无线网络实验报告

无线网络实验报告
无线网络实验报告

中南大学

无线网络实验报告

目录

序 (3)

一、实验准备——环境配置以及软件安装············4~8

1.1前提及注意事项 (5)

1.2 MinGW安装 (5)

1.3 OMNET++具体安装步骤···············5~8

二、实验原理——DSDV路由协议·················9~11

2.1基本思想 (9)

2.2消除循环 (10)

2.3全局不变量····················10~11

2.4 DSDV不存在循环 (11)

三、实验过程以及遇到的问题···················12~20

3.1实验步骤··················12~19

3.2遇到的问题及解决方案············19~20

无线网络的网络层有一个叫AD HOC路由协议,该协议应用于多个领域,包括军事、医学、空间探测等。网络拓扑经常性的发生改变需要有效的动态路由协议。经典的AD HOC路由协议先应式路由协议和按需路由协议,先验式路由协议是一种基于表格的路由协议。在这种协议中,每个节点维护一张或多张表格,这些表格包含到达网络中其它所有节点的路由信息。当检测到网络拓扑结构发生变化时,节点在网络中发送路由更新信息。反应式路由协议又称为随选型路由协议或者按需路由协议。是专门针对MANET环境提出来的。与表驱动路由协议相反,该类协议并不事先生成路由,而是仅在源节点需要时才这样做。因此,路由表信息是按需建立的,它可能仅仅是整个拓扑结构信息的一部分。先验式路由协议有像目的编号的距离矢量路由协议(DSDV),而按需路由协议路由协议有动态源路由协议(DSR)以及AODV协议。

本次实验是简单的实现DSDV路由协议的仿真,使用的软件工具是OMNET++,实验环境是Windows10。

一、实验准备——环境配置以及软件安装

1.1前提及注意事项:

1)安装之前首先要确定已经安装好GCC编译环境(例如:MinGW、Cygwin,选择一种安装);(否则OMNeT++会安装不成功)。

2)OMNet++安装路径要是英文路径,以及路径名不能有空格

3)还有就是这个也是个类Eclipse的软件,所以像JDK这样的Java环境就首先要配置好的。

1.2 MinGW安装

1) MinGw只是其中一种GCC编译环境的安装程序,还有像Cygwin也是差不多的;

2) 由于安装的时候有些地方忘了截图,所以图有些是借鉴别人的;

3) 还要就是安装MinGw,最好在一个网络比较好的环境中进行。

一、首先下载好安装包,点击打开,我的版本的安装界面大致是这样的:

二、上一个步骤按照指示一直下一步就好了,完成之后,会自动弹出一个窗口,叫做MinGW Installation Manager,就好像这样:

左边栏选中basic Setup,然后在右边选择,(好像是选GCC和G++就好了,但是在Basic Setup中的所有选项我都选择了),选择的方式是,右键Mark for Installation选择完之后,点击菜单栏的Installation --> apply change,然后让其自动下载安装就好了,它是边下载边安装的,所以最好选个网络好点的环境安装。

1.3 OMNET++具体安装步骤:

一、将下载好的文件(名字就像:omnetpp-5.0-src-windows.zip)解压,其文件内容就像下图所展示那样;

二、双击打开mingwenv.cmd(注意了如果打开mingwenv.cmd之前没有安装好G++编译环境, 这一步的安装会失败),打开之后会首先提示你"按任意键继续...",即进行文件解压(自动完成的);

三、解压完成之后会弹出一个命令行窗口,输入./configure 然后让其自动执行,这一步执行完成而且成功的话,应该是显示:

WARNING: The configuration script...

WPI (optional) PCAP(optional)...

...

Your PATH contains D:/omnetpp-5.0/bin. Good!

(由于安装的时候忘记截图,所以用文字代替,大概就是出现Good! 就好了...吧? 反正能够出现Good!就好了)

四、继续输入make (注意该过程会比较漫长),这一步执行完成而且成功的话,应该是显示:

五、然后可以通过输入

cd samples/dyna

./dyna

来测试,如果出现GUI界面,就是安装成功了。

启动OMNET++如下:

进入bin目录

双击omnetpp.cmd就可以运行了,运行界面如下:

