网络号R1 f0/0 10.10.10.1 255.255.255.0 10.10.10.0 R1 S0/0/0 40.40.40.1 255.255.255.0 40.40.40.0 R2 f0/0 20.20.20.1 255.255.255.0 20.20.20.0 R2 S0/0/0 40.40.40.2 255.255.255.0 40.40.40.0 R3 f0/0 30.30.30.1 255.255.255.0 30.30.30.0 R3 S0/0/0 40.40.40.3 255.255.255.0 40.40.40.0 四、主要配置步骤 1、三台路由器接口分别配置ip地址。 Router(config)#hostname R1 R1(config)#int s0/0/0 R1(config-if)#ip address 40.40.40.1 255.255.255.0 R1(config-if)#no shutdown R1(config)#int f0/0 R1(config-if)#ip address 10.10.10.1 255.255.255.0 R1(config-if)#no shutdown Router(config)#hostname R2 R2(config)#int s0/0/0 R2(config-if)#ip address 40.40.40.2 255.255.255.0 R2(config-if)#no shutdown R2(config)#int f0/0 R2(config-if)#ip address 20.20.20.1 255.255.255.0 R2(config-if)#no shutdown

SEED信息安全实验系列:缓冲区溢出漏洞实验

缓冲区溢出漏洞实验 一、实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备。 1、输入命令安装一些用于编译32位C程序的东西: sudo apt-get update sudo apt-get install lib32z1 libc6-dev-i386 sudo apt-get install lib32readline-gplv2-dev 2、输入命令“linux32”进入32位linux环境。此时你会发现,命令行用起来没那么爽了,比如不能tab补全了,所以输入“/bin/bash”使用bash: 三、实验步骤 3.1 初始设置

Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此本次实验中,我们使用以下命令关闭这一功能: sudo sysctl -w kernel.randomize_va_space=0 此外,为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个Set-UID程序调用一个shell,也不能在这个shell中保持root权限,这个防护措施在/bin/bash中实现。 linux系统中,/bin/sh实际是指向/bin/bash或/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个shell程序(zsh)代替/bin/bash。下面的指令描述了如何设置zsh程序: sudo su cd /bin rm sh ln -s zsh sh exit 3.2 shellcode 一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode。 观察以下代码: #include int main( ) { char *name[2]; name[0] = ‘‘/bin/sh’’; name[1] = NULL; execve(name[0], name, NULL); } 本次实验的shellcode,就是刚才代码的汇编版本: \x31\xc0\x50\x68"//sh"\x68"/bin"\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80 3.3 漏洞程序 把以下代码保存为“stack.c”文件,保存到/tmp 目录下。代码如下: /* stack.c */ /* This program has a buffer overflow vulnerability. */ /* Our task is to exploit this vulnerability */ #include #include #include int bof(char *str) { char buffer[12]; /* The following statement has a buffer overflow problem */strcpy(buffer, str); return 1;

数据库系统实验报告_实验三_数据控制(安全性)

可得到最后界面如下: 3.以sa用户(DBA)登录,运行教材上 4.2.4中的例1~例7对7个新用户授权。 每运行一个例子后,以相应的用户名重新登录,验证新用户是否具有授予的权限。 注:SQL Server中的权限授予与回收命令与教材例题上的细节有所不同,这里只写出在SQL 2000中的权限授予与回收命令语句。 【例1】把查询student表的权限授给用户u1。 GRANT SELECT

TO u1; 执行完授权语句后,用u1登录,验证其是否已有查询权利。 重新连接数据库,登录界面如下: 用u1登录后,执行一条SELECT命令,显示了查询结果如下所示,说明u1已具有了对student表的查询权限。 【例2】把对student表和course表的全部操作权限授予用户u2和u3。 GRANT ALL PRIVILEGES ON student TO u2,u3; GRANT ALL PRIVILEGES

