太原理工大学信息安全实验报告

合集下载

信息安全实验实习报告

信息安全实验实习报告

信息安全实验实习报告一、实习目的与背景随着信息化进程的不断推进,信息安全问题日益凸显,成为制约我国经济社会发展的重要因素。

为了提高我国信息安全人才的实践能力,培养具备实战经验的网络安全技术人才,本次实习旨在通过实际操作,使学生了解信息安全的基本原理,掌握信息安全实验技能,提升信息安全防护能力。

本次实习内容主要包括:密码学实验、网络攻防实验、漏洞分析与利用实验、安全防护技术实验等。

通过对这些实验的学习与实践,使学生熟练掌握信息安全实验工具,提高信息安全实验技能,为将来的信息安全工作打下坚实基础。

二、实习时间与地点实习时间:2021年6月1日至2021年6月30日实习地点:XX大学计算机实验室三、实习内容与过程1. 密码学实验密码学是信息安全领域的核心技术。

通过本次实验,学生需要掌握对称加密、非对称加密、哈希函数等基本概念,并学会使用相关工具进行加密和解密操作。

(1)学习对称加密算法(如DES、AES等)的原理和实现方式;(2)学习非对称加密算法(如RSA、ECC等)的原理和实现方式;(3)学习哈希函数(如MD5、SHA-1等)的原理和实现方式;(4)利用实验工具进行加密和解密操作,验证算法正确性。

2. 网络攻防实验网络攻防实验旨在让学生了解网络攻击的手段和防御策略,提高网络安全防护能力。

(1)学习网络攻击技术(如ARP欺骗、DNS劫持、端口扫描等);(2)学习网络防御技术(如防火墙、入侵检测系统、安全策略配置等);(3)利用实验工具进行攻防操作,锻炼实战能力;(4)分析实验结果,总结攻防经验。

3. 漏洞分析与利用实验漏洞分析与利用实验让学生了解软件漏洞的产生原因和利用方法,提高漏洞挖掘和利用能力。

(1)学习漏洞产生的原因和分类(如缓冲区溢出、格式化字符串漏洞等);(2)学习漏洞利用技术(如SQL注入、代码执行等);(3)利用实验工具进行漏洞挖掘和利用,验证漏洞存在性;(4)分析实验结果,提出修复漏洞的建议。

信息安全系大学生实习报告

信息安全系大学生实习报告
二、初来公司的时候 (一)初级考试 初来公司的时候,我们经过了初期考试,培训,与最终考试 三个阶段,在接到公司让我面试的电话后,我来到了**公司,因 为要干的是网页设计,所以要有一个小测验,技术总监要求我们 在网上自找图片和文字,做一个简洁的页面,要求是:什么样的 页面都可以,考察的主要是面试者相关软件的操作实力与代码驾 驭的娴熟成度,说实话,从毕业后,有一段时间没有写代码了, 刚一上机,还有点生疏,但是凭借在学样扎实的学习功底,我很 快就复原了自己的英雄本色,将 html 代码写的很娴熟,做了一 个左右分栏的页面,没什么太大难度,技术总监看了以后,说不 错,让我三天后参与培训,合格扣就可以正式上班了。 (二)三天的培训工作 三天后,我来到了公司,一看,来参与培训的人有许多,也
信息安全系大学生实习报告
我是学院 xx 级信息平安系的学生,在去前毕业后,我来到了 **公司进展实习工作,我主要做的是网站设计工作,我发觉通过 实习工作,自身专业技术提高的特别快,通过在**公司进展工作, 我学到了许多在学校接触不到的东西,比方,学习实力、生存实 力、与人沟通的实力等等。现将我的实习状况汇报如下,请教师 点评。
第4页 共5页
的加强自身专业技能学习才行。所以,敬重的教师,我会在业余 时间好好学习,加强自己的专业实力,使自己变得更强,只有这 样才能上到为国家、为社会做出奉献,下到为自己、为父母、为 学校交出一份满足的答卷
第5页 共5页
四、业余的生活 每天的工作都是很快的,有时感觉时间过的很快,想停都停 不住,早上出去的时候,见的是太阳,晚上下班后看到的是即将 落日的夕阳或者是星星,每天就这么快的过去了,每个工作日完 毕后,我都会在下班后步行一段时间,去旁边的图书城充会电, 或者放松一下,找一些我喜爱的书,看上几个小时。 五、工作心得体会 实习期完毕后,我和其它同事得到了正式合同并留在了这家 公司,通过这次工作,我得到的最大体会就是,假如一个人在社 会上没有一技之长,那他是没有方法很好的活下来的,只有不断