首先选一个或者新建一个工作区间

二、实验原理——DSDV路由协议

DSDV应该算是Ad-hoc中经典的先应式路由协议。协议采用最短路径法则,每个节点维护一张包含到达节点的路由信息的路由表,并根据每个节点broadcast来update router table来适应网络的拓扑变化。协议中使用目的端的端顺序号,避免因使用过时的路由信息而产生无效的路径(包括路由环路和终端的路径)。每个目标节点的路由记录对应一个目的地序列号,这个序列号由目标节点产生。当节点从邻节点的距离/向量报文中得到某一目标节点的另一个路由记录时,若新记录的顺序号比已有的记录大,则节点使用新的路由记录。若2个路由记录的顺序号相同,则节点使用路径长度更短的记录;否则,目标节点的记录不变。

这是一种专门用以解决计数到无穷问题的协议。

2.1基本思想

总体来讲,DSDV协议是对传统的DV协议的一种拓展。它的拓展包括:·给每条路径增加了一个序列号码

·每个目的节点会定期广播一个单调递增的偶数序列号号码

·当一个节点发现它到某个目的节点的路径断开时,它把到这个节点的距离设为∞,并且将这条路径的序列号加1(此时为奇数),然后向网络中广播这个更新包。当这条路径修复时,它又将序列号加1然后广播出去。换另一种方式来说,每个节点都保持着一张路由表,路由表中的每一项记录了它到目的节点的距离和序列号,也就是(s,d)。我们假设有一目的节点为D,当以下任何一情况发生时,都会发送更新。

·D定期将自己的序列号加2并广播出去,即(S,0)。

·如果节点X要通过Y到达节点D,当X和Y之间的连接断开后,X将到D 的路径的序列号加1,同时将路径值设为∞,然后将信息发送给邻居。

我们假设节点A向节点B发送了一个信息(Sa,Da),B在更新前的状态是(Sb,Db)。在收到信息后,B将按照如下方式进行更新:

(1)如果Sa > Sb

更新序列号Sb = Sa。如果Da =∞,那么更新Db = ∞;否则Db = Da + d(A, B)。也就是说,如果收到的序列号比自己大,那么一切以这个较大的序列号中的信息为准。

(2)如果Sa == Sb

比较Db 和Da + d(A, B) ,选择较小的值作为新的Db。如果需要经过A到达目的节点,将设置A为下一跳。

2.2消除循环

首先,我们先来弄清楚什么是一个循环。

循环定义:在某个全局时间下,一个循环是指一个全局状态(包括所有节点的的局部状态),这个状态下存在节点A、B、C、……E使得A自认为B是下一层,B以为C是下一层,……E又以为A是下一层。

那又是什么造成了循环的形成呢?

当初始化时,因为只有一个节点,所以无所谓循环问题。

但当一个节点产生更新时,往往会发生矛盾。例如上图,当A接收到来自B 的一个更新时,A决定使用B作为下一跳,从而形成了循环。

2.3全局不变量

现在,我们来考虑对于每个节点的状态,是否存在一些全局不变量?考虑任何一个节点B。对于某个特定的目的节点,它的状态是(Sb,Db)。它的全部不变量有:

·Sb是一个单调递增的序列

·对于同一个序列号Sb,Db是递减的

现在再考虑,如果一个节点A把节点B当做自己的下一跳,它们之间有哪些全部不变量。我们有(Sa,Da)和(Sb,Db)

·Sa是一个偶数,并且Da不等于∞

·Sb ≥ Sa:①这是因为Sa是由B发来的,但是B在发送完更新信息后,可

能再次增加了自己的序列号。②如果Sb == Sa ,那么Db < Da 这是因为,Da是在Db的基础上得来的,又因为所有的连接耗费都是正数,因此有Db < Da ;除此之外,由于B在向A发送更新后,可能再次更新自己的路径信息,从而又减少了Db的值。

2.4 DSDV不存在循环

在一开头我们就说过,DSDV协议是专门针对网络中的循环问题提出来的,但为什么利用DSDV不存在循环问题呢?

我们考虑一个临界时刻:当A认为B是它的下一跳时,就会形成一个循环。这种情况会在DSDV中出现吗?为了证明DSDV中不存在循环,我们可以先假设会存在,然后再推出矛盾即可。如果DSDV中存在这样一个循环,我们考虑循环中的任意一个连接(从节点X到节点Y):

·若Sy > Sx,那么我们最终会推出Sx > Sx,这是矛盾的。

·若所有的节点的序列号都相等,那么由Dx > Dy,我们最后会推出Dx > Dx。这也是矛盾的。

由此证明,DSDV中是不存在循环问题的。

三、实验过程以及遇到的问题

3.1实验步骤

(1)、新建工程——DSDV

(2)、添加网络描述文件

NED代表Network Description(网络描述),它让用户声明简单模块(simple modules),从而连接或重组为复合模块(compound modules),或将一些复合模块标记为networks(网络)或自包含(self-contained))的仿真模型。信道是另一个组件类型,它的实例也能使用在复合模块中。