TO u2,u3; 执行完授权语句后,用u2登录,验证其是否已有所有权利。 用u2登录后,执行两条SELECT命令,显示了查询结果如下所示,说明u2已具有了对student表的查询权限,再执行INSERT命令,DELETE命令,UPDATE 命令,同样可得到结果。说明u2已具有了对student表和SC表的所有权限。 同u2一样,u3也已具有了对student表和SC表的所有权限。 【例3】把对表SC的查询权限授予所有的用户。 GRANT SELECT ON SC TO PUBLIC; 【例4】把查询student表和修改学生学号的权限授予用户u4。 GRANT UPDATE(Sno),SELECT ON student

Apache服务器配置实验报告

在Linux下配置Apache服务器 一、实验目的 完成本次实训,将能够: ●配置基本的Apache服务器 ●配置个人用户Web站点。 ●配置虚拟目录别名功能。 ●配置主机访问控制。 ●配置用户身份验证功能.。 ●配置基于IP地址的虚拟主机. 二、实验环境 1、RedHat Linux4AS. 2、Apache 2.0 三、实验内容 1.配置基本的Apache服务器 2.配置个人用户Web站点。 3.配置虚拟目录别名功能。 4.配置主机访问控制。 5.配置用户身份验证功能.。 6.配置基于IP地址的虚拟主机。 四、实验要求 在Linux操作系统下配置Apache服务器。 五、注意事项 1.在修配置文件下注意区分大小写、空格。 2.在每次重新开机后都必须启动Apachec服务器。 3.在每次修改完主配置文件后保存起来,必须重启Apachec服务器,如果不重启会 导致配置无效,最终导致实验失败。 六、实验步骤 1、检测是否安装了Apache软件包: A、首先为服务器网卡添加一个固定的IP地址。 B、在Web浏览器的地址栏中输入本机的IP地址,若出现Test Page测试页面(该 网页文件的默认路径为var/www/html/index.html)如下图1所示就说明Apache 已安装并已启动。

另一种方法是使用如下命令查看系统是否已经安装了Apache软件包: [root@rhe14~]# rpm –aq | grep httpd Httpd-suexec-2.0.52-9.ent Httpd-manual-2.0.52-9.ent System-config-httpd-1.3.1-1 Httpd-devel-2.0.52-9.ent 出现以上内容表明了系统已安装Apache软件包。 2、安装Apache软件包 超级用户(root)在图形界面下选择“应用程序”|“系统设置”|“添加/删除应用程序”命令,选择“万维网服务器”软件包组,在单击“更新”按钮就可以安装与Apache相关的软件包。 3、Apache的基本配置 (1)打开终端输入[root@rhe14~]# /etc/rc.d/init.d/httpd start //启动Apache 或者 [root@rhe14~]# apachectl start //启动Apache [root@rhe14~]# apachectl stop //停止Apache服务 [root@rhe14~]# apachectl restart //重启Apache服务 [root@rhe14~]# apachectl configtest //测试Apache服务器配置语法(2)在httpd.conf将Apache的基本配置参数修改、将一些注释的语句取消注释,或将某些不需要的参数注释掉。 (3)将包括index.html在内的相关网页文件复制到指定的Web站点根目下(var/www/html/index.html) (4)重启httpd进程 (5) 在Web浏览器下输入配置的ip地址出现如下图2,那表明基本配置成功了:

实验报告 3 思科 华为广域网协议配置实验

实验 3 广域网链路层协议配置实验 实验目的 掌握HDLC 、PPP 、FR 的配置 实验设备 Cisco 2621, Quidway 28系列路由器 实验概述 1. 实验环境 R A R B PC A PC B S0/0 S0/0 f0/0 f0/0 路由器各个接口的IP 地址设置如下: R A R B F0/0 202.0.0.1/24 202.0.1.1/24 S0/0 192.0.0.1/24 192.0.0.2/24 PC 机的IP 地址和缺省网关的IP 地址如下: PC A PC B IP 地址 202.0.0.2/24 202.0.1.2/24 Gateway 202.0.0.1/24 202.0.1.1/24

