《网络安全》课程设计

合集下载

网络安全课程设计

网络安全课程设计

网络安全课程设计一、课程目标知识目标:1. 让学生理解网络安全的基本概念,掌握网络风险类型及防范方法。

2. 使学生掌握个人信息保护的方法,提高信息安全意识。

3. 帮助学生了解我国网络安全法律法规,增强法律观念。

技能目标:1. 培养学生能够独立分析网络风险,制定相应的安全策略。

2. 提高学生运用技术手段保护个人信息和隐私的能力。

3. 培养学生团队合作意识,提高解决网络安全问题的能力。

情感态度价值观目标:1. 培养学生关注网络安全问题,树立正确的网络道德观念。

2. 增强学生法律意识,自觉遵守网络安全法律法规。

3. 激发学生对网络安全领域的兴趣,培养探索精神。

课程性质:本课程为实用性较强的网络安全教育课程,结合学生年级特点和教学要求,注重理论与实践相结合,培养学生的信息安全意识和技能。

学生特点:学生具有一定的网络基础,对网络安全问题感兴趣,但信息安全意识较弱,需要加强引导和教育。

教学要求:注重启发式教学,引导学生主动探究网络安全知识,提高实践操作能力,同时关注学生的情感态度价值观培养。

通过本课程的学习,使学生能够在实际生活中有效防范网络风险,保护个人信息安全。

二、教学内容1. 网络安全基础知识- 网络安全定义与重要性- 常见网络风险类型及案例分析- 网络安全防护策略2. 个人信息保护- 个人信息泄露的原因及危害- 个人信息保护方法与技巧- 教材相关章节:第三章第二节3. 网络安全法律法规- 我国网络安全法律法规概述- 法律法规在网络安全中的应用- 教材相关章节:第五章第一节4. 技术手段与应用- 防火墙与入侵检测系统- 加密技术与数字签名- 教材相关章节:第四章5. 实践操作与案例分析- 网络安全防护软件的使用- 个人信息保护实操演练- 网络安全事件案例分析6. 团队合作与问题解决- 团队合作在网络安全中的作用- 网络安全问题的发现与解决- 教材相关章节:第六章教学内容安排与进度:第一课时:网络安全基础知识第二课时:个人信息保护第三课时:网络安全法律法规第四课时:技术手段与应用第五课时:实践操作与案例分析第六课时:团队合作与问题解决教学内容注重科学性和系统性,结合教材章节和实际案例,引导学生掌握网络安全知识,提高实践操作能力。

网络安全教育课程设计

网络安全教育课程设计

网络安全教育课程设计一、课程概述网络安全教育课程旨在提高学生的网络安全意识,掌握网络安全的基本知识和技能,培养学生在网络环境中的自我保护能力和防范意识。

本课程将涵盖网络安全的基本概念、威胁和攻击、防御措施、密码学原理及应用、网络设备安全等多个方面。

二、课程目标1. 让学生了解网络安全的基本概念和威胁,掌握常见的网络攻击手段和防范方法;2. 帮助学生建立正确的网络安全观念,提高网络安全意识,培养良好的网络使用习惯;3. 让学生掌握基本的密码学原理和应用,了解加密技术和数字证书的使用;4. 提高学生网络设备安全意识和操作能力,能够正确配置和使用网络设备;5. 培养学生独立思考和解决问题的能力,提高网络安全领域的综合素质。

