文档库 最新最全的文档下载
当前位置:文档库 › 二端口网络的研究实验报告

二端口网络的研究实验报告

二端口网络的研究实验报告
二端口网络的研究实验报告

《电路原理》

实 验 报 告

实验时间:2012/5/22

一、实验名称 二端口网络的研究 二、实验目的

1.学习测定无源线性二端口网络的参数。 2.了解二端口网络特性及等值电路。 三、实验原理

1.对于无源线性二端口(图6-1)可以用网络参数来表征它的特征,这些参数只决定于二端口网络内部的元件和结构,而与输入(激励)无关。网络参数确定后,两个端口处的电压、电流关系即网络的特征方程就唯一的确定了。

输入端输出端 1′

图6-1

2. 若将二端口网络的输出电压2U 和电流-2I 作为自变量,输入端电压1U 和电流1I 作因变量,则有方程

式中11A 、12A 、21A 、22A 称为传输参数,分别表示为

是输出端开路时两个电压的比值,是一个无量纲 的量。

是输出端开路时开路转移导纳。 是输出端短路时短路转移阻抗。 是输出端短路时两个电流的比值,是一个无量纲的量。 可见,A 参数可以用实验的方法求得。当二端口网络为互易网络时,有

因此,四个参数中只有三个是独立的。如果是对称的二端口网络,则有

3.无源二端口网络的外特性可以用三个阻抗(或导纳)元件组成的T 型或π型等效电路来代替,其T 型等效电路如图6-2所示。若已知网络的A 参数,则阻抗1r 、2r 、 分别为: 图6-2

因此,求出二端口网络的A 参数之后,网络的T 型(或π)等效电路的参数也就可以求得。

4.由二端口网络的基本方程可以看出,如果在输出端1-1′接电源,而输出端2-2′处于开路和短路两种状态时,分别测出10U 、20U 、10I 、1S U 、1S I 、2S I ,则就可以得出上

02=I 11A 02

=I 21A 02

=U 02

=U 22A 3r

述四个参数。但这种方法实验测试时需要在网络两端,即输入端和输出端同时进行测量电压和电流,这在某种实际情况下是不方便的。

在一般情况下,我们常用在二端口网络的输入端及输出端分别进行测量的方法来测定这四个参数,把二端口网络的1-1′端接电源,在2-2′端开路与短路的情况下,分别得到开路阻抗和短路阻抗。

再将电源接至2-2′端,在1-1′端开路和短路的情况下,又可得到: 同时由上四式可见:

因此,01R 、02R 、1S R 、2S R 中只有三个独立变量,如果是对称二端口网络就只有二个独立变量,此时

如果由实验已经求得开路和短路阻抗则可很方便地算出二端口网络的A 参数。

四、实验设备

1.电路分析实验箱 一台 2.数字万用表 一只 五、实验内容与步骤

1.如图16-3接线

图16-3

, , 10 V 。 将端口2-2′处开路测量 、 ,将2-2′短路处测量 、 ,并将结果填入表6-1中。

2.计算出 、 、 、 。 =2.5

=-0.005

=-1801.8

=3.964

验证: 2.5*3.964—(–0.005)*(–1801.8)=0.9

3.计算T 型等值电路中的电阻 、 、 ,并组成T 型等值电路。 图

16-4

在1-1′处加入 10 V ,分别将端口2-2′处开路和短路测量并将结果填入表6-2中。

22

11

210201A A R R R R S S ==Ω=1001R Ω==30052R R Ω==20043R R =1U 20U 10I S I 1 S

I 2 11A 12A 21A 22A 1

21122211=-A A A A 1r 2

r 3

r =1U

=300Ω=592.8Ω=200Ω比较二表中的数据,验证电路的等效性。

六、实验结果与分析

实验结果见五、实验内容与步骤

二表中的数据近似,在误差允许范围内电路等效

网络数据库实训报告(一)

网络数据库应用实训报告 日期:2016年3月18日班级:物联1411 一、实训目的和要求 1、掌握采用界面方式创建、修改、删除数据库; 2、掌握采用T-SQL 语句创建、修改、删除数据库; 二、实训所需仪器、设备 硬件:计算机软件:操作系统Windows7、SQLServer2008 三、实训内容 1)在管理平台中管理数据库。 (1)创建数据库“studentsdb”。 (2)查看studentsdb数据库的属性。 (3)修改数据文件大小为2MB,指定“最大文件大小”为5MB。日志文件的大小在每次填满时自动递增5%。 (4)将studentsdb数据库的名称更改为student_db。 2)使用T-SQL 语句管理数据库 (1)使用CREATE DATABASE 创建studb数据库,然后通过系统存储过程sp_helpdb查看系统中的数据库信息。 (2)使用ALTER DATABASE 修改studb数据库的设置,指定数据文件大小为5MB,最大文件大小为20MB,自动递增大小为1MB。(3)