为了保证配置不受影响,请在实验前清除路由器的所有配置有重新启动(Cisco的路由器删除startup-config 文件,Quidway的路由器删除saved-config文件)。 2.实验步骤 1)配置路由器的接口IP地址和主机地址,修改路由器名称为RA和RB; 2)在路由器的串口上配置HDLC协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 3)在路由器的串口上配置无验证的PPP协议,查看路由器的配置文件,并测试PCA 和PCB之间的连通性; 4)在路由器的串口上配置PAP认证的PPP协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 5)在路由器的串口上配置CHAP认证的PPP协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 6)在路由器的串口上配置帧中继协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性。 实验内容 1.配置HDLC协议,测试PCA和PCB之间的连通性,填写表1。 在端口状态下命令:link-protocol hdlc (Quidway命令) encapsulation hdlc (Cisco命令) 表1 实验步骤观察内容 显示路由器的串口状态Command: show interface s0/0 或:display interface s0/0 Serial0/0 is up, line protocol is down Hardware is PowerQUICC Serial Internet address is 192.0.0.1/24 MTU 1500 bytes, BW 2000000 Kbit, DL Y 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set 测试PC1/PC2连通状态Command: ping Pinging 202.0.1.2 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 202.0.1.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 2.配置无验证的PPP协议,测试PCA和PCB之间的连通性,填写表2。在端口状态下命令:link-protocol ppp(Quidway命令) encapsulation ppp (Cisco命令)

实验4 缓冲区溢出攻击实验

深圳大学实验报告课程名称:计算机系统(2) 实验项目名称:缓冲区溢出攻击实验 学院:计算机与软件学院 专业:计算机科学与技术 指导教师:罗秋明 报告人: 实验时间:2016年5月8日 实验报告提交时间:2016年5月22日 教务处制

一、实验目标: 1.理解程序函数调用中参数传递机制; 2.掌握缓冲区溢出攻击方法; 3.进一步熟练掌握GDB调试工具和objdump反汇编工具。 二、实验环境: 1.计算机(Intel CPU) 2.Linux64位操作系统(CentOs) 3.GDB调试工具 4.objdump反汇编工具 三、实验内容 本实验设计为一个黑客利用缓冲区溢出技术进行攻击的游戏。我们仅给黑客(同学)提供一个二进制可执行文件bufbomb和部分函数的C代码,不提供每个关卡的源代码。程序运行中有3个关卡,每个关卡需要用户输入正确的缓冲区内容,否则无法通过管卡! 要求同学查看各关卡的要求,运用GDB调试工具和objdump反汇编工具,通过分析汇编代码和相应的栈帧结构,通过缓冲区溢出办法在执行了getbuf()函数返回时作攻击,使之返回到各关卡要求的指定函数中。第一关只需要返回到指定函数,第二关不仅返回到指定函数还需要为该指定函数准备好参数,最后一关要求在返回到指定函数之前执行一段汇编代码完成全局变量的修改。 实验代码bufbomb和相关工具(sendstring/makecookie)的更详细内容请参考“实验四缓冲区溢出攻击实验.p ptx”。 本实验要求解决关卡1、2、3,给出实验思路,通过截图把实验过程和结果写在实验报告上。

四、实验步骤和结果 步骤1 返回到smoke() 1.1 解题思路 首先弄清楚getbuf()的栈帧结构,知道存放字符数组buf地址的单元和存放getbuf()返回地址的单元之间相差多少个字节。假设两者之间相差x个字节。 然后找到smoke()函数的入口地址。该值为4个字节。 再构造exploit.txt,前x个字节随意填,然后再填入4个字节的smoke()地址,注意是小端方式存储。 这样操作完成,就可以得到预期结果了。 1.2 解题过程 首先进入GDB对bufbomb进行调试,先在调用getbuf()处设置断点,然后运行。 注:此时的输入文件exploit_raw.txt文件中是随便填的,并不影响我调用smoke(),因为我会在gdb中使用set指令直接修改getbuf()的返回地址。 此时查看运行程序的调用栈帧结构,如下所示: 上图说明当getbuf()执行完后,会返回到test()函数中(返回到地址0x08048db2,我们要修改存放这个值的地址单元,改为smoke的入口地址值)。