三、课程内容1. 网络安全概述:介绍网络安全的概念、意义和重要性,让学生了解网络安全的基本知识。

2. 威胁和攻击:讲解网络威胁的来源、常见的网络攻击手段和防范方法,让学生了解如何保护自己的网络账号和信息安全。

3. 防御措施:介绍常见的网络安全防御措施,包括防火墙、入侵检测系统、反病毒软件等,让学生了解如何构建安全的网络环境。

4. 密码学原理及应用:讲解密码学的原理、加密技术、数字证书等知识,让学生了解如何保护自己的信息隐私和数据安全。

5. 网络设备安全:介绍网络设备的安全配置和操作方法,包括路由器、交换机、服务器等,让学生能够正确配置和使用这些设备,保障网络安全。

6. 安全实践:通过模拟网络攻击和防御演练,让学生亲身体验网络安全威胁和防御措施的实际应用,提高学生的安全防范意识和操作能力。

四、课程评价本课程将采用多种评价方式,包括考试、作业、课堂表现和实践报告等,以全面了解学生的学习情况和综合素质。

同时,针对不同学习阶段的学生,将设置不同的评价标准,以更好地反映学生的实际水平。

五、课程资源本课程将提供多种教学资源,包括教材、课件、实验指导书、视频教程等,以帮助学生更好地理解和掌握网络安全知识和技能。

网络安全课程设计

网络安全课程设计

网络安全课程设计随着信息技术的飞速发展,网络安全问题日益凸显。

为了更好地培养网络安全人才,提高网络安全意识和防范能力,本文将介绍一种网络安全课程设计方案。

一、课程目标本课程旨在让学生了解网络安全的基本概念、威胁和风险,掌握常见的网络安全防护技术,熟悉网络安全法律法规,并能够在实践中运用所学知识解决网络安全问题。

二、课程内容1、网络安全概述:介绍网络安全的基本概念、发展历程和现状,让学生了解网络安全的重要性和紧迫性。

2、网络安全威胁与风险:分析网络安全的各种威胁和风险,包括黑客攻击、病毒、木马、钓鱼、拒绝服务攻击等,让学生了解网络安全面临的挑战。

3、网络安全防护技术:讲解常见的网络安全防护技术,如防火墙、入侵检测系统、加密技术、虚拟专用网络等,让学生掌握网络安全的防御手段。

4、网络安全法律法规:介绍网络安全法律法规及相关责任,让学生了解网络行为应当遵守的法律法规和道德规范。

5、网络安全实践:通过模拟网络攻击、安全配置、漏洞扫描等实践操作,让学生能够运用所学知识解决实际问题。

三、课程实施1、理论教学:通过课堂讲解、案例分析、小组讨论等形式,让学生了解网络安全的基本理论和知识。

2、实践教学:安排实验课程和项目实践,让学生亲自动手实践网络安全防护技术的具体应用。

3、综合考核:采用理论考试和实践操作相结合的方式进行考核,综合评价学生的学习成果。

四、课程效果通过本课程的学习,学生将能够全面了解网络安全领域的基本知识和技能,提高网络安全意识和防范能力,为未来的职业生涯奠定坚实的网络安全基础。

同时,本课程还将培养学生的团队合作和创新能力,提升综合素质。

五、总结网络安全是当前信息化社会的重要议题,加强网络安全意识和能力培养已成为当务之急。

本文所介绍的网络安全课程设计旨在系统地培养学生的网络安全知识和技能,通过理论教学和实践操作相结合的方式,提高学生的综合素质和创新能力。

本课程还将注重法律法规的宣传和教育,引导学生遵守网络行为规范,增强社会责任感和道德意识。

网络安全课程设计

网络安全课程设计

网络安全课程设计网络安全课程设计导语:互联网的发展给我们提供了许多便利,但也带来了许多网络安全问题。

为了提高学生们的网络安全意识和技能,培养他们在网络世界中的自我保护能力,有必要设计一门网络安全课程。

一、课程目标:1. 培养学生网络安全意识,增强网络风险的识别和防范能力。

2. 使学生掌握基本的网络安全知识和技能,保护个人隐私和资料安全。

3. 培养学生合理使用网络资源的能力,避免访问不当内容和参与违法活动。

二、课程内容:1. 网络安全基础知识:- 网络安全的定义和重要性;- 常见的网络威胁和攻击类型;- 密码安全和隐私保护。

2. 网络风险识别与防范:- 识别网络钓鱼、恶意软件和网络诈骗等常见网络风险;- 学习如何判断和防范网络安全威胁;- 如何保护自己的个人信息和隐私。

3. 安全使用网络资源:- 网络伦理和道德:谈论网络谣言、网络欺凌和骚扰等问题; - 合法使用网络资源:知识产权保护、合理使用社交媒体和搜索引擎。

4. 实践操作:- 如何设置安全的密码;- 使用安全的网络浏览器和防火墙;- 如何备份和保护个人文件。

5. 应急响应和事件处理:- 网络攻击的应急处理方法;- 学习处理恶意邮件和病毒感染的方法;- 如何报告网络安全事件并采取相应措施。