(3)、添加基站的网络描述文件

(4)、创建普通节点的描述文件

(5)、创建参数文件

(6)、添加消息格式文件

(7)、添加普通接单头文件

(8)、普通节点的源文件

(9)、基站源文件

3.2遇到的问题及解决方案

(1)、出现如下问题

Multiple markers at this line

- cannot read /DSDV/package.ned

- 4 changed lines

(2)、出现“no such module type”问题,截图如下,一开时出现这个问题时不知所措,而且整个项目都不能编译运行。查阅了很多资料,最后从百度出了以下解决方案:

是因为没导入文件。

OMNeT++ 4.0版本中的NED有着和Java类似的包系统。如果你的模型在不同的子目录中包含有NED文件,这些子目录意味着包,NED文件需要包声明同时增

加了import。这在IDE中可以自动完成。创建或者打开你的工程,从菜单中选择Navigate | Clean up NED files...。选择你的工程并点击OK。IDE将修复所有的包声明并导入你的NED文件。

武汉大学计算机网络实验报告 (2)

武汉大学教学实验报告 动力与机械学院能源动力系统及自动化专业2013 年11 月10 日

一、实验操作过程 1.在仿真软件packet tracer上按照实验的要求选择无线路由器,一般路由器和PC机构建一个无线局域网,局域网的网络拓扑图如下: 2.按照实验指导书上的表9.1(参数配置表)对路由器,DNS服务器,WWW服务器和PC机进行相关参数的配置: 服务器配置信息(子网掩码均为255.255.255.0) 主机名IP地址默认网关 DNS 202.2.2.1 202.2.2.2 WWW 202.3.3.1 202.3.3.3 路由器配置信息(子网掩码均为255.255.255.0) 主机名型号IP地址默认网关时钟频率ISP 2620XM e1/0:202.2.2.2 e1/1:202.3.3.3 s0/0:202.1.1.2 64000 Router2(Server) 2620XM f0/0:192.168.1.1 s0/0:202.1.1.1 Wireless Router Linksys WRT300N 192.168.1.2 192.168.1.1 202.2.2.1 备注:PC机的IP地址将通过无线路由器的设置自动分配 2.1 对router0(sever)断的配置: 将下列程序代码输到router0中的IOS命令行中并执行,对router0路由器进行设置。Router>en Router#conf t

2.3 WWW服务器的相关配置 对www服务器进行与DNS服务器相似的配置,包括它的IP地址,子网掩码,网关等,具体的相关配置图见下图: WWW服务器的相关配置图

计算机网络原理实训报告

综合课程设计报告 计算机网络原理 学生姓名:张三、李四、王五、陈曦指导教师:董尼 所在系:电子工程系 所学专业:网络工程 年级:13级 2015 年7 月

目录 1. 引言 2. 实验目的 3. 实验原理 4. 实验任务及实验思路 4.1 实验任务 4.2实验思路 5. 数据包分析 5.1 第一次握手数据包分析 5.2 第二次握手数据包分析 5.3 第三次握手数据包分析 6. 结论 7. 参考文献

三次握手协议的分析 许静、陈雪妹、陈莲、邓明丽、张慧慧、朱慧慧 摘要:在竞争越来越激烈的今天,人们的生活工作节奏也在急剧加快,现在几乎所有的行业为了适应新的社会节奏,都需要通信帮助提高劳动生产效率,降低生产成本,增强单位的竞争能力。 TCP是面向连接的,所谓面向连接,就是当计算机双方通信时必需先建立连接,然后数据传送,最后拆除连接三个过程。本论文介绍了在通信过程中TCP建立连接的工作原理,着重介绍了三次握手过程及对抓包之后的报文分析。关键词:TCP、三次握手、报文

1引言 1.1 选题意义 本实训研究的是关于计算机网络技术基础知识的一门实训课程,通过本课程的学习,是学生掌握计算机网络的基础知识,了解数据通信的原理,熟悉计算机网络的组成与体系结构、TCP/IP、模型,在体系结构上突出学生技能训练和创新能力的培养。通过本课程的学习,学生能够掌握当前先进和实用的网络技术. 1.2报告研究目标 在Windows系统下分析一次通信过程中实施抓包,并对TCP数据包的每个组成部分在三次握手中的变化进行分析及对抓包之后的报文分析,掌握T CP 协议建立连接的工作原理;TCP部中各字段的含义及作用;能够分析TCP 协议的建立连接的过程;理解TCP会话的概念;三次握手的过程。 2实验目的 掌握TCP协议建立连接的工作原理;TCP首部中各字段的含义及作用;能够分析TCP协议的建立连接的过程;掌握三次握手的过程;掌握使用Wireshark 进行数据包捕获、过滤的方法。 3实验原理 TCP协议是面向连接的、端到端的可靠传输协议,它支持多种网络应用程序,适用于传输大批量的文件,检查是否正常传输TCP需要先建立连接才能进行通话。 TCP必须解决可靠性,流量控制的问题,能够为上层应用程序提供多个接口,同时为多个应用程序提供数据,TCP也必须能够解决通信安全性的问题。