信息安全实验报告(一)

信息安全实验报告(一)
实验步骤
1、关闭计算机的防病毒软件。
2、安装Sniffer Pro。
3、安装Superscan
4、安装Fluxay5。
5、将同一实验组的计算机设为同一网段。
6、利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。
7、用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。
8、用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令
而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
信息安全实验报告(一)
学院:计算机科学与信息学院 专业: 网络工程 班级:网络092
姓名
王荣森
学号
0908060386
实验组
实验时间
2012.12.5
指导教师
王晓鹏
成绩
实验项目名称
实验一:常用信息安全工具的使用
实验目的
1、理解并掌握基于网络的信息安全概念和原理
2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
(2)TCP SYN扫描
本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。

太原理工大学学生实验报告

太原理工大学学生实验报告

太原理工大学学生实验报告图1-1太原理工大学学生实验报告图2-2 应变式传感器安装示意图金属丝在外力作用下发生机械形变时,其电阻值会发生变化,这就是金属的电阻应变效应。

金属的电阻表达式为:lSρ= (1) 当金属电阻丝受到轴向拉力F 作用时,将伸长l ∆,横截面积相应减小S ∆,电阻率因晶格变化等因素的影响而改变ρ∆,故引起电阻值变化R ∆。

对式(1)全微分,并用相对变化量来表示,图2-1应变式传感器信号调理实验电路图图2-3 应变式传感器单臂电桥实验接线图计算系统灵敏度W∆=/(US∆U∆输出电压的变化量,∆(多次测量时为平均值)为输出值与拟合直线的最大×100%式中m满量程输出平均值,此处为200g。

要在砝码盘上放置超过1kg的物体,否则容易损坏传感器。

,绝不可错接成±15V,否则可能烧毁应变片。

太原理工大学学生实验报告图3-1 应变式传感器半桥实验接线图太原理工大学学生实验报告图4-1 应变式传感器全桥实验接线图五、实验注意事项要在砝码盘上放置超过1kg的物体,否则容易损坏传感器。

桥的电压为±5V,绝不可错接成±15V。

六、实验数据太原理工大学学生实验报告图5-2图5-1圆柱形差动式电容传感器示意图图5-2圆柱形差动式电容传感器实验装置安装示意图。

电容式传感器调理模块的电路图如图5-3所示图5-3三、实验设备THVZ-1型传感器实验箱、电容传感器、测微头、万用表(自备)、信号调理挂箱、电容式传感器调理模块。

四、实验步骤1.将“电容传感器调理模块电路图”插放到相应的实验挂箱上,在确保上述模块插放无误后,从实验屏上接入实验挂箱所需的工作电源(电源的大小及正负极性不能接错);2.将电容式传感器引线插头插入信号调理挂箱“电容式传感器调理模块”旁边的黑色九芯插孔中;3.调节“电容式传感器调理模块”上的电位器Rw1,逆时针调节Rw1使旋到底。

用万用表测量此模块上输出两端的电压Uo;本科实验报告课程名称:传感器原理与检测技术实验项目:实验地点:北区多学科楼406专业班级:信息08-2 学号:2008100780 学生姓名:刘洁琼指导教师:乔铁柱沈慧钧李槐生2011年11 月14 日。