三、教学方法:1. 理论授课:通过教师讲授,理论知识与案例分析相结合,注重培养学生的理解能力和分析问题的能力。

2. 实践操作:学生通过实际操作,学习如何设置安全密码、使用网络安全工具等,提高应对网络安全威胁的能力。

3. 互动讨论:鼓励学生讨论网络安全问题,增强学生的思考能力和合作精神。

4. 网络安全演练:模拟网络安全事件,让学生在实践中锻炼应急响应和问题解决能力。

四、教学评估:1. 课堂作业:布置与课堂内容相关的书面作业,考察学生对网络安全知识的掌握情况。

2. 实践操作成绩评估:对学生的实际操作情况进行评估,检验其掌握的网络安全技能。

3. 课程项目:要求学生在课程结束后完成一个关于网络安全的项目,培养学生综合运用网络安全知识和技能的能力。

网络安全设计课程设计

网络安全设计课程设计

网络安全设计课程设计网络安全设计课程设计一、课程概述网络安全设计课程是针对计算机相关专业学生所开设的一门理论与实践相结合的课程。

本课程旨在帮助学生了解网络安全的基本概念、原理和技术,培养其在网络安全设计和实施方面的能力,提高其对网络安全问题的识别和解决能力。

二、教学目标1. 了解网络安全的基本概念、原理和技术;2. 能够识别和评估网络中存在的安全风险;3. 掌握网络安全防护和攻击检测的方法和工具;4. 能够设计和实施网络安全措施,提高网络的安全性;5. 培养对网络安全问题的敏感性和解决问题的能力。

三、教学内容安排1. 网络安全基础知识(8学时)- 网络安全的概念与重要性;- 常见的网络安全威胁和攻击类型;- 安全策略与安全架构的设计原则;- 信息安全法律法规和相关标准。

2. 网络安全风险评估与管理(10学时)- 网络安全风险的识别和评估方法;- 安全策略和策略规划;- 风险管理和应急响应。

3. 网络安全防护技术(14学时)- 防火墙的原理和配置;- 入侵检测与入侵防御技术;- 虚拟专用网络和加密通信技术;- 授权与身份认证技术。

4. 网络安全攻击与检测(10学时)- 常见的网络安全攻击手段和工具;- 网络安全攻击检测和事件响应;- 恶意代码的分析和检测。

5. 网络安全实践案例分析和设计(14学时)- 网络安全事件案例分析;- 网络安全策略和安全方案的设计;- 安全设备和系统的配置和调试。

四、教学方法1. 理论讲授:通过课堂讲解网络安全的基本概念、原理和技术。

2. 实践操作:组织学生进行实际的网络安全攻防实验和案例分析。

3. 课程设计:布置网络安全实践项目,把理论知识应用到实际场景中。

五、教学评估1. 平时成绩占50%:包括课堂表现、实验报告和课程设计成果等。

2. 期末考试占50%:涵盖课程的基本概念、原理和技术。

六、教材和参考书目1. 教材:《计算机网络安全技术与应用》,第三版,李明,清华大学出版社。

《计算机网络安全课程设计方案》

《计算机网络安全课程设计方案》

熟悉常见的网络安全威胁
了解网络攻击的 类型和手段
熟悉常见的网络 病毒和蠕虫
掌握防范网络钓 鱼和欺诈的技巧
熟悉常见的网络 漏洞和安全风险
学会应对网络安全事件的方法
掌握网络安全的基本概念和原理 学会分析网络安全事件的方法和步骤 了解常见的网络安全攻击手段和防御策略 掌握应急响应和恢复系统的方法和技巧
考核方式:理论考试和实践操作相结合 考核标准:综合评定学生的知识掌握、技能操作和团队协作能力 成绩评定:根据考试成绩、平时表现和实践报告进行综合评价 考核周期:每学期进行一次考核
课程资源与教材选择
课程资源:提供多种在线学习资源,包括视频教程、在线课程和教学资料
教材选择:选择权威的计算机网络安全教材,确保课程内容的专业性和准确性 实验环境:提供安全的实验环境,让学生进行实践操作,加深对课程内容的理解
校企合作与产学研结合
合作模式:企业与学校共同制定课程大纲和教学计划 实践教学:企业提供实习机会和实训基地,强化学生实践技能 师资共享:企业专家与学校教师共同授课,实现资源共享 创新研究:校企合作开展科研项目,促进产学研一体化发展
课程评估
学生对课程的反馈与评价
学生对课程内容的掌握程度 学生对课程难度的评价 学生对课程实用性的评价 学生对教师教学水平的评价
教师对课程的教学效果评估
教学目标是否达成 学生是否能够理解和掌握课程内容 教学方法是否适合学生 课程评估结果如何
企业对学生实践能力的认可度评估
企业对学生实践能力的评估标准 企业对学生实践能力的评估方式 企业对学生实践能力的评估结果 企业对学生实践能力的评估反馈
社会对网络安全教育的需求分析
实验室建设与设备配置
实验室布局:合理规划空间, 确保设备间保持适当距离