网络安全实验报告综合

网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3

(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

无线网络技术 全部实验报告 含选作实验

本科实验报告 课程名称:无线网络应用 姓名: 学院: 系: 专业: 学号: 指导教师:张昱,史笑兴,李惠忠 2014年11月25日

实验报告 课程名称: 无线网络应用 指导老师: 张昱,史笑兴,李惠忠 成绩:________________ 实验名称:虚拟服务器、防火墙等无线网络安全性配置实验 实验类型: 设计 同组学生姓名: __ 一、实验目的和要求(必填) 二、实验内容和原理(必填) 三、主要仪器设备(必填) 四、操作方法和实验步骤(必填) 五、实验结果与分析(必填) 六、讨论、心得(必填) 一、实验目的和要求 1. 虚拟服务器实验: 了解虚拟服务器的原理和应用 熟悉TP-LINK 无线路由器的虚拟服务器的设置方法 熟悉TP-LINK 无线路由器的WEP 安全模式的设置方法 2. IP 过滤及DMZ 实验: 了解防火墙IP 过滤的原理和应用 熟悉TP-LINK 无线路由器的DMZ 主机的设置方法 熟悉TP-LINK 无线路由器的WPA-PSK 安全模式和IP 过滤的设置方法 二、实验内容和原理 1.设置内网的Web Server 和FTP Server 为两个虚拟服务器,允许外网的客户机进去访问它们。并且无线路由器采用WEP 安全模式(包括数据加密和身份验证)。 将内网中需要为外网用户提供HTTP 或FTP 等服务的主机的相应服务端口映射到无线路由器的WAN 口,从而实现从外网访问内网。内网中被映射的为外网提供服务的主机就是虚拟服务器。 2.设置内网的PC1为DMZ 主机,允许外网的客户机PC3进去访问PC1上面的Web 及FTP 等所有服务。并且无线路由器采用WPA-PSK 安全模式(包括数据加密和身份验证)。 在集成路由器中,可设置非军事区DMZ 来允许外部网络主机访问内部网络中的服务器。启用非军事区时,外部网络主机可访问内部指定DMZ 服务器上的所有端口。 三、主要仪器设备 无线路由器1台(包括电源变压器1个) 2.直通线1根、PC 机3台 四、操作方法和实验步骤 虚拟服务器实验: 1. 利用网线通过有线方式连接到无线路由器的LAN 口,设置无线路由器的SSID 和频段等无线参数。 2. 进入“无线设置”中的“无线安全设置”选择安全模式为WEP ,然后选择认证类型为“自动”或 “开放模式”,选择WEP 密钥格式为“ASCII 码”,设定为12345,密钥1的密钥类型选为64位。重启无线路由器。 专业: 姓名: 学号: 日期: 2014/11/06 地点: 东四418,419

最新云南大学网络无线安全技术-实验6-蓝牙技术破解

云南大学软件学院实验报告 课程:无线网络安全实验学期:2017-2018学年春季学期任课教师:张云春 专业:信息安全学号:________ 姓名: _______ 成绩:___________ 实验6蓝牙技术破解 一、实验目的 1.使用手机和相关蓝牙设备,开启蓝牙,对蓝牙技术进行深入学习,并模拟蓝牙技术的攻击。 2.使用专业工具对蓝牙PIN (个人身份码)进行破解。 二、实验内容 1.简要分析蓝牙设备的两种认证方式“传统配对”和“安全简化配对”方式。并对实验所选设备 的认证模式进行确认。 传统配对:该种配对方式建立在两台设备的BD_ADDR,由发起者创建的16字节随机数,用户 在两台设备上手动输入的PIN码(用户无法更改PIN码的固定PIN码”除外)。 安全简化配对:这种配对方式与传统配对方式最大的区别在于不需要手动输入pin码,在设备寻找到对方设备之后,双方计算后自动生成6位随机数,双方互相确认对方生成的随机数与自己 的是否相同,如果相同,则确认了建立通信的对方的身份,完成配对。 为了后面步骤中截获pin码,这里实验设备选择了一台具有传统配对方式的塞班手机,并且因为没有硬件支持,笔记本电脑没有办法抓到蓝牙的数据包,所以选用了一台方便导出蓝牙日志文 件的安卓手机。在下图中,打开了开发者选项中的HCI信息收集日志。 ■an钿电胃 賢特睦Bl钛誉

