网络安全技术实验报告实验7-8

网络安全技术实验报告实验7-8
网络安全技术实验报告实验7-8

XX大学

本科实验报告

课程名称:网络安全技术

1421351 学号:

XXX

姓名:

网络工程专业:

班级:网络B14-1 指导教师:

课内实验目录及成绩

信息技术学院

2017年10 月27 日

XX大学实验报告

课程名称:计算机信息安全实验类型:演示、验证

实验项目名称:实验七计算机及手机病毒防范

实验地点:信息楼320 实验日期:2017 年10月27 日

1.实验目的

360安全卫士及杀毒软件的实验目的主要包括:

1)理解360安全卫士及杀毒软件的主要功能及特点。

2)掌握360安全卫士及杀毒软件主要技术和应用。

3)熟悉360安全卫士及杀毒软件主要操作界面和方法。

2. 实验内容

(1)主要实验内容

360安全卫士及杀毒软件的实验内容主要包括:

①360安全卫士及杀毒软件的主要功能及特点。

②360安全卫士及杀毒软件主要技术和应用。

③360安全卫士及杀毒软件主要操作界面和方法。

实验用时:2学时(90-120分钟)

(2)360安全卫士主要功能特点

360安全卫士是奇虎自主研发的软件一款电脑安全辅助软件,拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。目前木马威胁之大已远超病毒,360安全卫士运用云安全技术,在拦截和查杀木马的效果、速度以及专业性上表现出色,能有效防止个人数据和隐私被木马窃取,被誉为“防范木马的第一选择”。360安全卫士自身非常轻巧,同时还具备开机加速、垃圾清理等多种系统优化功能,可大大加快电脑运行速度,内含的360软件管家还可帮助用户轻松下载、升级和强力卸载各种应用软件。360安全卫士的主要功能:

①电脑体检。可对用户电脑进行安全方面的全面细致检测。

②查杀木马。使用360云引擎、启发式引擎、本地引擎、360奇虎支持向量机QVM(Qihoo Support Vector Machine)四引擎毒查杀木马。

③修复漏洞。为系统修复高危漏洞、加固和功能性更新。

④系统修复。修复常见的上网设置和系统设置。

⑤电脑清理。清理插件、清理垃圾和清理痕迹并清理注册表。

⑥优化加速。通过系统优化,加快开机和运行速度。

⑦电脑门诊。解决电脑使用过程中遇到的有关问题帮助。

⑧软件管家。安全下载常用软件,提供便利的小工具。

⑨功能大全。提供各式各样的与安全防御有关的功能。

360安全卫士将木马防火墙、网盾及安全保镖合三为一,安全防护体系功能大幅增强。具有查杀木马及病毒、清理插件、修复及危险项漏洞、电脑体检、开机加速等多种功能,并独创了“木马防火墙”功能,利用提前侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。运用云安全技术,在拦截和查杀木马的效果、速度以及专

业性上表现出色,可有效防止个人数据和隐私被木马窃取。还具有广告拦截功能,并新增了网购安全环境修复功能。

(3)360杀毒软件主要功能特点

360杀毒软件和360安全卫士配合使用,是安全上网的黄金组合,可提供全时全面的病毒防护。360杀毒软件主要功能特点:

①360杀毒无缝整合国际知名的BitDefender病毒查杀引擎和安全中心领先云查杀引擎。

②双引擎智能调度,为电脑提供完善的病毒防护体系,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。

③杀毒快、误杀率低。以独有的技术体系对系统资源占用少,杀毒快、误杀率低。

④快速升级和响应,病毒特征库及时更新,确保对爆发性病毒的快速响应。

⑤对感染型木马强力的查杀功能强大的反病毒引擎,以及实时保护技术强大的反病毒引擎,采用虚拟环境启发式分析技术发现和阻止未知病毒。

⑥超低系统资源占用,人性化免打扰设置,在用户打开全屏程序或运行应用程序时自动进入“免打扰模式”。

新版360杀毒软件整合了四大领先防杀引擎,包括国际知名的BitDefender病毒查杀、云查杀、主动防御、QVM人工智能等四个引擎,不但查杀能力出色,而且能第一时间防御新出现或变异的新病毒。数据向云杀毒转变,自身体积变得更小,刀片式智能五引擎架构可根据用户需求和电脑实际情况自动组合协调杀毒配置。

360杀毒软件具备360安全中心的云查杀引擎,双引擎智能调度不但查杀能力出色,而且能第一时间防御新出现的病毒木马,提供全面保护。

3.操作界面及步骤

(1)360安全卫士操作界面

鉴于广大用户对360安全卫士等软件比较熟悉,且限于篇幅,在此只做概述。

360安全卫士最新9.6版主要操作界面,如图1至图6所示。

图5电脑救援操作界面图6 360手机安全助手

(2)360杀毒软件操作界面

10所示。

4.结果分析与实验体会收获

这是我第一次实验,觉得还是不太熟悉,下次一定会继续努力。。。

XX大学

本科实验报告

课程名称:网络安全技术

1421351 学号:

XXX

姓名:

网络工程专业:

班级:网络B14-1 指导教师:

课内实验目录及成绩

信息技术学院

2017年11 月10日

XX大学实验报告

课程名称:计算机信息安全实验类型:演示、验证

实验项目名称:实验八个人防火墙安装及设置

实验地点:信息楼320 实验日期:2017 年11月10 日

1. 实验目的

在掌握了防火墙的一般知识以后,通过实验,掌握防火墙安装配置的方法,并且通过配置访问策略,对防火墙进行安全管理。

2. 预备知识

防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术。防火墙是网络访问的控制设备,位于两个(或多个)网络之间,通过执行访问策略来达到网络安全的目的。

3. 实验准备

1.Cisco PIX 525防火墙一台

2.PC机一台

4. 注意事项

默认情况下,所有的防火墙都是按以下两种情况配置的:

(1)拒绝所有的流量

拒绝所有的流量,这需要在用户的网络中特殊指定能够进入和出去的流量的一些类型。

(2)允许所有的流量

允许所有的流量,这种情况需要用户特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦用户安装防火墙后,需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说,如果想让公司的员工们能够发送和接收Email,管理员必须在防火墙上设置相应的规则或开启允许POP3和SMTP 的进程。

5. 实验用时

2学时(90-100分钟)

6. 实验原理

在防火墙的配置中,首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:

(1)简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。

每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配置时可针对具体应用环境进行配置,不必要对每一功能都详细配置,

这样一则会大大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。

(2)全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。

(3)内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署与上述内部防护手段一起联动的机制。

7. 实验步骤

防火墙的安装与使用

防火墙在使用之前需要经过基本的初始配置。通过控制端口(Console)与PC机(通常是便于移动的笔记本电脑)的串口连接,再通过Windows系统自带的超级终端(HyperTerminal)程序进行选项配置。防火墙的初始配置物理连接如图9-1所示。

图9.-1.使用Console口与PC机相连示意图

防火墙除了以上所说的通过控制端口(Console)进行初始配置外,也可以通过telnet 和Tffp配置方式进行高级配置,但Telnet配置方式都是在命令方式中配置,难度较大,而Tffp方式需要专用的Tffp服务器软件,但配置界面比较友好。

防火墙与路由器一样也有四种用户配置模式,即:普通模式(Unprivileged mode)、特权模式(Privileged Mode)、配置模式(Configuration Mode)和端口模式(Interface Mode),进入这四种用户模式的命令也与路由器一样:

普通用户模式无需特别命令,启动后即进入;

进入特权用户模式的命令为“enable”;进入配置模式的命令为“config terminal”;而进入端口模式的命令为“interface ethernet()”。不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归为配置模式,统称为“全局配置模式”。

天网防火墙个人版

天网防火墙个人版(简称为天网防火墙)是由天网安全实验室研发制作给个人计算机使用的网络安全工具。它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,保障用户机器的网络安全。天网防火墙把网络分为本地网和互联网,可以针对来自不同网络的信息,设置不同的安全

方案,它适合于任何方式连接上网的个人用户。

(1)天网防火墙个人版的安装

首先将skynet2.50-cn-crack..rar解压缩到任意目录,双击skynet2.50.exee安装程序开始安装天网防火墙个人版,如下图1所示:

图1

下拉框中显示的是安装软件必须遵守的协议,选择“我接受次协议”复选框。如果不选择我接受协议,则无法进行下一步安装。点击下一步按钮,进入继续安装界面,如下图所示:

单击“浏览”按钮在弹出的对话框中选择安装的路径(也可以使用其默认路径C:\Program files\SkyNet\FireWall),单击OK按钮,如下图所示:

单击下一步按钮,如下图所示:

单击下一步按钮,如下图所示:

单击下一步按钮,安装天网防火墙个人版V2.50,最后单击完成按钮,完成安装,如下图所示:

(2)天网防火墙个人版设置

天网防火墙个人版V2.50安装完成后,系统会自动弹出天网防火墙个人设置向导,如下图所示:

单击下一步按钮,根据自己的需要,进行防火墙安全级别设置(默认为中级),如下图所示:

单击下一步按钮,进行局域网信息设置。如果本机不在局域网中,可以直接跳过,若要在局域网中使用本机,则需正确设置本机在局域网中的IP地址,如下图所示:

单击下一步按钮,进行常用应用程序设置,一般可以默认其选择,如下图所示:

最后,单击结束按纽,完成向导设置,如下图所示:

完成天网防火墙个人版设置后,系统会自动弹出,重启计算机提示。一般防火墙安装完毕后,必须重启计算机才能正常使用。单击确认按钮重启计算机。

8.结果分析与实验体会收获

这是我第一次实验,觉得还是不太熟悉,下次一定会继续努力。。。

创新教育实验报告

创新教育实习报告 学院名称管理学院 专业(班级)XXXXXXX 姓名(学号)XXXX 指导教师XXXXXX

经过我们专业老师的一个星期的努力,五天时间,虽然不能够完全了解创新教育的本质内涵,但是给力我们创新动力,老师都分别针对专业内的方向向我们介绍了运筹学,物流学等相关知识,另一部分被老师给我们讲到了一些生活中的案例以及人工智能的观念,大大激发了我们的创新意识,下面是我在课堂中所感受的重要的观点。 一.现代物流与物流信息化 1.现代物流的概念:现代物流不仅单纯的考虑从生产者到消费者的货物配送问题,而且还考虑从供应商到生产者对原材料的采购,以及生产者本身在产品制造过程中的运输、保管和信息等各个方面,全面地、综合性地提高经济效益和效率的问题。 现代物流基本功能: (1)运输 运输是对物资进行较长距离的空间移动,包括人和物的载运及输送。它的目的是通过运输手段使货物在物流节点之间流动,实现物的空间位移。 (2)储存 储存是指对物品、货物进行保存及对其数量、质量进行管理控制的活动,它是包含库存和储备在内的一种广泛的经济现象,以改变物的时间状态为目的。 (3)装卸搬运 装卸是指物品在指定地点以人力或机械装入运输设备或卸下;搬运是指在同一场所内,对物品进行以水平移动为主的活动。 (4)包装 包装是指在流通过程中为保护产品、方便储运及促进销售,而按一定技术方法所采用的容器、材料及辅助物等的总称。 (5)流通加工 在流通过程中辅助性的加工活动称为流通加工。流通与加工的概念属于不同范畴。加工是改变物质的形状和性质,形成一定产品的活动,而流通则是改变物质的空间状态与时间状态。流通加工则是为了弥补生产过程加工不足,更有效地满足用户或本企业的需要,使产需双方更好地衔接,将这些加工活动放在物流过程中完成,而成为物流的一个组成部分,流通加工是生产加工在流通领域中的延伸。 (6)配送 配送是指在经济合理区域范围内,根据客户要求,对物品进行挑选、加工、包装、分类、组配的作业,并按时送达指定地点的物流活动。配送的本质也是物品的位移,但与运输功能相比,配送又具有其自身的特点,它是面向城区、区域内、短距离、多频率的商品送达服务。 (7)信息处理 物流信息是指与物流活动相关的信息。所谓信息是指能够反映事物内涵的知识、资料、情报、图像、数据、文件、语言、声音等。信息是事物的内容、形式及其发展变化的反映。 2.物流系统 是指在一定的时间和空间里,对其所从事的物流事务和过程作为一个整体来处理,以系统的观点、系统工程的理论和方法,进行分析研究,以实现其时间和空间的经济效益。物流系统是社会经济大系统中的一个子系统或组成部分。(1)物流系统子系统包括:输入,处理,输出

计算机网络实验报告精编WORD版

计算机网络实验报告精 编W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

计算机网络实验报告实验时间:2018年5月16日 参加人员:袁志伟朱兴旺周瑞锦刘小旭 一、实验名称:VLAN划分与配置 了解vlan的作用,掌握在一台交换机上划分VLan的方法和跨交换机的VLan的配置方法,掌握Trunk端口的配置方法。理解三层交换的原理,熟悉Vlan接口的配置 二、实验内容 首先,在一台交换机上划分VLan,用ping命令测试在同一VLan和不同VLan中设备的连通性。然后,在交换机上配置Trunk端口,用ping命令测试在同一VLan和不同VLan中设备的连通性。最后,利用交换机的三层功能,实现Vlan间的路由,再次用ping命令测试其连通性。 三、实验步骤 实验组网架构

图二 Trunk 端口的配置组网图 E0/11 E0/1 E0/1 E0/11 E0/13 E0/1S1 S2 Vlan2 Vlan2 Vlan3 Vlan3 注:S1中vlan2包括端口e0/1 到e0/5,vlan3包括端口e0/7到e 0/11; 注:vlan2包括端口e0/1到e0/5,vlan3包括端口e0/7到e0/11 E0/1 E0/2 E0/10 E0/11 Vlan2 Vlan3 S1 PA PB

图三 VLan 间通信的配置组网图 实施步骤 1.Vlan 的基本配置 步骤1 按照组网图一连接好设备,为交换机划分Vlan 。参考配置命令如下: system [Quidway]VLan 2 [Quidway-vlan2]port e 0/1 e 0/2 e 0/3 e 0/4 e 0/5 [Quidway-vlan2]quit [Quidway]VLan 3 [Quidway-vlan3]port e 0/7 to e 0/11 E0/11 E0/1 E0/1 E0/11 E0/13 E0/1PCA PCB PCC PCD 网关: 网关: S1 Vlan2 Vlan3 注:S1中vlan2包括端口e0/1 到e0/5,vlan3包括端口e0/7到e 0/11; S2 网关: 网关: VLAN2: VLAN3:

常用网络测试命令实验报告

西安郵電學院 计算机网络技术及应用实验 报告书 院部名称:管理工程学院 学生姓名:XXX 专业名称:信息管理与信息系统班级:10XX 学号:0210XXXX 时间:2012年 5 月 4 日