2024版年度网络安全课程教案完整版doc

2024版年度网络安全课程教案完整版doc
2024/2/3
漏洞修复与验证
针对扫描发现的漏洞,及时修复并进行验证。
输入验证与输出编码
对用户输入进行验证,对输出进行编码,防 止注入攻击。
17
恶意软件防范与清除技巧
恶意软件识别与防范 了解恶意软件的类型、传播途径及危 害,采取防范措施。
安全软件安装与更新
安装可靠的安全软件,并定期更新病 毒库和规则库。
网络安全是指通过技术、管理和法律等手段,保护 计算机网络系统及其中的信息不受未经授权的访问、 攻击、破坏或篡改,确保网络系统的正常运行和信 息的机密性、完整性和可用性。
2024/2/3
网络安全的重要性
随着互联网和信息技术的快速发展,网络安全问题 日益突出,已成为国家安全、社会稳定和经济发展 的重要保障。网络安全不仅关系到个人隐私和企业 机密,还涉及到国家安全和社会稳定。因此,加强 网络安全教育和培训,提高人们的网络安全意识和 技能,对于维护网络空间安全和国家安全具有重要 意义。
结合使用增量或差异备份,以减少备份时间和存储空间 需求。
2024/2/3
25
数据备份方法和最佳实践
2024/2/3
01
对备份数据进行加密和压缩,以提 高安全性和效率。
02
定期测试备份数据的可恢复性,确 保在需要时能够成功恢复。
26
数据恢复工具使用指南
选择适合的恢复工具
根据数据类型、存储位置和损坏程度选择合 适的恢复工具。
Chapter
2024/2/3
23
数据备份方法和最佳实践
完全备份
备份所有数据,包括操作系统、 应用程序和文件。
2024/2/3
增量备份
仅备份自上次备份以来发生更改的 数据。

网络安全期末课程设计

网络安全期末课程设计

网络安全期末课程设计一、课程目标知识目标:1. 理解网络安全的基本概念、原则及重要性;2. 掌握网络安全防护的常用技术和方法;3. 了解网络攻击的类型、原理及应对措施;4. 熟悉我国网络安全法律法规及相关政策。

技能目标:1. 能够运用所学知识对网络安全事件进行识别和防范;2. 掌握使用防火墙、病毒防护软件等工具保护个人及网络安全;3. 学会使用加密技术保护数据安全;4. 能够针对特定网络安全问题制定解决方案。

情感态度价值观目标:1. 培养学生对网络安全的重视和责任感;2. 树立正确的网络安全意识,遵循网络道德规范,自觉抵制网络不良行为;3. 增强团队协作意识,学会在网络安全事件中与他人共同应对;4. 提高对国家网络安全法律法规的认识,树立法治观念。