操作系统安全实验报告

CENTRAL SOUTH UNIVERSITY 操作系统安全实验报告 学生姓名 班级学号 指导教师 设计时间

《操作系统安全》实验一 ……Windows系统安全设置实验 一、实验目的 1、了解Windows操作系统的安全性 2、熟悉Windows操作系统的安全设置 3、熟悉MBSA的使用 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、采用MBSA测试系统的安全性,并分析原因。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容人 1、配置本地安全设置,完成以下内容: (1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等) A.账户锁定策略: 账户锁定阈值:指用户输入几次错误的密码后将用户账户锁定,默认为0,代表不锁定 账户锁定时间:指当用户账户被锁定后经过多长时间会自动解锁,0表示只有管理员才能受控解锁 复位账户锁定计数器:指用户由于输入密码错误开始计数时,计数器保持的时间,当时间过后,计数器复位为0. B.密码策略

(2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。 A.创建用户: 控制面板----管理工具----计算机管理-----本地用户和组-----用户---创建用户B.修改用户权限: 控制面板---用户账户---管理其他账户---更改账户类型 C.禁止枚举账号: 禁止原因:枚举账号指某些具有黑客行为的蠕虫病毒可以通过扫描WindowsXP系统的指定端口,然后通过共享会话猜测管理员系统密码,因此需要禁止枚举账号 方法:本地安全设置-“安全设置”-“本地策略”-“安全选项”-双击对匿名连接的额外限制-不允许枚举SAM账号和共享”

web服务器的配置实验报告doc

web服务器的配置实验报告 篇一:计算机网络实验报告——Web服务器的配置 实验2 web服务器配置 一、实验目的: 掌握如何使用windows XX server的IIS5.0配置出web 服务器 二、实验内容: 1、创建一个web站点,并且可以实现在别人的计算机上访问该站点 2、使用不同的ip建立多个站点 3、在一个站点下建立多个子站点(使用虚拟目录实现) 4、在同一个套接字(即ip地址+端口)上建立多个站点(使用加主机头名方法实现) 5、对站点进行安全管理(如浏览权限、帐号的使用、ip地址的设定) 三、实验要求: 一定要保证让别人正常的访问你建立的站点,并使实验结果达到预期的目的! 四、实验步骤: 1. 使用当地IP地址建立web站点 (1)准备工作: ①关闭Windows 防火墙

实验中,为了我们所建的站点能够被成功访问,先将Windows 防火墙关闭。如图: ②IIS功能设置 控制面板\所有控制面板项\程序和功能---“打开或关闭windows所有功能”: 出现了安装Windows功能的选项菜单,在“Internet信息服务”中手动选择需要的功能,如下图: ③下载“花生壳软件”到本地,申请免费域名mqqfhg。 这样,完成了前期的所有准备工作,开始进行web服务器的建设。 (2)开始建立web站点 ①创建web站点“酒窝” 打开“控制面板”——“管理工具”—“ Internet 信息服务(IIS)管理(本文来自:小草范文网:web服务器的配置实验报告)器”——右击“网站——“添加网站——选择“IP地址”及“物理路径”: 篇二:实验六web服务器配置实验报告 XX-XX学年第一学期课程实验报告课程名称:计算机网络 实验名称: 篇三:Web服务器的配置实验报告 实验5 Web服务器的配置

计算机网络技术实践实验报告

计算机网络技术实践 实验报告 实验名称实验三 RIP和OSPF路由协议的配置及协议流程 姓名____ ______实验日期: ____________________ 学号___________实验报告日期: ____________________ 报告退发: ( 订正、重做 ) 一.环境(详细说明运行的操作系统,网络平台,机器的IP地址)●操作系统:Windows7 ●网络平台:虚拟网络(软件Dynamips) ●IP地址:127.0.0.1 二.实验目的 ●在上一次实验的基础上实现RIP和OSPF路由协议 ●自己设计网络物理拓扑和逻辑网段,并在其上实现RIP和OSPF协议 ●通过debug信息详细描述RIP和OSPF协议的工作过程。 ●RIP协议中观察没有配置水平分割和配置水平分割后协议的工作流程; ●OSPF中需要思考为什么配置完成后看不到路由信息的交互?如何解 决? 三.实验内容及步骤(包括主要配置流程,重要部分需要截图) ●设计网络物理拓扑和逻辑网段