一、实验目的 1.掌握基本的网络知识。 2.掌握CMD一些基本命令,并学会运用这些命令排除一些基本问题。 二、具体实验内容及步骤 1.Ping命令的使用 点击―开始‖—〉―运行‖,在―运行‖对话框―打开‖后键入cmd,按―确定‖,到命令行方式下。 实验步骤: 1)回环测试。这个ping命令被送到本地计算机IP软件。这一命令可以用来检测TCP/IP的安装或运行存在的某些最基本的问题。 C:\>ping 127.0.0.1 2)Localhost是127.0.0.1的别名,我们也可以利用localhost来进行回环测试,每台计算机都能够将名称localhost转换成地址127.0.0.1。如果做不到这一点,则表示主机文件(host)中存在问题。 C:\>ping localhost

3)Ping本机IP。若无回复,说明本地计算机的TCP/IP安装或配置存在问题。 C:\>ping –t 192.168.2.37 在命令中加入参数-t,本地计算机应该始终对该ping命令做出应答,使用ctrl+C终止操作。 4)Ping局域网内其它主机IP。该命令对局域网内的其它主机发送回送请求信息。

如果能够收到对方主机的回送应答信息,表明本地网络中的网卡和传输媒体运行正常。 C:\>ping 192.168.2.55 5)Ping网关:如果能够收到应答信息,则表明网络中的网关路由器运行正常。 C:\>ping 192.168.2.1 6)Ping域名服务器:如果能够收到应答信息,则表明网络中的域名服务器运行正常。 C:\>ping 202.117.128.2

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

基于某某BP神经网络地手写数字识别实验报告材料

基于BP神经网络的手写体数字图像识别 PT1700105 宁崇宇 PT1700106 陈玉磊 PT1700104 安传旭 摘要 在信息化飞速发展的时代,光学字符识别是一个重要的信息录入与信息转化的手段,其中手写体数字的识别有着广泛地应用,如:邮政编码、统计报表、银行票据等等,因其广泛地应用范围,能带来巨大的经济与社会效益。 本文结合深度学习理论,利用BP神经网络对手写体数字数据集MNIST进行分析,作为机器学习课程的一次实践,熟悉了目前广泛使用的Matlab工具,深入理解了神经网络的训练过程,作为非计算机专业的学生,结合该课题掌握了用神经网络处理实际问题的方法,为今后将深度学习与自身领域相结合打下了基础。

1 引言 从计算机发明之初,人们就希望它能够帮助甚至代替人类完成重复性劳作。利用巨大的存储空间和超高的运算速度,计算机已经可以非常轻易地完成一些对于人类非常困难的工作,然而,一些人类通过直觉可以很快解决的问题,却很难通过计算机解决,这些问题包括自然语言处理、图像识别、语音识别等等,它们就是人工智能需要解决的问题。 计算机要想人类一样完成更多的智能工作,就需要掌握关于这个世界的海量知识,很多早期的人工智能系统只能成功应用于相对特定的环境,在这些特定环

境下,计算机需要了解的知识很容易被严格完整地定义。 为了使计算机更多地掌握开放环境下的知识,研究人员进行了很多的尝试。其中影响力很大的一个领域就是知识图库(Ontology),WordNet是在开放环境中建立的一个较大且有影响力的知识图库,也有不少研究人员尝试将Wikipedia中的知识整理成知识图库,但是建立知识图库一方面需要花费大量的人力和物力,另一方面知识图库方式明确定义的知识有限,不是所有的知识都可以明确地定义成计算机可以理解的固定格式。很大一部分无法明确定义的知识,就是人类的经验,如何让计算机跟人类一样从历史的经验中获取新的知识,这就是机器学习需要解决的问题。 卡内基梅隆大学的Tom Michael Mitchell教授在1997年出版的书籍中将机器学习定义为“如果一个程序可以在任务T上,随着经验E的增加,效果P 也可以随之增加,则称这个程序可以从经验中学习”。逻辑提取算法可以从训练数据中计算出每个特征和预测结果的相关度,在大部分情况下,在训练数据达到一定数量之前,越多的训练数据可以使逻辑回归算法的判断越精确,但是逻辑回归算法有可能无法从数据中学习到好的特征表达,这也是很多传统机器学习算法的共同问题。 对机器学习问题来说,特征提取不是一件简单的事情。在一些复杂问题上,要通过人工的方式设计有效的特征集合,需要很多的时间和精力,甚至需要整个领域数十年的研究投入。既然人工无法很好地抽取实体中的特征,那么是否有自动的方式呢?深度学习解决的核心问题就是自动地将简单的特征组合成更加复杂的特征,并使用这些特征解决问题。 因为深度学习的通用性,深度学习的研究者往往可以跨越多个研究方向,甚至同时活跃于数个研究方向。虽然深度学习受到了大脑工作原理的启发,但现代深度学习研究的发展并不拘泥于模拟人脑神经元和人脑的工作原理,各种广泛应用的机器学习框架也不是由神经网络启发而来的。 MATLAB是美国MathWorks公司出品的商业数学软件,用于算法开发、数据可视化、数据分析以及数值计算的高级技术计算语言和交互式环境,主要包括MATLAB和Simulink两大部分。 MNIST是一个非常有名的手写体数字识别数据集,被广泛用作机器学习的入门样例,它包含了60000张图片作为训练数据,10000张图片作为测试数据,每一张图片代表了0~9中的一个数字,图片的大小为28x28,且数字会出现在图片的正中间。本文以该数据集为例,基于Matlab来分析BP神经网络的性能。 2 运行环境 本设计在Windows 10 下进行设计、主要利用Matlab工具环境,进行模拟演示。