课程性质:本课程为网络安全领域的实践性课程,旨在通过理论教学和实际操作,使学生在掌握网络安全基本知识的基础上,提高网络安全防护能力。

学生特点:高中生具有一定的网络基础,对网络安全感兴趣,但相关知识体系尚不完善。

教学要求:结合学生特点,注重理论联系实际,强调实践操作,培养学生实际解决问题的能力。

通过课程学习,使学生达到课程目标,提高网络安全素养。

二、教学内容1. 网络安全基本概念与原则- 定义网络安全及其重要性- 网络安全的基本原则- 教材第1章内容2. 网络安全防护技术- 防火墙的原理与应用- 加密技术及其应用- 病毒防护软件的使用- 教材第2章内容3. 网络攻击类型与应对措施- 常见网络攻击类型及原理- 应对网络攻击的策略与措施- 教材第3章内容4. 数据安全与个人隐私保护- 数据安全的重要性- 个人隐私保护方法- 教材第4章内容5. 网络安全法律法规- 我国网络安全法律法规概述- 网络安全法律法规在实际中的应用- 教材第5章内容6. 网络安全实践操作- 实际操作防火墙、加密软件等工具- 分析网络安全案例,制定应对策略- 模拟网络攻击与防护实验- 教材附录及相关实践指导教学内容安排与进度:第1-2周:网络安全基本概念与原则、网络安全防护技术第3-4周:网络攻击类型与应对措施、数据安全与个人隐私保护第5-6周:网络安全法律法规、网络安全实践操作教学内容确保科学性和系统性,结合教材章节进行组织,注重理论与实践相结合,提高学生的网络安全素养。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

** 学 院课程设计报告书课程名称 设计题目 专业班级 学号 姓名 指导教师 验收教师网络安全课程设计 ARP 地址欺骗与 ICMP 重定向设计2012 年 6 月目录1 设计时间 .............................................................................错误!未定义书签。

2 设计目的 .............................................................................错误!未定义书签。

3 设计任务 .............................................................................错误!未定义书签。

4 设计内容 .............................................................................错误!未定义书签。

4.1 ARP 地址欺骗的设计 ......................................................错误!未定义书签。

4.1.1 实验环境.................................................................错误!未定义书签。

4.1.2 基础理论.................................................................错误!未定义书签。

4.1.3 实验过程及验证结果.............................................错误!未定义书签。

4.1.4 问答题.....................................................................错误!未定义书签。

4.2 ICMP 重定向的设计 ....................................................................................... 8 4.2.1 实验环境................................................................................................... 8 4.2.2 基础理论.................................................................错误!未定义书签。

4.2.3 实验过程及验证结果.............................................错误!未定义书签。

4.2.4 问答题..................................................................................................... 15 5 存在的问题 ......................................................................................................... 15 6 总结与展望 ......................................................................................................... 16 参考文献及成绩评定 ............................................................................................. 171 设计时间2012 年 6 月 11 日~6 月 15 日2 设计目的网络安全是网络工程专业核心专业课程,是理论与实践并重的课程。

本课程设计 目的是在网络安全课程基础上,加深对网络安全的理论知识理解、熟悉网络攻击的原 理、和针对网络攻击的预防措施。

要求学生运用所学的网络安全基本知识、基本原理 和技能,根据需求完成网络环境的选择与配置,对网络攻防进行验证和设计,培养学 生对网络安全技术的应用能力,增强网络安全意识。

3 设计任务(1)ARP 地址欺骗的设计 (2)ICMP 重定向的设计4 设计内容 4.1 ARP 地址欺骗的设计4.1.1 实验环境本实验采用网络拓扑结构二,如图 4-1 所示。

图 4-1 网络拓扑图4.1.2 基础理论ARP 地址欺骗:在以太网中,ARP 缓存表是 IP 地址和 MAC 地址的映射关系表, 任何实现了 IP 协议栈的设备,一般情况下都通过该表维护 IP 地址和 MAC 地址的对应 关系,这是为了避免 ARP 解析而造成的广播数据报文占用过多的网络带宽。

在一般情 况下,ARP 表是通过两个途径建立的:主动解析,如果一台计算机想与另外一台不知道 MAC 地址的计算机通信,则该 计算机主动发 ARP 请求;被动请求,如果一台计算机接收到了另一台计算机的 ARP 请求,则在本地建立请 求计算机的 IP 地址和 MAC 地址的对应表。

因此,针对 ARP 表项,有一种攻击方式就是误导计算机建立错误的 ARP 表。

假 设有三台计算机 A,B,C,其中 B 已经正确建立了 A 和 C 的 ARP 表项。

假设 A 是攻 击者,此时,A 发出一个 ARP 请求报文,该 ARP 请求报文这样构造:源 IP 地址是 C 的 IP 地址,源 MAC 地址是 A 的 MAC 地址;请求的目标 IP 地址是 B 的 IP 地址。

这 样计算机 B 在收到这个 ARP 请求报文后,发现 C 的 ARP 表项已经在自己的缓存中, 但 MAC 地址与收到的请求的源 MAC 地址不符,于是根据 ARP 协议的实现原理,使 用 ARP 请求的源 MAC 地址更新自己的 ARP 表。