信息安全实验报告

信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。

二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。

2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。

3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。

4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。

三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。

2.平台安全性测试
采用Metasploit框架进行安全测试。

信息安全操作实验报告

信息安全操作实验报告

信息安全操作实验报告实验名称:信息安全操作实验实验目的:1. 掌握信息安全操作的基本知识和技能。

2. 熟悉常用的信息安全操作工具和方法。

3. 培养对信息安全的意识和保护意识。

实验步骤:1. 实验前准备:了解信息安全的基本概念和原则,并掌握常见的信息安全威胁和攻击方式。

2. 实验环境:搭建一个模拟的网络环境,包括若干主机和服务器。

3. 实验内容:3.1. 使用端口扫描工具扫描实验环境中的主机和服务器的开放端口,并记录扫描结果。

3.2. 通过漏洞扫描工具对实验环境中的主机和服务器进行漏洞扫描,并记录扫描结果。

3.3. 使用弱口令攻击工具对实验环境中的主机和服务器进行弱口令攻击,测试其安全性。

3.4. 利用网络钓鱼工具进行网络钓鱼攻击,诱导用户输入敏感信息,并分析攻击效果。

3.5. 使用反弹Shell工具在实验环境中获取目标主机的控制权,并演示如何防范此类攻击。

实验结果:1. 根据扫描结果,分析开放端口的意义和可能的安全威胁,及时进行相应的安全设置和防护措施。

2. 根据漏洞扫描结果,及时修补系统和应用程序的漏洞,以提高信息系统的安全性。

3. 验证弱口令攻击的威胁,警醒用户要设置强密码,并做好密码管理和定期更改密码的习惯。

4. 通过网络钓鱼攻击的演示,提高用户的警觉意识,防范钓鱼等社交工程攻击。

5. 演示防范反弹Shell攻击的方法,包括防火墙设置、入侵检测系统的配置和使用,提高系统的安全性。

实验结论:通过本次实验,我深刻认识到了信息安全的重要性和必要性。

信息安全操作是保护个人隐私、企业重要信息及国家安全的重要手段。

在实际工作和生活中,我们要时刻保持对信息安全的警惕,并采取相应的安全操作措施。

不仅对个人而言,企业和政府也要高度重视信息安全,加强信息安全的培训和管理,确保信息系统的安全稳定运行。

在信息安全操作中,要掌握一些基本的安全工具和方法,如端口扫描、漏洞扫描、弱口令攻击和网络钓鱼攻击等。

了解这些攻击手段和防范方法,有助于提升自身的信息安全意识和能力。

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

信息安全实验报告

信息安全实验报告

信息安全实验报告一、实验目的随着信息技术的飞速发展,信息安全问题日益凸显。

本次实验的目的在于深入了解信息安全的重要性,通过实际操作和分析,掌握常见的信息安全攻击与防御手段,提高对信息安全风险的识别和应对能力。

二、实验环境本次实验在以下环境中进行:1、操作系统:Windows 10 专业版2、应用软件:Wireshark 网络协议分析工具、Metasploit 渗透测试框架、Nmap 网络扫描工具等3、网络环境:实验室内部局域网三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络中的主机信息、开放端口和服务等。