计算机网络技术实验报告

重庆交通大学 学生实验报告 实验课程名称《计算机网络技术》课程实验 开课实验室软件与通信实验中心 学院国际学院年级2012 专业班(1)班 学生姓名吴双彪学号6312260030115 开课时间2014 至2015 学年第二学期 实验2简单的局域网配置与资源共享 实验目的: 1、掌握将两台PC联网的技能与方法 2、掌握将几台PC连接成LAN的技能与方法 3、掌握局域网内资源共享的技能与方法 实验内容和要求: 1、选用百兆交换机连接PC若干台; 2、在上述两种情况下分别为PC配置TCP/IP协议,使他们实现互联和资源共享实验环境:(画出实验网络拓图) 实验步骤: 1、选择两台计算机; 选PC0与PC1. 2、设置两台计算机IP地址为C类内部地址; 两台PC机的IP分别设置为:、202.202.242.47、202.202.243.48; 两台PC机的掩码分别设置为:、255.255.255.0、255.255.255.0; 3、用一台计算机Ping另一台计算机,是否能Ping通?

4、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前 的勾;设置共享文件夹。 5、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访 问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证” (可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为“经典-本地用户以自己的身份验证”); 6、通过网络邻居或在运行窗口输入“\\对方IP地址”实现资源共享。 1)指定IP地址,连通网络 A.设置IP地址 在保留专用IP地址范围中(192.168.X.X),任选IP地址指定给主机。 注意:同一实验分组的主机IP地址的网络ID应相同 ..。 ..,主机ID应不同 ..,子网掩码需相同B.测试网络连通性 (1)用PING 命令PING 127.0.0.0 –t,检测本机网卡连通性。 解决方法:检查网线是否连接好,或者网卡是否完好 (2)分别“ping”同一实验组的计算机名;“ping”同一实验组的计算机IP地址,并记录结 果。答:能。结果同步骤3 (3)接在同一交换机上的不同实验分组的计算机,从“网上邻居”中能看到吗?能ping通 吗?记录结果。 2) 自动获取IP地址,连通网络 Windows主机能从微软专用B类保留地址(网络ID为169.254)中自动获取IP地址。 A.设置IP地址 把指定IP地址改为“自动获取IP地址”。 B.在DOS命令提示符下键入“ipconfig”,查看本机自动获取的IP地址,并记录结果。 C.测试网络的连通性 1.在“网上邻居”中察看能找到哪些主机,并记录结果。 2.在命令提示符下试试能“ping”通哪些主机,并记录结果。 答:能ping通的主机有KOREYOSHI ,WSB ,ST ,LBO ,CL 。思考并回答 测试两台PC机连通性时有哪些方法? 实验小结:(要求写出实验中的体会)

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

计算机网络实验报告

计算机网络实验报告

实验1.跨交换机实现V ALN 1.1 实验环境 (1)Windows 操作系统的计算机 (2)https://www.360docs.net/doc/c16222685.html,NP.v6.0.Final.Beta (3).NET Framework 2.0 (4)Adobe Acrobat Reader 1.2 实验目的 理解VLAN如何跨交换机实现。 1.3 背景描述 假设宽带小区城域网中有两台楼道交换机,住户PC1、PC2、PC3、PC4分别接在交换机一的0/1、0/2端口和交换机二的0/1、0/2端口。PC1和PC3是一个单位的两家住户,PC2和PC4是另一个单位的两家住户,现要求同一个单位的住户能够互联互通,不同单位的住户不能互通。 1.4 实现功能 在同一VLAN里的计算机系统能跨交换机进行相互通信,而在不同VLAN 里的计算机系统不能进行相互通信。 1.5实验设备 Switch2950 2台 Pc 4台 1.6 实验步骤 (1).用Boson Network Designer 完成实验拓补图并连接好

(2).在模拟器重配置交换机和pc 。 先打开‘Boson NetSim’软件,再在‘Boson Network Designer’中点击Load…进行加载,进入Boson模拟器的环境,一边进行相关配置。 1)交换机S1进行配置 Switch>enable Switch#vlan database Switch(vlan)#vtp domain xyz Switch(vlan)#vtp server Switch(vlan)#vlan 2 name jsjx Switch(vlan)#exit