2. 进行主动式设备扫描。使用 Wireshark 等工具捕获“询呼扫描”和“询呼应答”等 关键数据报 文,并对其内容进行解析。 在塞班手机和安卓手机完成配对后,我们通过文件管理器找到安卓手机中的 寻呼扫描: 丄 0? Tig L LUII LI'V 丄丄 nt2_truj 气 z^eriL rie&eL 2 0.072976 controller host HCI_EVT 7 Rcvd Command Complete (Reset) 3 0/073347 host controller HCI.CMD 4 Sent Read Buffer Size 4 0.074213 eontroller host HCI^EVT 14 Rcvd Cammand Complete (Read B 耳 A rnntrfil 1 H ^T rm 11 WnF Hn Command Opcode: Reset (?xOcOS) Status: Success (&x06) 「广nmmanrl 4 n -Framis > 1 1 设定扫描的周期以及扫描允许的参数 I.LDt UestinatLee PTCt&CDL Ler^-t 呂 JJIE^ 127 0.299269 host controller HCT-iCMD 呂 S ent Write Current IAC LAP 12S a.363S57 controller host HCI.EVT 7 Rcvd Cc-wnjn^ Comp 1 ft* (Write Cmrr 一 1甜 0.303^4 heat controller Kl_CMD 呂 S ant Write Inquiry ^can Activity Encapsulation type; Bluetooth H4 with linux header (^9) Arrival Time: Jun 14, 2S1B IS:他估目.昭624*90內中国标確时间 [Time shift far this packetr 么的初閤舶曲 seconds] Epoch Time : !S2S974Sia .seconds [Time delta from previous captured frame: &.0^0^67*0?^ seconds] [Time delta from previous displayed f ranra-L 0.000067?90 seco 仃白空] [Time since reference ar first frame : ^.^3-9240^0 secwids] Frame Number: 129 Frame Lengt h : 8 bjrtes (64 bits-} Capture Length: B bytes (64 bits) [Frame is marked; Ffllse] [Frame 15 ignored : False] Point-to-Point Dirictian : Sent (6) [Prat CK 口 1 $ in frame: bLuetoot h :hci_h4:ibthci_cmd ] btsnoop_hci.log 文 件,导入到电脑中,使用 WireShark 打开这个文件。 Epoch Time: [Time delta

计算机网络原理实验报告

多线程Web服务器 1实验目的: 用JA V A语言开发一个多线程的WEB服务器,它能并行服务于多个请求。发送网页文件,让网页文件能够通过在URL中制定端口号来被浏览器使用。 2实验代码及截图 class ConnectionThread extends Thread { Socket client; int counter; public ConnectionThread(Socket cl,int c) { client = cl; counter = c;

} public void run() // 线程体 { try { String destIP=client.getInetAddress().toString(); // 客户机IP地址 int destport=client.getPort(); // 客户机端口号 System.out.println("Connection "+counter+":connected to "+destIP+" on port "+destport+"."); PrintStream outstream=new PrintStream(client.getOutputStream()); DataInputStream instream=new DataInputStream(client.getInputStream()); String inline=instream.readLine(); // 读取Web浏览器提交的请求信息 System.out.println("Received:"+inline); if (getrequest(inline)) { // 如果是GET请求 String filename=getfilename(inline); File file=new File(filename); if (file.exists()) { // 若文件存在,则将文件送给Web 浏览器 System.out.println(filename+" requested."); outstream.println("HTTP/1.0 200 OK"); outstream.println("MIME_version:1.0"); outstream.println("Content_Type:text/html"); int len=(int)file.length(); outstream.println("Content_Length:"+len); outstream.println(""); sendfile(outstream,file); // 发送文件 outstream.flush(); } else { // 文件不存在时 String notfound="Not Found

Error 404-file not found

"; outstream.println("HTTP/1.0 404 no found");

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络综合实验报告(四)