这样 B 的 ARP 缓存中就存在这样的错误 ARP 表项:C 的 IP 地址跟 A 的 MAC 地 址对应。

这样的结果是,B 发给 C 的数据都被计算机 A 接收到。

4.1.3 实验过程及验证结果各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,若通过 拓扑验证,关闭协议分析器继续进行实验,若没有通过拓扑验证,检查网络连接。

本练习将主机 A、C 和 D 作为一组,主机 B、E 和 F 作为一组。

(1)主机 B 和主机 E 使用“arp -a”命令察看并记录 ARP 高速缓存。

主机 B 使用 arp -a 后显示:NO ARP Entries Found图4-2 主机 E 输入 arp -a说明:显示主机的路由的 IP 地址及 MAC 地址,状态为动态。

(2)主机 B、E 启动协议分析器开始捕获数据并设置过滤条件。

图4-3 提取 ARP 协议和 ICMP 协议(3)主机 B ping 主机 E。

观察 B、E 上是捕获到的 ICMP 报文,记录 MAC 地址。

图4-4Request 目的 MAC 地址是:002511-53105D 源 MAC 地址是:00E04C-15064C Reply 目的 MAC 地址是:00E04C-15064C 源 MAC 地址是:002511-53105D (4)主机 F 启动协议编辑器向主机 B 编辑 ARP 请求报文(暂时不发送)。

其中: MAC 层:源 MAC 地址:主机 F 的 MAC 地址。

目的 MAC 地址:主机 B 的 MAC 地址。

ARP 层: 发送端 MAC 地址:主机 F 的 MAC 地址。

发送端 IP 地址:主机 E 的 IP 地址。

目的端 MAC 地址:000000-000000。

目的端 IP 地址:主机 B 的 IP 地址。

(5)主机 F 向主机 E 编辑 ARP 请求报文(暂时不发送)。

其中:MAC 层: 源 MAC 地址:主机 F 的 MAC 地址。

目的 MAC 地址:主机 E 的 MAC 地址。

ARP 层: 发送端 MAC 地址:主机 F 的 MAC 地址。

发送端 IP 地址:主机 B 的 IP 地址。

目的端 MAC 地址:000000-000000。

目的端 IP 地址:主机 E 的 IP 地址。

(6)同时发送第4步和第5步所编辑的数据包。

图4-5 F 发送数据包(7)观察并记录主机 B 和主机 E 的 ARP 高速缓存表。

说明:主机 F 像 B 和 E 发送数据包后,B 和 E 缓存中内容更新,使用 arp -a 察看ARP 高速缓冲表,产生了 ARP 欺骗。

主机 B: Internet Address Physical AddressType172.16.0.200-E0-4C-15-06-4C dynamic172.16.0.300-25-11-53-97-A2 dynamic主机 E: Internet Address Physical AddressType172.16.0.100-25-11-53-97-A2 dynamic172.16.0.300-25-11-53-97-A2 dynamic(8)在主机 F 上启动静态路由服务图4-6实现数据转发(9)主机 F 禁用 ICMP 协议。

1)在命令行下输入“mmc”,启动微软管理控制台。

图4-7 禁用 ICMP 协议2)导入控制台文件。

单击“文件(F)\打开(O)”菜单项来打开“c:\WINDOWS\system32\IPSecPolicy\ stopicmp.msc”。

图4-8 导入控制台文件3)导入策略文件。

单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开“c:\WINDOWS\system 32\IPSecPolicy\ stopicmp.ipsec”。

此命令执行成功后,在策略名称列表中会出现“禁用 ICMP”项。

图4-9 导入策略文件4)启动策略。

用鼠标选中“禁用 ICMP”项,单击右键,选择“指派(A)”菜单项。

图4-10 启动策略(10)主机 B 上 ping 主机 E(“ping 主机 C 的 IP 地址 –n 1”)。

(11)主机 B、E 停止捕获数据,分析捕获到的数据,并回答以下问题: 主机 B、E 捕获到的 ICMP 数据包的源 MAC 地址和目的 MAC 地址是什么? 主机 E :目的 MAC 地址是:002511-53105D 源 MAC 地址是:00E04C-15064C 结合主机 B 和主机 E 捕获到的数据包,绘制出第10步发送的 ICMP 数据包在网络 中的传输路径图。

相关文档
最新文档