编写.net文件 autostart = false [localhost] port = 7200 udp = 10000 workingdir = ..\tmp\ [[router R0]] image = ..\ios\unzip-c7200-is-mz.122-37.bin model = 7200 console = 3001 npe = npe-400 ram = 64 confreg = 0x2102 exec_area = 64 mmap = false slot0 = PA-C7200-IO-FE slot1 = PA-4T s1/0 = R1 s1/1 s1/1 = R2 s1/2

山东大学信息安全实验报告

山东大学软件学院 信息安全导论课程实验报告 学号:201300301385 姓名:周强班级: 2013级八班 实验题目:缓冲区溢出实验 实验学时:日期: 实验目的: (1)了解缓冲区溢出的原理 (2)利用缓冲区溢出现象构造攻击场景 (3)进一步思考如何防范基于缓冲区溢出的攻击 硬件环境: 软件环境: WindowsXP操作系统 VS2008 实验步骤与内容: (1)了解缓冲区溢出的原理 缓冲区溢出简单来说就是计算机对接收的输入数据没有进行有效的检测(理情况下是程序检测数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。 看一个代码实例,程序如下: void function(char *str) { char buffer[16]; strcpy(buffer,str); } 上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。

(2)利用缓冲区溢出现象构造攻击场景 首先打开Microsoft Visual C++,新建工程和cpp文件,复制实验指导书的代码进行编译连接: 单击运行按钮,然后第1次输入“zhouqianga”,第2次输入2个“ga”,即可看到输出“correct”。

按F10开始进行逐步调试: 当第一次执行gets()函数之前,内存情况如下图所示

在最新的版本中gets被认为是不安全的,gets从标准输入设备读字符串函数。可以无限读取,不会判断上限,以回车结束读取,所以程序员应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。现在都被要求改为get_s。来防止溢出。 如下图所示。 (3)学习例子程序2:数据被执行 在xp系统下,直接运行Exploit-1.1.exe,如下图所示:

操作系统安全实验2实验报告

操作系统安全实验2 一、实验目的 1、了解Linux操作系统的安全性 2、熟悉Linux操作系统的安全设置 3、建立Linux操作系统的基本安全框架 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、使用RPM对系统的软件进行管理,验证系统内软件的完整性,并分析结果。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容 1、账户和口令安全 (1)查看和添加账户 在终端下输入命令:useradd ***,建立一个新账户; cat /etc/shadaw, 查看系统中的账户列表; (2)添加和更改密码:passwd命令 (3)查看Linux系统中是否有用于检测密码安全的黑客技术语字典及密码检测模块:locate pam_cracklib.so dict|grep crack

2.账户安全设置 (1)强制用户首次登陆时修改口令,强制每90天更改一次口令,并提前10天提示:chage命令

(2)账户的禁用与恢复:passwd命令,锁定除root之外的不必要的超级用户 (3)建立用户组,设置用户:groupadd命令、groupmod命令、gpasswd命令 (4)设置密码规则:/etc/login.defs文件编辑修改,设置用户的密码最长使用天数、最小密码长度等

(5)为账户和组相关系统文件加上不可更改属性,防止非授权用户获取权限:chattr命令、 (6)删除用户和用户组:userdel命令、groupdel命令

(7)限制su命令提权:/etc/pam.d/su文件,在头部添加命令:auth required /lib/security/pam_wheel.so group=wheel 这样,只有wheel组的用户可以su到root用户 (8)将用户加入到某个组:usermod命令 (9)确认shadow中的空口令帐号:awk命令

华科_计算机系统实验报告

课程实验报告课程名称:计算机系统基础 专业班级: 学号: 姓名: 指导教师: 报告日期:年月日 计算机科学与技术学院

目录 实验1: (1) 实验2: (7) 实验3: (24) 实验总结 (34)