大连理工大学 本科实验报告 课程名称:网络综合实验 学院(系):软件学院 专业:嵌入式 班级: 学号: 学生姓名: 2013年月日

大连理工大学实验报告 学院(系):软件学院专业:嵌入式班级: 姓名:学号:组:___ 实验时间:2013-11-04 实验室:C310 实验台: 指导教师签字:成绩: 实验四:交换机VLAN配置 一、实验目的 掌握VLAN的基本配置方法,掌握VLAN间路由的配置方法。 二、实验原理和内容 1、VLAN的基本工作原理 2、VLAN的基本配置方法和命令 三、实验环境以及设备 1、2台交换机、4台Pc机、双绞线若干 2、2台三层交换机、4台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) 1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将你们平台上 的两台交换机的配置清空,以免以前实验留下的配置对本实验产生影响。 2、VLAN基本配置:

PCA:VLAN2 PCD:VLAN3 PCC:VLAN2 PCB:VLAN3 10.1.1.2/2410.1.1.3/2410.1.1.4/2410.1.1.5/24 交换机B 图1 VLAN 基本配置 (1) 请按照图1组建网络实验环境。 (2) 将两台交换机的端口1和2做链路聚合,请把你所执行的配置命令写到实验报告 中。(7.5分) System Sysname SwitchB Interface ethernet 1/0/1 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface ethernet 1/0/2 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface Bridge-Aggregation 12 Interface ethernet 1/0/1 Port link-aggregation group 12 Interface ethernet 1/0/2 Port link-aggregation group 12 (3) 在两台交换机上做VLAN 配置,使得: a) 聚合的链路被用作trunk 链路。 b) 交换机A 上的端口3—12属于 VLAN 2、 端口13—24属于VLAN 3,其余的 端口属于VLAN 1。 c) 交换机B 上的端口3—5属于 VLAN 2、 端口6—8属于VLAN 3,其余的端口 属于VLAN 1。 请把你所执行的配置命令写到实验报告中。 Vlan 2 Port ethernet 1/0/3 to ethernet 1/0/12 Vlan 3 Port ehternet 1/0/13 to ethernet 1/0/24

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

无线传感器实验报告

无线传感器网络实验报告 Contiki mac协议与xmac协议的比较 1.简介 无线传感器网络(wireless sensor networks,WSN)节点由电池供电,其能力非常有限,同时由于工作环境恶劣以及其他各种因素,节点能源一般不可补充。因而降低能耗、延长节点使用寿命是所有无线传感器网络研究的重点。 WSN中的能量能耗主要包括通信能耗、感知能耗和计算能耗,其中通信能耗所占的比重最大,因此,减少通信能耗是延长网络生存时间的有效手段。同时,研究表明节点通信时Radio模块在数据收发和空闲侦听时的能耗几乎相同,所以要想节能就需要最大限度地减少Radio模块的侦听时间(收发时间不能减少),及减小占空比。 传统的无线网络中,主要考虑到问题是高吞吐量、低延时等,不需要考虑能量消耗,Radio模块不需要关闭,所以传统无线网络MAC协议无法直接应用于WSN,各种针对传感器网络特点的MAC协议相继提出。现有的WSN MAC协议按照不同的分类方式可以分成许多类型,其中根据信道访问策略的不同可以分为: X-MAC协议 X-MAC协议也基于B-MAC协议的改进,改进了其前导序列过长的问题,将前导序列分割成许多频闪前导(strobed preamble),在每个频闪前导中嵌入目的地址信息,非接收节点尽早丢弃分组并睡眠。 X-MAC在发送两个相邻的频闪序列之间插入一个侦听信道间隔,用以侦听接收节点的唤醒标识。接收节点利用频闪前导之间的时间间隔,向发送节点发送早期确认,发送节点收到早

期确认后立即发送数据分组,避免发送节点过度前导和接收节点过度侦听。 X-MAC还设计了一种自适应算法,根据网络流量变化动态调整节点的占空比,以减少单跳延时。 优点: X-MAC最大的优点是不再需要发送一个完整长度的前导序列来唤醒接收节点,因而发送延时和收发能耗都比较小;节点只需监听一个频闪前导就能转入睡眠。 缺点: 节点每次醒来探测信道的时间有所增加,这使得协议在低负载网络中能耗性比较差。而且分组长度、数据发送速率等协议参数还需进一步确定 X-MAC原理图如图3所示: ContikiMAC协议 一.ContikiMAC协议中使用的主要机制: 1.时间划分