为studb数据库增加一个日志文件,命名为studb_Log2,大小为5MB,最大文件大小为10MB。 (4)将studb数据库的名称更改为my_studb。 (5)使用DROP DATABASE 删除my_studb数据库。 四、实训步骤 (内容说明:1.大致的操作步骤;2.参数设置) 1)在管理平台中管理数据库。 (1)数据库右击→新建数据库→数据库名称“studentsdb”; (2)数据文件→初始大小→2MB (3)数据文件→点击自动增长下的→最大文件大小→限制文件大小→5MB; (4)日志文件→点击自动增长下的→文件增长→按百分比→5% (5) studentsdb右击→属性; (6) studentsdb右击→重命名→student_db; 2)使用T-SQL 语句管理数据库 命令如下: CREATEDATABASE studb on PRIMARY ( NAME='student_db', FILENAME='C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL\DATA', size=4MB, MAXSIZE=20MB, FILEGROWTH=1 ) log on ( NAME='stusb_log2', FILENAME='C:\Program Files\Microsoft SQL

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

二端口网络介绍

项目五二端口网络 基本要求 1. 掌握二端口网络的概念; 2. 熟悉二端口网络的方程(Z、Y、H、T)及参数; 3. 理解二端口网络等效的概念和计算方法; 4. 理解二端口网络的输入电阻、输出电阻和特性阻抗的定义 重点 ●二端口网络及其方程 ●二端口网络的Z、Y、T(A)、H参数矩阵以及参数之间的相互关系 ●二端口网络的连接方式以及等效 难点 二端口网络的T形和 形等效电路分析计算 任务1 二端口网络方程和参数 1..二端口网络 一个网络,如果有n个端子可以与外电路连接,则称为n端网络,如图5.1(a)所示。 如果有n对端可以与外电路连接,且满足端口条件,则称为n端口网络,如图5.1(b)所示。 仅有一个端口的网络称为一端口网络或单端口网络,如图5.1(c)所示。 只有两个端口的网络称为二端口网络或双端口网络,如图5.1(d)所示。

图5.1 端口网络框图 2.二端口网络Z 方程和Z 参数 1)Z 方程 图5.2 线性二端口网络 图5.3 线性二端口网络 二端口的Z 参数方程是一组以二端口网络的电流1I &和2I &表征电压1U &和2 U &的方程。二端口网络以电流1 I &和2 I &作为独立变量,电压1U &和2 U &作为待求量,根据置换定理,二端口网络端口的外部电路总是可以用电流源替代,如图5.2和图5.3 11111222211222U Z I Z I U Z I Z I ?=+??=+?? &&&&&& 2)Z 参数 Z 参数具有阻抗的性质,是与网络内部结构和参数有关而与外部电路无关的一组参数 11Z 为输出端口开路时,输入端口的入端阻抗; 22Z 为输入端口开路时,输出端口的入端阻抗; 12Z 为输入端口开路时,输入端口电压与输出端口电流构成的转移阻抗; 21Z 为输出端口开路时,输出电压与输入电流构成的转移阻抗。