实验报告2 常用网络命令的使用

计算机网络实验报告 班级信工(2)班日期 2016-5-12 学号 20130702047 姓名李格 实验名称常用网络命令的使用 一、实验目的 1. 掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障。 2. 理解各命令的含义,并能解释其显示内容的意义。 二、实验步骤 (一)ping 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ping/? 回车,了解ping命令的基本用法。结果如下: 最常用的ping命令是在ping后面直接跟域名或IP地址。测试内网或外网的联通情况。 3、依次输入以下命令并查看分析结果。 (1)输入ping https://www.360docs.net/doc/c16222685.html,并回车查看分析结果。 结果如下:

分析: (2)输入ping 218.197.176.10并回车查看分析结果。结果如下: 分析: (3)输入ping https://www.360docs.net/doc/c16222685.html, 并回车查看分析结果。结果如下: 分析: (3)输入pi ng 121.14.1.189 并回车查看分析结果。

结果如下: 分析: 4、使用不同的参数测试ping命令。 结果如下: 分析: (二)ipconfig 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ipconfig/? 回车,了解ipconfig 命令的基本用法。结果如下:

3、依次输入以下命令并查看分析结果。 (1)输入ipconfig 并回车查看并分析结果。结果如下:

分析: (2)输入ipconfig/all 并回车查看分析结果。结果:

《网络安全技术》实训指导

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

IP网络技术实验报告

实验报告 ( 2018/2019学年第二学期) 课程名称IP网络技术 实验名称常用网络命令及使用 专业信息工程 学生班级22 学生学号B16012219 学生姓名江浩 指导教师叶玲

实验一 TCP/IP协议 一、实验目的和要求: 1. 通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。 2. 通过该实验能加深对ICMP协议的认识。 4. 通过该实验能加深对TCP协议的认识。 5. 通过该实验能加深对UDP协议的认识。 6. 通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。 二、实验环境: 1.在windows环境下即可完成本实验,无需使用VMware。 2.软件:WinPcap,Ethereal 三、实验原理: 通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。 四、实验步骤: 1、软件安装 1.1 安装WinPcap软件。 1.2 安装Ethereal软件。 1.3 在随书光盘系统构建的服务器上打开Http、Telnet、Ftp等服务,安装并使用QQ。 2、实验环节 2.1 抓IP包 2.1.1 填写过滤器IP;开始抓包。 2.1.2 运行ping 目的IP命令,完成后点STOP停止抓包。 命令:ping 10.108.111.240 ,显示能够ping通。

2.2 抓ICMP包 2.2.1 填写过滤器ICMP and ((dst 本机IP and src 目的IP) or (src 本机IP and dst 目的IP)),开始抓包。 2.2.2 运行tracert目的IP2 命令,完成后停止抓包。 运行命令截取如下: 所抓数据包截取如下: 2.3 抓TCP包 2.3.1 填写过滤器tcp and ((dst 本机IP and src 目的IP) or (src 本机IP and dst 目的IP)),开始抓包。 2.3.2 运行telnet 目的IP命令,登陆telnet后退出,完成后点STOP停止抓包。 2.4 抓UDP包 2.4.1 填写过滤器udp and (dst or src 目的IP),开始抓包。 2.4.2 启动QQ,并发送消息,完成后停止抓包。 2.5 抓Http包 2.5.1 填写过滤器tcp and ((dst 本机IP and src 目的IP) or (src 本机IP and dst 目的IP)),开始抓包。

实验一 熟悉常用的网络命令实验报告

实验一熟悉常用的网络命令 序号:姓名:李哲旭学号:20141120117成绩指导教师: 1.实验目的: 学会使用常用ping ,ipconfig, nslookup, arp ,tracert等常用网络测试命令检测网络连通、了解网络的配置状态,跟踪路由诊断域名系统等相关网络问题。 2实验环境: (1)运行windows 8.1操作系统的PC一台 (2)每台PC机具有一块网卡,通过双绞线与局域网网相连。 (3)局域网能连接Internet 3.实验步骤: 参见实验指导手册内容。 4.实验分析,回答下列问题 (1)查看本机TCP/IP协议配置,看你的计算机是通过自动获取IP还是通过手动方式设置IP地址的?写出你判断的理由。 自动获取IP地址 (2)如果是通过手动方式获取IP地址,可以直接读出IP地址,子网掩码,默认网关,首选DNS服务器地址,备用DNS服务器地址。填写下表。 如果是采用动态获取IP地址,如何获取完整的TCP/IP配置信息,请写出解决步骤。并填写下表。 点击运行,输入cmd,使用ipconfig/all命令 IP地址113.55.91.78

子网络掩码255.255.255.255 默认网关fe80::21e:73ff:fe9a:c820%1450. 0.0.0 首选DNS服务器地址202.203.208.33 备用DNS服务器地址222.203.208.33 (3)显示完整的TCP/IP的配置信息。 (4)在获取本机IP地址之后,在MS-DOS方式下运行下列Ping命令,填写实验运行结果(可附截图)。 (a)ping本机IP地址 (b)ping 本机IP地址–t