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

湖南大学无线传感器网络实验报告DV-HOP

无线传感器网络 题目:DV-hop定位算法 学生: 学号: 完成时间: 2014.5.121

一、实验目的 1、掌握matlab工具的使用方法。 2、了解DV-hop算法原理,熟悉DV-hop算法代码,分析DV-hop算法实验结果。 二、实验原理 DV-hop算法概述 (一)基本思想: 3、计算位置节点与犀鸟节点的最小跳数 4、估算平均每跳的距离,利用最小跳数乘以平均每条的距离,得到未知节点与信标节点之间的估计距离 5、利用三遍测量法或者极大似然估计法计算未知节点的坐标 (二)定位过程 1、信标节点向邻居节点广播自身未知信息的分组,其中包括跳数字段,初始化为0 2、接受节点记录具有到每条信标节点的最小跳数,忽略来自一个信标节点的较大跳数的分组,然后将跳数数值加1,并转发给邻居节点 3、网络中所有节点能够记录下到每个信标节点最小跳数 (三)计算未知节点与信标节点的实际跳段距离

1、每个信标节点根据记录的其他信标节点的位置信息和相距跳数,估 算平均每跳距离 2、信标节点将计算的每条平均距离用带有生存期字段的分组广播至网络中,未知节点仅仅记录接受到的第一个每跳平均距离,并转发给邻居节点 3、未知节点接受到平均每跳距离后,根据记录的跳数,计算到每个信标节点的跳段距离 (四)利用三边测量法或者极大似然估计法计算自身位置 4、位置节点利用第二阶段中记录的到每个信标节点的跳段距离,利用三边测量法或者极大似然估计法计算自身坐标 三、实验容和步骤 DV-hop代码如下: function DV_hop() load '../Deploy Nodes/coordinates.mat'; load '../Topology Of WSN/neighbor.mat'; if all_nodes.anchors_n<3 disp('锚节点少于3个,DV-hop算法无法执行'); return; end %~~~~~~~~~~~~~~~~~~~~~~~~~最短路经算法计算节点间跳数~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ shortest_path=neighbor_matrix; shortest_path=shortest_path+eye(all_nodes.nodes_n)*2; shortest_path(shortest_path==0)=inf;

网络系统集成与实践实验报告

实验一路由器交换机综合实验一 一、实验目的: 掌握NetSim模拟器的安装配置 掌握交换机的工作原理以及交换机各项基本配置。二、实验内容及测试结果: 您设计的拓扑图: 测试结果:

三、算法或核心技术思考体会: 在实验的过程中,让我体会到了,不仅仅要熟悉掌握命令,更重要的是在实验的过程中,必须要小心在小心和谨慎在谨慎,必须要注意配置的模式,,不论在其中的任何一个环节脱轨,就意味着你必须重新配置,一个不小心导致的是全部的重新开始,也许造成的就不是重新开始这样的小事故,所以我们必须在学习和工作的时候,打起精神,一定要认真仔细,有耐性。在实验的时候,应该先分析实训题目,看清楚实训要求,比如,第一个项目要求R1,R2,由于我的不细心没认真审题没有把路由器名字改为R1,R2,导致从做一遍,这就是教训。 四、附件(源代码)(可选) conf t Router(config)#hostname R1 R1(config)#interface e0 R1(config-if)#ip address 192.168.0.1 255.255.255.0 R1(config-if)#ip nat inside R1(config-if)#no shutdown

R1(config-if)#interface s0 R1(config-if)#ip address 222.1.1.1 255.255.255.0 R1(config-if)#clock rate 64000 R1(config-if)#ip nat outside R1(config-if)#no shutdown R1(config-if)#exit

无线传感网实验报告

Central South University 无线传感器网络实验报告 学院: 班级: 学号: 姓名: 时间: 指导老师:

第一章基础实验 1 了解环境 1.1 实验目的 安装 IAR 开发环境。 CC2530 工程文件创建及配置。 源代码创建,编译及下载。 1.2 实验设备及工具 硬件:ZX2530A 型底板及 CC2530 节点板一块,USB 接口仿真器,PC 机 软件:PC 机操作系统 WinXP,IAR 集成开发环境,TI 公司的烧写软件。 1.3 实验内容 1、安装 IAR 集成开发环境 IAR 集成开发环境安装文件所在光盘目录:物联网光盘\工具\C D-EW8051-7601 2、ZIBGEE 硬件连接 安装完 IAR 和 Smartrf Flash Programmer 之后,按照图所示方式连接各种硬件,将仿真器的 20 芯 JTAG 口连接到 ZX2530A 型CC2530 节点板上,USB 连接到 PC 机上,RS-232 串口线一端连接ZX2530A 型 CC2530 节点板,另一端连接 PC 机串口。 3、创建并配置 CC2530 的工程文件