网上购物系统实训总结

实训总结

工作成果: 1、技术上,感觉大体功能都已实现完善,前台主要用于显示。总体做下来, 可能由于个人的技术原因,喜欢哪种可以实现就用哪种方式实现,有时 可能会忽略整体的把握效果,还有就是另一方面感觉因为学习的技术较 为浅显,所以实现的代码看起来很重复很庞大,其实个人认为代码达到 最高的可重用性才成为最标准的代码,这个以后也会更加改进。知道了 很多原来在课本上没有学到的东西:学会了如何划分模块、网站的颜色 要搭配协调、数据库中的类型要与代码中的类型一致。 2、学习成果上来说,还算可以,毕竟自己喜好倾向于这些,也做过很多例 子。每做一个实例就多积累一些经验,成果显著。所以也才能完成这个 作业。感觉学习技术没什么难,关键在于思想,而思想是通过各种实战 演练而自然产生的,也就是说:做的多了,遇到问题,解决问题,思想 自然也就形成了。制作网站首先要有一个明确的模块这样才能进行下一 步的工作。有了模块在一步一步的将这些模块的功能实现。学习完整个 课程,总体来说也受益匪浅,在以后的道路上,我会努力,越走越远。 3、经过两个月是实训我对网站设计有了更深的了解,也更加的感兴趣了。 看着经过自己一点点的修改调整而出现的越来越好的网站感觉很有成就 感。在调整网站时需要有极大的耐心和细心再这次实训中充分培养了我 的耐心和细心。有时一个不经意的代码错误就会影响的整个网站。 工作中遇到的困难以及如何解决: 1.用到很多的模块要把各模块的比例算好使整体更美观。方法:通过调整所占比 例使图像更加美观大方。 正常比例: 2.有时会出现图片不显示的情况,有可能是图片的名字不对应,或找不到图片。 正确: 错误:

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.wendangku.net/doc/3b678502.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

数据库实训报告

数据库 实训报告 专业:计算机科学与技术班级:计091 姓名:xxx 任课教师:xxx 2012年11月5日

目录 第一章概述 (3) 1.1引言 (3) 1.2摘要 (3) 第二章需求分析 (3) 2.1功能分析 (3) 2.2性能分析 (4) 2.3可靠性和可用性需求 (4) 2.4出错处理要求 (4) 2.5约束 (4) 2.6逆向需求 (4) 2.7将来可能提出的要求 (4) 第三章数据库设计 (4) 3.1数据字典 (4) 3.2E-R图 (5) 3.3数据库设计 (6) 第四章详细设计 (7) 4.1登录主界面开发 (7) 4.2登录后学生信息界面的开发 (8) 4.3登录后教师信息界面的开发 (8) 4.4登录后学生选课界面的开发 (9) 4.5登录后教师发布选课界面的开发 (9) 总结 (10) 参考文献 (10)

第一章概述 引言 由于信息科技化的越来越多的被应用在商业、工业等领域。管理信息系统的实施在技术上已逐步成熟。任何一个单位要生存要发展,要高效率地把内部活动有机地组织起来,就必须建立与自身特点相适应的管理信息系统。那么作为高等教育组织的学校也不例外。 所以在顺应形势的前提下我们做了此实训,本文介绍了以Oracle11g和JAV A为开发环境而实现的学生教务管理系统的完全运行。自下而上地应用开发”的策略开发一个学校教务管理信息系统的过程。 摘要 学生选课管理系统是一个非常通用的信息管理系统,本课题主要设计一个简单的选课管理系统,进行简单的课程查询及管理。主要实现的功能有:学生基本信息的导入/导出;学生课程信息的录入、修改、添加、删除、查询;在课程设计中,系统开发平台为Windows7,程序设计语言采用Java,数据库采用MYSQL,程序运行平台为Windows7。系统的实现可以极大地方便教师和学生对课程的使用,查询和管理。之所以选择Java作为开发工具,不仅仅因为它好用,更是它的功能强大和使用方便。系统设计部分主要介绍了系统功能设计和数据库设计及JAVA代码设计;系统实现部分说明了几个主要模块的算法,本系统界面友好,操作简单,比较实用。 第一章需求分析 2.1功能需求 “学生选课系统”服务于两种客户,一种是:教师,主要实现的功能包括自己信息管理,公布课程信息,选择学生。另一是:学生,主要实现功能包括管理自己信息,选择课程,查看各种信息。

网络扫描实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 解压并安装ipscan15.zip,扫描本局域网内的主机 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 图1 图2