通过分析扫描结果,发现了一些潜在的安全漏洞,如某些主机开放了不必要的端口,可能会被攻击者利用。

(二)密码破解实验选取了一些常见的密码加密算法,如 MD5、SHA-1 等,使用相应的破解工具进行密码破解实验。

结果表明,简单的密码容易被快速破解,强调了设置复杂密码的重要性。

(三)网络嗅探与数据包分析利用 Wireshark 工具进行网络嗅探,捕获网络中的数据包。

对捕获的数据包进行详细分析,包括源地址、目的地址、协议类型、数据内容等。

通过分析发现了一些异常的网络流量,如大量的广播包可能是网络攻击的前奏。

(四)SQL 注入攻击实验搭建了一个简单的 Web 应用程序,并尝试进行 SQL 注入攻击。

成功地通过输入恶意的 SQL 语句获取了数据库中的敏感信息,揭示了Web 应用中 SQL 注入漏洞的严重威胁。

(五)缓冲区溢出攻击实验通过编写特定的程序,尝试进行缓冲区溢出攻击。

了解了缓冲区溢出攻击的原理和危害,以及如何通过合理的编程和安全机制来防范此类攻击。

四、实验结果与分析(一)网络扫描与漏洞探测结果分析Nmap 扫描结果显示,部分主机存在开放端口过多、服务版本过低等问题。

这些漏洞可能被黑客利用进行进一步的攻击,如端口扫描、服务漏洞利用等。

(二)密码破解实验结果分析简单的密码如“123456”、“password”等在短时间内就被破解,而复杂的密码如包含大小写字母、数字和特殊字符的组合则具有较高的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2. ping命令
主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。
3. tracert命令
主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。
stat命令
主要功能:显示协议统计信息和当前TCP/IP网络连接。
5.nbtstat命令
主要功能:显示使用NBT(NetBIOS over TCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。
二、实验内容和原理
1.snort-2_0_0.exe的安装与配置
2.Snort报警与日志功能测试
3. 分组协议分析
4.网络入侵检测
三、主要仪器设备
pc
四、实验结果与分析
1. snort-2_0_0.exe的安装与配置
本实验除安装snort-2_0_0.exe之外,还要求安装nmap-4.01-setup.exe网络探测和端口扫描软件。Nmap用于扫描实验合作伙伴的主机,Snort用于检测实验合作伙伴对本机的攻击。
命令
主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。
3、主要仪器设备
Pc机一台
四、实验结果与分析
1.ipconfig命令,在dos下输入ipconfig/all,如下图:
在命令提示符下输出了另一台计算机的时间
五、讨论、心得
本次试验主要是熟悉dos下各种基于网络的命令,在做的过程中,除了最后一个费了很长时间外其它实验进行的还是非常顺利,最后一个net命令由于在实验指导书中某些关键步骤没有写进去,所以导致没有正确结果,比如在win7下早已取消了net send命令,还有在用net的其他/她命令是得先用net use,不过最后通过网上查找各种资料还是完成了,给我最大的收获还是计算机可以随意互联,虽然计算机互联已经是很普遍的事情了,但是一般的互联都没有感觉,而这次的互联则是物理上的,并且通过本次实验对tcp/ip协议又有了一定的了解。
答:扫描一个端口,是135端口。
(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?
答:没有时间规律。
(d)共发送了多少个试探攻击分组?(提示:端点统计或规则tcp.flags.syn==1显示SYN=1的分组)
答:共发送了6008条试探攻击分组。
(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机的IP地址。如没有攻击成功的实例,说明为什么没有攻击成功?(提示:TCP报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。使用显示过滤规则tcp.flags.syn==1&&tcp.flags.ack==1确定是否有端口监听。)
要求:
由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。
二、实验内容和原理
1.ipconfig命令
主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。
要求:
由于Ethereal分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethereal的使用。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。练习使用Ethereal分组捕获与协议分析的显示结果不要复制到实验报告,实验报告只回答冲击波蠕虫病毒攻击过程分析中提出的问题及问题解答过程。
命令
1在dos下输入net use\\196.254.31.163/ipc$“”/user:guest(首先确认另一台计算机打开guset用户,密码为空,并且设定在网络上可以访问此用户,这样才能顺利执行)如下图:
2在dos下输入net view
得到了局域网中的计算机主机名
3在dos下输入net time\\196.254.31.163