IAR 是一个强大的嵌入式开发平台,支持非常多种类的芯片。IAR 中的每一个 Project,都可以拥有自己的配置,具体包括 Device 类型、堆/栈、Linker、Debugger 等。 (1)新建 Workspace 和 Project 首先新建文件夹 ledtest。打开 IAR,选择主菜单 File -> New -> Workspace 建立新的工作区域。 选择 Project -> Create New Project -> Empty Project,点击 OK,把此工程文件保存到文件夹 ledtest 中,命名为:ledtest.ewp(如下图)。 (2)配置 Ledtest 工程 选择菜单 Project->Options...打开如下工程配置对话框

中南大学网络安全实验报告

中南大学 网络安全 实验报告 学生姓名代巍 指导教师张士庚 学院信息科学与工程学院 专业班级信安1201班 学号 0909121615 完成时间 2014年12月15日

目录实验一 CA证书与SSL连接 实验二 WIFI钓鱼 实验三 SQL注入攻击 实验四配置和管理主机防火墙

实验一 CA证书与SSL连接 一.实验目的 通过申请、安装数字证书,掌握使用SSL建立安全通信通道的方法。 掌握在Windows Server 2003 下独立根CA 的安装和使用。 使用WEB 方式申请证书和安装证书。 建立SSL 网站。 分析SSL 网站的数据包特点。 二.实验原理 SSL协议的工作原理、数字证书的原理 在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入 用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破 译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安 全通道以实现高安全性。 SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP) 之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双 方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发 机构都有可供用户和管理员使用的网页。

计算机网络交换路由综合实验报告

交换路由综合实验 1 交换实验 1.1交换机的基本配置 1.1.1实验目的 学会交换机的基本配置,并了解如何查看交换机的系统和配置信息。 1.1.2实验内容 使用交换机的命令行管理界面,学会交换机的全局配置、端口配置方法,察看交换机的系统和配置信息。 1.1.3技术原理 交换机的管理方式基本分两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络端口,其特点是需要使用配置线缆,近距离配置。第一次配置必须利用Console端口进行。 配置交换机的设备名称和配置交换机的描述信息必须在全局配置模式下执行。Hostname 配置交换机的设备名称,Banner motd配置每日提示信息,Banner login配置交换机的登陆提示信息。 察看交换机的系统和配置信息命令要在特权模式下进,Show ######命令可以察看对应的信息,如Show version可以察看交换机的版本信息,类似可以用Show mac-address-table、Show running-config等。 1.1.4实验功能 更改交换机的提示信息,配置交换机的端口。 1.1.5实验设备 交换机(二层)一台,交换机(二层)一台 1.1.6实验步骤 s21a1#configure terminal s21a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式

s21a1(config-if)#speed 10 !配置端口速率为10M s21a1(config-if)#duplex half !配置端口为半双工模式s21a1(config-if)#no shutdown !开启该端口,使之转发数据s21a1(config-if)#exit s21a1#show interface fastethernet 0/3 !查看端口的状态 s21a1# show version !查看交换机的版本信息 s35a1#configure terminal s35a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式 s35a1(config-if)#speed 10 !配置端口速率为10M s35a1(config-if)#duplex half !配置端口为半双工模式s35a1(config-if)#no shutdown !开启该端口,使之转发数据s35a1(config-if)#exit s35a1#show interface fastethernet 0/3 !查看端口的状态 s35a1# show version !查看交换机的版本信息 1.2虚拟局域网VLAN 1.2.1实验目的 学会配置VLAN,包括一个交换机下的和跨交换机的。 1.2.2实验内容 一个交换机下的VLAN(Port VLAN)的配置,跨交换机VLAN(Tag VLAN)的配置。 1.2.3技术原理 VLAN是指在一个物理网端内,逻辑划分成若干个虚拟局域网。VLAN最大的特点是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机可以相互直接访问,不同VLAN之间的主机必须经过路由设备,广播数据包只能在本VLAN 内传播,不能传输到其他VLAN中。Port VLAN是实现VLAN的方法之一,Port VLAN是利用交换机的端口进行VLAN的划分,一个端口只能属于一个VLAN。 Tag VLAN是基于交换机端口的另外一种类型,主要用于实现跨交换机的相同VLAN内主机可以直接访问,同时对不同VLAN的主机进行隔离,Tag VLAN遵循IEEE802.1q协议的标准,在利用配置了Tag VLAN的接口进行数据传输时,需要在数据帧内添加4个字节的802.1q标签信息,以标示该数据帧属于哪个VLAN。

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

相关文档
最新文档