实验1:数据表示 1.1 实验概述 实验目的:更好地熟悉和掌握计算机中整数和浮点数的二进制编码表示。 实验目标:加深对数据二进制编码表示的了解。 实验要求:使用有限类型和数量的运算操作实现一组给定功能的函数。 实验语言:c。 实验环境:linux 1.2 实验内容 需要完成bits.c中下列函数功能,具体分为三大类:位操作、补码运算和浮点数操作。 1)位操作 表1列出了bits.c中一组操作和测试位组的函数。其中,“级别”栏指出各函数的难度等级(对应于该函数的实验分值),“功能”栏给出函数应实现的输出(即功能),“约束条件”栏指出你的函数实现必须满足的编码规则(具体请查看bits.c中相应函数注释),“最多操作符数量”指出你的函数实现中允许使用的操作符的最大数量。 你也可参考tests.c中对应的测试函数来了解所需实现的功能,但是注意这些测试函数并不满足目标函数必须遵循的编码约束条件,只能用做关于目标函数正确行为的参考。 表1 位操作题目列表

2)补码运算 表2列出了bits.c中一组使用整数的补码表示的函数。可参考bits.c中注释说明和tests.c中对应的测试函数了解其更多具体信息。 表2 补码运算题目列表 3)浮点数操作 表3列出了bits.c中一组浮点数二进制表示的操作函数。可参考bits.c中注释说明和tests.c中对应的测试函数了解其更多具体信息。注意float_abs的输入参数和返回结果(以及float_f2i函数的输入参数)均为unsigned int类型,但应作为单精度浮点数解释其32 bit二进制表示对应的值。 表3 浮点数操作题目列表

实验室安全管理体系

实验室安全管理体系 建设大纲 一、安全管理手册 二、相关程序文件 三、各种说明及操作规程(SOP文件) 四、第三层文件(有关作业文件和记录文件) 广州市安杰生物技术有限公司

一、安全管理手册 说明:对实验室生物安全管理体系管理核心及其相互关系的描述,反映组织整个实验室生物安全管 理体系的总体框架;是对组织的实验室生物安全方针、重大危害因素以及安全目标、安全计划的描述,展示组织在实验室生物安全管理上的原则、总的目标和管理上的重点;明确组织各个不同部门和岗位之间的责任和权利,为体系的运行提供应有的组织保证;提供查询相关文件的途径。 其内容通常包括:①安全方针、安全目标和安全计划; ②实验室生物安全体系管理、运行、内部评审及评审工作的岗位职责、权限和相互关系 ③有关程序文件的说明和查询途径; ④关于安全管理手册的评审、修改和控制规定。 1 ?实验室安全管理方针 至少应包括三个基本承诺:①承诺持续改进; ②承诺遵守实验室生物安全法律法规及其它要求; ③承诺预防实验室事故、保护实验人员安全健康。 实验室生物安全方针应指明实现上述承诺的途径,如向全体实验人员传达,以文件化的方式予以发布 或公布,可为公众所获取,并接受监督。 2.实验室安全管理目标 考虑因素:组织实验室生物安全方针;法律法规及其他要求;重大风险;技术可行性;运行要求及相关方的观点等。 目标应设参照基准和参数,可进行检测、评估,能体现持续改进的思想,并符合方针的要求(目标可 以是行为绩效改进型,如提高设备安全防护率达到100%;也可以是管理绩效改进型,如安全达标率 100% )。 3 ?实验室安全管理计划 实验室生物安全计划是实现安全目标的行动方案,是组织对实验室生物安全承诺的具体化,其制定和 执行市体系成功的关键。 其中包括(但不限于): 3.1实验室年度工作安排的说明和介绍 3.2安全和健康管理目标 3.3风险评估计划 3.4演习计划(泄漏处理、人员意外伤害、设施设备失效、消防、应急预案等) 3.5程序文件与操作规程的制定与定期评审计划 3.6人员教育、培训及能力评估计划 3.7监督及安全检查计划(包括核查表) J J

相关文档
最新文档