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

检索报告格式

专业(班级)档案学20141781 姓名练洪妹学号2014178126 检索报告(综合作业) 一、检索课题:大数据时代下科技情报的发展与创新 二、检索数据库(选中外文数据库至少4个,至少有2个外文数据库,其中外文数据库必须 有一个二次文献数据库) 可选数据库(请在你选择的数据库号码上打钩或将检索的留下,检索时间尽量近几年):华工购买的数据库: 1、CNKI 中国知网2002-2016 2、维普中文科技期刊全文数据库1989-2016 3、Calis馆际互借与文献传递2012-2015 4、英国科学文摘Inspec 1969-2016 5、美国专利全文数据库1976-2016 三、关键词 中文外文 情报intelligence 大数据big data 科技情报技术工作science and technology information technology work 科技创新science and technology innovation 数据环境data environment 四、检索结果(每库不得少于1篇。每篇至少要显示题目、文献出处、文摘) 例: 1、CNKI 中国知网(2002-2016)

或:主题检索 选2篇文献如下: 科技情报技术发展现状与对策研究 【作者】何葳; 【Author】HE Wei;Beijing Institute of science and Technology Information; 【机构】北京市科学技术情报研究所; 【摘要】随着技术的飞速发展,科技创新手段不断进步,科技创新的周期不断缩短,新知识、新技术、新工艺和新产品层出不穷,重复低效的科研开发不仅浪费宝贵的资源,而且也会丧失或错过良好的发展机遇。面对海量信息和科技创新周期不断缩短的挑战,从新的角度对科技创新的科技情报技术需求进行分析,积极探索面向科技创新全过程的科技情报服务能力建设是十分必要的。本文首先从情报的定义出发,论述了我国的科技情报技术工作现状分析了我国的科技情报技术工作中存在的问题,结合科技创新对科技情报的需求分析,文章最后提 出了创建新时期的科技情报技术工作的具体措施。更多还原

实验一 常用网络命令的使用 实验报告

实验一、常用网络命令的使用 课程计算机网络班级2013167 姓名郑棋元 完成日期15年4月2 日课(内、外)总计本实验用时间四个小时【实验目的】 1.掌握常用网络命令的使用方法; 2.熟悉和掌握网络管理、网络维护的基本内容和方法 【实验内容】 1.阅读实验指导书提供的资料,结合本地环境对WINDOWS 常用网络命 令进行测试和练习。 2.分析总结实验场地的网络环境、拓扑结构、上网方式等。 【实验步骤和结果】 ⑴ARP:

⑵ftp

⑶Ipconfig ⑷Nbtstat

⑸net: ⑹Netstat ⑺Ping

⑻Route ⑼Telnet 没能调试出来⑽Tracert

【实验思考题】 1.说明如何了解本机及其所处网络的网络配置信息? 输入Ipconfig/all(该诊断命令显示所有当前的 TCP/IP 网络配置值) 2.若网络出现故障,说明使用网络命令进行故障检测的常用步骤? 运用Ping(验证与远程计算机的连接) ping 任一IP地址,如果能ping通,说明你的电脑的TCP/IP没有错误。 ping 自己的IP地址,如果能ping通,说明你的网卡都正常。 ping 路由。如果能通,说明你的主机到路由的物理连接还都正常。 ping 网址。如果能通却还是打不开网页,说明dns有错误。 【实验总结】 常用的网络命令虽然看起来简单,可能觉得没什么用处,但是对于网络问题的诊断却非常有用。用windows系统自带的命令行中的常用网络命令来诊断网络故障,不仅快捷,而且信息反映直观。 【实验心得与体会】 掌握了很多常用却不知道或知道却不熟悉的网络命令的使用方法,知道了两台PC机之间传输文件的多种方式。

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

人工智能动物识别系统JAVA

精品文档 工作存储器解释器 用户界面 实验报告 课程名称人工智能与专家系统实验名称动物分类专家系统设计 系别电子信息科学学院专业班级指导教师 学号____________姓名____________实验日期2016.4.1 实验成绩___________ 一、实验目的 1、加深理解专家系统的结构原理与实际应用。 2、初步掌握知识获取的基本方法。 3、掌握产生式规则知识表示方法及其编程实现方法。 4、初步掌握知识库的组建方法。 5、加深理解推理机的算法原理并初步掌握其编程实现方法。 二、实验环境 1 、硬件环境:微机 2 、编程语言不限 三、实验原理 一个基于规则专家系统的完整结构示于图 1 。其中,知识库、推理机和工作存储器是构成专家系统的核心。系统的主要部分是知识库和推理引擎。知识库由谓词演算事实和有关讨论主题的规则构成。推理引擎由所有操纵知识库来演绎用户要求的信息的过程构成-如消解、前向链或反向链。用户接口可能包括某种自然语言处理系统,它允许用户用一个有限的自然语言形式与系统交互;也可能用带有菜单的图形接口界面。解释子系统分析被系统执行的推理结构,并把它解释给用户。 推理机 知识库 用户知识工程师 图1 一个基于规则专家系统的完整结构 开发界面 外部程序