图3 1)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 图4

数据库管理员实习报告范文.doc

数据库管理员实习报告范文 亲爱的朋友,您好,时光飞逝,又到了我们见面的时候,面对着即将结束的实习期,相信您一定有很多感触以及心得,以下是我为您整理的“数据库管理员实习报告范文”,欢迎大家阅读,仅供大家参考,希望对您的生活有所帮助。 数据库管理员实习报告范文(一) 通过这次在xx的实习,学到了很多东西。也了解到了软件开发的真正价值。这次的实践让我真切体会到了我们前面所学知识的用处所在。以前总认为所学的知识只是理论上的知识,根本就没有任何作用,但通过这次实习,让我学有所用。而且学到了很多在学校学不到的东西,受益匪浅。 在这个信息时代,信息都是电子化。很多方面根本不在是一些手把手的管理,而是在电脑面前操作一下即可,让我们真正享受到高科技的待遇。在软件开发领域,做一个项目的出发点是提高办事效率。而在项目制作的过程中我们要使一个软件简洁实用,人性化,快捷方便。 这次实习的主要任务是图书管理系统的开发。项目运行的平台是windowsxp,运用系统主要是microsoft visual studioxx,microsoft sql server xx,运用的知识主要有我们学习过的知识数据库技术,以及实习过程中所提及的知识。在软件开发果过程中首先要了解三层结构的的含义及其设计模式思想部署企业级数据库业务系统开发。 三层结构是一种成熟、简单并得到普遍应用的应用程序架构,它将应用程序结构划分三层独立的包,包括用户表示层、业务逻辑层、数据访问层。其中将实现人机界面的所有表单和组件放在表示层,将所有业务规则和逻辑的实现封装在负责业务逻辑组件中,将所有和数据库的交互封装在数据访问组件中。 三层结构示意图 三层结构是一种严格分层方法,即数据访问层只能被业务逻辑层访问,业务逻辑层只能被表示层访问,用户通过表示层将请求传送给业务逻辑层,业务逻辑层完成相关业务规则和逻辑,并通过数据访问层访问数据库获得数据,然后按照相反的顺序依次返回将数据显示在表示层。 下面介绍图书管理系统开发技术 一、系统的功能设计 首先对系统进行需求分析,我们必须要知道要做一个系统“用来干什么”,这需要在对用户需求进行充分调研的基础上,深入理解并描述出软件的功能、性能、接口等方面的需求,可以使用uml建模作为需求分析和系统设计的有效方法。图(1)给出了本图书管理系统的功能结构图,其

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

实验二 网络报文捕获与网络协议分析

实验二网络报文捕获与网络协议分析 实验原理: 网络报文捕获与协议分析广泛地应用于分布式实时控制系统、网络故障分析、入侵检测系统、网络监控系统等领域中,可以用来解决网络故障问题,检测安全隐患,测试协议执行情况。这里我们使用Wireshark来捕获网络报文,学习网络协议。 实验内容: 分析面向连接的TCP协议三次握手建立连接和4次握手释放连接的过程;利用Wireshark捕获一次网页打开的过程,通过观察整个网页获得全过程,加强对HTTP协议的理解,通过观察捕获分组分析和理解HTTP协议细节和格式。 2.1网络报文捕获 实验设备:PC机1台(操作系统为XP),连接Internet 实验组网图:无 实验步骤: 1. 启动Wireshark,对Capture Options各个选项设置。 2.点击Start按钮开始捕获分组 3.点击Capture from…对话框中Stop按钮结束捕获 4.得到捕获记录,观察跟踪记录

1 2 3 从IP: 58.198.165.100到https://www.wendangku.net/doc/3b678502.html,(58.198.165.79)的捕获。1区为捕获记录的列表框。2区为协议层框(协议框),显示所选分组的各层协议细节:物理层帧,以太网帧及其首部,IP协议数据报及其首部,UDP数据报及其首部,HTTP等协议细节。3区为原始框,显示了分组中包含的数据的每个字节.从中可以观察最原始的传输数据.方框左边是十六进制的数据,右边是ASCII码。 2.2 TCP协议分析 实验设备:PC机1台(操作系统为XP),虚拟机pc1、pc2 实验组网图:无 实验步骤: 1、.启动虚拟机pc1、pc2,将虚拟机pc1和pc2的网卡类型都设为“Host-only”,在实验一的基础上开展实验(配置好IP,使之连通) 2、将server.exe和client.exe程序分别复制到pc1和pc2上;将wireshark安装程序复制到pc2上; 3、安装wireshark,并启动捕获; 运行服务器程序:server 端口号; 运行客户端程序:client 服务器IP 服务器端口; 4、分析捕获的数据,列出此次简单的面向连接tcp数据传送过程,以及tcp控制字段变化情况。