要求:
由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。
二、实验内容和原理
1. 安装nmap-4.01-setup.exe软件
注意事项:采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap分组捕获库。
实验三、网络入侵跟踪与分析
一、实验目的和要求
目的:
本实验的目的是使学生通过使用Ethereal开放源码的网络分组捕获与协议分析软件,分析一个冲击波蠕虫病毒捕获文件Win2000-blaster.cap,在加深理解Ethereal协议分析基础上,掌握Ethereal分组捕获与协议分析功能,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的培养工程素养。
2. 局域网主机发现
列表扫描:nmap -sL局域网地址
3.扫描目标主机端口
连续扫描目标主机端口:nmap –r目标主机IP地址或名称
4. 服务和版本检测
目标主机服务和版本检测:nmap -sV目标主机IP地址或名称
5. 操作系统检测
目标主机操作系统检测:nmap -O目标主机IP地址或名称
6.端口扫描组合应用
2. 局域网主机发现,在dos下先改变执行路径,改到E:\program\nmap,然后输入nmap -sL 169.254.31.163,结束之后再输入nmap -sL ,如下图为操作结果:
3.扫描目标主机端口输入nmap -r 169.254.31.163,结束之后再输入nmap -r ,如下图为操作结果:
也许没有什么漏洞,检测不出。
6.端口扫描组合应用nmap -v -A
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
真心不知道这是干嘛的
nmap -v -iR 10000 -P0 -p 80
五、讨论、心得
说句真实的感受就是不知道实在干什么,基本上都扫描不出来,也许自己对nmap的理解根本不到位,它所提供的功能根本没有达到预期的目的,也许现在的产品做的越来越完善了,漏洞很小了,在本地计算机上还是可以扫描出一些东西的。
实验四、网络入侵检测系统
一、实验目的和要求
目的:
本实验的目的是使学生通过对基于误用检测的网络入侵检测系统开放源码Snort软件的使用,掌握Snort中常用命令方式,在加深理解Snort报警与日志功能、Snort分组协议分析、Snort入侵检测规则的基础上,分析Snort网络入侵检测的基本原理。在培养良好的工程素养同时,为今后工作实践中培养能够运用科学理论和技术手段分析并解决工程问题的能力。
根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一是存在随机生成IP地址的主机;二是Windows 2000/XP/2003操作系统开放了RPC调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的DCOMRPC漏洞。
三、主要仪器设备
pc
四、实验结果与分析
冲击波蠕虫病毒攻击过程分析
要求:
由于Snort入侵检测系统功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。可根据自己对Snort的熟悉程度,从实验内容中选择部分实验,但至少应完成Snort报警与日志功能测试、ping检测、TCP connect()扫描检测实验内容。也容许选择其他命令参数或检测规则进行实验,命令执行后将一条完整的记录或显示结果复制到实验报告中,并对检测结果进行解释。请不要复制重复的记录或显示结果!
答:没有试探攻击分组攻击成功。
五、讨论、心得
如果说前两个实验是用来连接其它主机,并且获得其它主机的一些相关信息的话,本次实验则是其它主机发送到包到本主机的检测、分析,当然我是明白了这一点,并且还利用Ethereal去试探了自己本机接收包的情况,并且用实验已扫描的冲击波蠕虫病毒进行了分析,虽然有很多地方还是很不明确,但是至少明白了这个工具但第十干什么用的。
实验由本人当时亲自完成
仅供参考,希望可以帮助大家
本科实验报告
课程名称:信息安全技术B
实验项目:信息安全技术实验
实验地点:
专业班级:0000学号:0000000000
学生姓名:氣宇軒昂
指导教师:
2013年13月13日
实验一、常用网络安全命令
1、实验目的和要求
目的:
本实验的目的是使学生通过对常用网络安全命令使用,熟练掌握常用网络安全命令,加深对常用网络安全命令执行结果的理解,在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。
实验二、端口扫描与安全审计
一、实验目的和要求
目的:
本实验的目的是使学生通过对Nmap扫描软件的使用,掌握Nmap中常用命令方式,在加深理解Nmap端口扫描结果的基础上,使用Nmap不同扫描方式来分析系统漏洞扫描的基本原理。在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。
nmap -v -A
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 பைடு நூலகம்P0 -p 80
三、主要仪器设备
Pc一台
四、实验结果与分析
1. 安装nmap-4.01-setup.exe软件,由于安装很简单,所以这里不再叙述。
用Ethereal“Open Capture File”(打开捕获文件)对话框打开冲击波蠕虫病毒捕获文件Win2000-blaster.cap,通过协议分析回答下列问题(仅限于所捕获的冲击波蠕虫病毒):
相关文档
最新文档