三、实验内容 运用下列规则,设计并实现一个小型动物分类专家系统。 规则 1 : 如果:动物有毛发 则:该动物是哺乳动物 规则 2 : 如果:动物有奶 则:该单位是哺乳动物 规则 3 : 如果:该动物有羽毛 则:该动物是鸟 规则 4 : 如果:动物会飞,且会下蛋 则:该动物是鸟 规则 5 : 如果:动物吃肉 则:该动物是肉食动物 规则 6 : 如果:动物有犬齿,且有爪,且眼盯前方 则:该动物是食肉动物 规则 7 : 如果:动物是哺乳动物,且有蹄 则:该动物是有蹄动物 规则 8 : 如果:动物是哺乳动物,且是反刍动物 则:该动物是有蹄动物 规则 9 : 如果:动物是哺乳动物,且是食肉动物,且是黄褐色的,且有暗斑点 则:该动物是豹 规则 10 : 如果:如果:动物是黄褐色的,且是哺乳动物,且是食肉,且有黑条纹 则:该动物是虎 规则 11 : 如果:动物有暗斑点,且有长腿,且有长脖子,且是有蹄类 则:该动物是长颈鹿 规则 12 : 如果:动物有黑条纹,且是有蹄类动物 则:该动物是斑马 规则 13 : 如果:动物有长腿,且有长脖子,且是黑色的,且是鸟,且不会飞 则:该动物是鸵鸟 规则 14 : 如果:动物是鸟,且不会飞,且会游泳,且是黑色的 则:该动物是企鹅 规则 15 : 如果:动物是鸟,且善飞 则:该动物是信天翁 利用上述15 条规则,可区分7 种动物。 ( 2 )推理机设计:采用正向推理。

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

人工智能动物识别系统JAVA

经典文档下载后可编辑复制 工 作存储器 用户界面 实验报告 课程名称人工智能与专家系统实验名称动物分类专家系统设计 系别电子信息科学学院专业班级指导教师 学号____________姓名____________实验日期2016.4.1 实验成绩___________ 一、实验目的 1、加深理解专家系统的结构原理与实际应用。 2、初步掌握知识获取的基本方法。 3、掌握产生式规则知识表示方法及其编程实现方法。 4、初步掌握知识库的组建方法。 5、加深理解推理机的算法原理并初步掌握其编程实现方法。 二、实验环境 1 、硬件环境:微机 2 、编程语言不限 三、实验原理 一个基于规则专家系统的完整结构示于图 1 。其中,知识库、推理机和工作存储器是构成专家系统的核心。系统的主要部分是知识库和推理引擎。知识库由谓词演算事实和有关讨论主题的规则构成。推理引擎由所有操纵知识库来演绎用户要求的信息的过程构成-如消解、前向链或反向链。用户接口可能包括某种自然语言处理系统,它允许用户用一个有限的自然语言形式与系统交互;也可能用带有菜单的图形接口界面。解释子系统分析被系统执行的推理结构,并把它解释给用户。 用户知识工程师 图1 一个基于规则专家系统的完整结构 发 外部程序

三、实验内容 运用下列规则,设计并实现一个小型动物分类专家系统。 规则 1 : 如果:动物有毛发 则:该动物是哺乳动物 规则 2 : 如果:动物有奶 则:该单位是哺乳动物 规则 3 : 如果:该动物有羽毛 则:该动物是鸟 规则 4 : 如果:动物会飞,且会下蛋 则:该动物是鸟 规则 5 : 如果:动物吃肉 则:该动物是肉食动物 规则 6 : 如果:动物有犬齿,且有爪,且眼盯前方 则:该动物是食肉动物 规则 7 : 如果:动物是哺乳动物,且有蹄 则:该动物是有蹄动物 规则 8 : 如果:动物是哺乳动物,且是反刍动物 则:该动物是有蹄动物 规则 9 : 如果:动物是哺乳动物,且是食肉动物,且是黄褐色的,且有暗斑点 则:该动物是豹 规则 10 : 如果:如果:动物是黄褐色的,且是哺乳动物,且是食肉,且有黑条纹 则:该动物是虎 规则 11 : 如果:动物有暗斑点,且有长腿,且有长脖子,且是有蹄类 则:该动物是长颈鹿 规则 12 : 如果:动物有黑条纹,且是有蹄类动物 则:该动物是斑马 规则 13 : 如果:动物有长腿,且有长脖子,且是黑色的,且是鸟,且不会飞 则:该动物是鸵鸟 规则 14 : 如果:动物是鸟,且不会飞,且会游泳,且是黑色的 则:该动物是企鹅 规则 15 : 如果:动物是鸟,且善飞 则:该动物是信天翁 利用上述15 条规则,可区分7 种动物。 ( 2 )推理机设计:采用正向推理。

相关文档
最新文档