数据库实训报告

数据库实训报告 目的:熟练掌握与应用数据库操作应用技术。 时间:2012.2.20 ~ ~2012.2.26 地点:学校机房 实训人:网络1001班 32号马长旺 指导老师:孔庆月王彦新 实训任务:运用Microsoft SQL Server 2005和Microsoft Visual Studio 2008软件制作一个学生成绩管理系统。 一:实训的内容:1.项目目标:具体规划模块如下, 1)课程信息管理:包括对课程信息管理、浏览等功能。 2)学生信息管理:包括学生信息的浏览、管理、查询等功能。 3)成绩管理:包括对学生所学课程浏览、管理、查询功能。功能结构图如下: 成绩信息的查询 成绩信息的增减删 学生信息的查询 学生信息的增减删 课程信息的增减删 学生成绩管理系统 课程信息管理 学生信息管理 学生成绩管理 2.数据库结构设计与实现 学生成绩管理系统数据库的名称设置为“JDXS”,其中包括3个数据表:课程信息表、学生信息表、成绩表。 a. 课程信息表:用于保存所有的课程信息; b. 学生信息表:包括用于保存说有学生的基本信息; c. 成绩表:用于保存学生所学课程及成绩;

3.创建项目 启动程序“Microsoft Visual Studio 2008”,选择“文件”-----“新建”----“项目”命令,打开“新建项目”对话框,输入项目名称“StudentInfoSystem”,文件位置设置为“E:/学生成绩管理系统”文件夹。单击“确定”按钮后,出现创建项目的开发环境 4.设计与实现主窗体 将刚才创建的窗体Form1作为主窗体:右击主窗体,设置主窗体的属性。添加各个控件。 5.设计与实现课程设置窗体 选中项目中的解决方案名称(StudentInfoSystem)右击,选中“添加”---“新建项”---“Windows窗体”,在“新添加项”对话框中,输入窗体名 称“FrmCourseManage”,单击“添加”按钮。然后,对改窗体进行界面设计和代码设计。 6.设计与实现学生信息管理窗体

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

二端口网络

二端口网络 重点:两端口的方程和参数的求解 难点:二端口的参数的求解 本章与其它章节的联系: 学习本章要用到前几章介绍的一般网络的分析方法。 预备知识: 矩阵代数 §16.1 图的矩阵表示 1. 二端口网络 端口由一对端钮构成,且满足端口条件:即从端口的一个端钮流入的电流必须等于从该端口的另一个端钮流出的电流。当一个电路与外部电路通过两个端口连接时称此电路为二端口网络。在工程实际中,研究信号及能量的传输和信号变换时,经常碰到图 16.1 所示的二端口网络。 图 16.1(a)放大器 图 16.1(b) 滤波器 图 16.1(c) 传输线 图 16.1(d )三极管 图 16.1(e )变压器 注意: 1)如果组成二端口网络的元件都是线性的,则称为线性二端口网络;依据二端口网络的二个端口是否服从互易定理,分为可逆的和不可逆的;依据二端口网络使用时二个端口互换是否不改变其外电路的工作情况,分为对称的和不对称的。 2)图16.2(a)所示的二端口网络与图(b)所示的 四端网络的区别。 图 16.2(b )四端网络

图 16.2(a)二端口网络 3)二端口的两个端口间若有外部连接, 则会破坏原二端口的端口条件。若在图 16.2(a)所示的二端口网络的端口间连接 电阻 R 如图16.3所示,则端口条件破坏, 因为 图 16.3 即1-1'和2-2'是二端口,但3-3'和4-4'不是二端口,而是四端网络。 2. 研究二端口网络的意义 1)两端口应用很广,其分析方法易推广应用于 n 端口网络; 2)可以将任意复杂的图16.2(a)所示的二端口网络分割成许多子网络(两端口)进行分析,使分析简化; 3)当仅研究端口的电压电流特性时,可以用二端口网络的电路模型进行研究。 3. 分析方法 1)分析前提:讨论初始条件为零的无源线性二端口网络; 2)….. 3)分析中按正弦稳态情况考虑,应用相量法或运算法讨论。 §16.2 二端口的参数和方程 用二端口概念分析电路时,仅对端口处的电压电流之间的关系感兴趣,这种关系可以通过一些参数表示,而这些参数只决定于构成二端口本身的元件及它们的连接方式,一旦确定表征二端口的参数后,根据一个端口的电压、电流变化可以找出另一个端口的电压和电流。 1.二端口的参数 线性无独立源的二端口网络,在端口上有 4 个物理量 ,如图16.4所示。在 外电路限定的情况下,这 4 个物理量间存在着通过两端口网络来表征的约束方程,若任取其中的两个为自变量,可得到端口电压、电流的六种不同的方程表示,即可用六套参数描述二端口网络。其对应关系为:

数据库实训报告实训

这次实训,总的下来,感觉不易。在数据库这门课程一开始,感觉学的云里雾里,觉得记代码很麻烦,也会担心这门课程期末考过不了。许多同学也有这样的感受,但相信通过这次的实训大家应该有了更多的信心。这次实训还综合应用数据库、SQLServer2005、学生管理等知识。使我们所学知识得到延伸与拓展,也提高了我们的综合实践能力。 在这一周的实训当中,我们做了一个学校综合管理数据库系统,我们实训的内容是从数据库、数据表的创建和修改开始的,表是建立关系数据库的基本结构,用来存储数据具有已定义的属性,在表的操作过程中,有查看表信息、查看表属性、修改表中的数据、删除表中的数据及修改表和删除表的操作。从实训中让我更明白一些知识,表是数据最重要的一个数据对象,表的创建好坏直接关系到数数据库的成败。另一个内容是数据库的约束、视图、查询。从中我们了解到查询语句的基本结构,和简单SELECT语句的使用,多表连接查询。而在视图的操作中,也了解到了视图是常见的数据库对象,是提供查看和存取数据的另一种途径,对查询执行的大部分操作,使用视图一样可以完成。虽然只是一个比较和我们有关的数据库,但是在这一周的实训过程中,做的也不是很顺利,其中也遇到了许多问题,通过反反复复的看书,并且向同学请教,把相关的知识复习了一遍,这也是一种很大的收获。至少我们在做的过程中学会了思考,就像在做这个数据库系统的时候,我们在做之前就要有一个方案,设计一个步骤,先开始进行需求分析,接着进行概念模型设计,其次进行逻辑结构设计,最后我们在创建数据库脚步文件。在创建的过程中,是我们问题最多的步骤,通过做题,我们发现了自己的不足,这也与我们平时上课有关,许多学过的知识,转眼就忘,而且也没有在空余时间去复习,并且对于一些重点的知识,我们也掌握的不好,许多的语法知识和基本语句都会出错。对于这种情况,我们就得好好反省自己,在以后的学习当中,我们就要补其不足,掌握更好的学习方法。 其实,不管我们做什么事情,我们都应该想清楚,首先干什么,其次干什么,有了一个合理的规划,我们做起来也就比较的有了方向,有了目标,再向目标去奋斗,这样我们才能更好的把握自己,使自己更好的发展。

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

实验二 网络抓包及协议分析实验

实验二网络抓包及协议分析实验 一.实验目的: 1.了解抓包与协议分析软件的简单使用方法。 2.了解并验证网络上数据包的基本结构。 二.实验环境 1.硬件:PC、配备网卡,局域网环境。 2.软件:Windows 2000或者XP操作系统、winpcap、analyzer。 三.实验内容 利用Ethereal软件抓取网络上的数据包,并作相应分析。 四.实验范例 (1)安装 Etheral的安装非常简单,只要按照提示安装即可。 (2)运行 双击桌面的Ethereal,显示“The Ethereal Network Analyzer”的主界面,菜单的功能是:(3)设置规则 这里有两种方式可以设置规则: ●使用interface 1)选择Capture—>interfaces,将显示该主机的所有网络接口和所有流经的数据包,单击“Capture”按钮,及执行捕获。 2)如果要修改捕获过程中的参数,可以单击该接口对应的“Prepare”按钮。在捕获选项对话框中,可以进一步设置捕获条件: ●Interface——确定所选择的网络接口 ●Limit each packet to N bytes——指定所捕获包的字节数。 选择该项是为了节省空间,只捕获包头,在包头中已经拥有要分析的信息。 ●Capture packet in promiscuous mode——设置成混杂模式。 在该模式下,可以记录所有的分组,包括目的地址非本机的分组。 ●Capture Filter——指定过滤规则 有关过滤规则请查阅以下使用Filter方式中的内容。 ●Capture files——指定捕获结果存放位置 ●Update list of packets in real time——实时更新分组

(完整版)网络数据库实训报告(一)

网络数据库应用实训报告 日期:2016 年3月18 日班级:物联1411 一、实训目的和要求 1、掌握采用界面方式创建、修改、删除数据库; 2、掌握采用T-SQL 语句创建、修改、删除数据库; 二、实训所需仪器、设备 硬件:计算机软件:操作系统Windows7、SQLServer2008 三、实训内容 1)在管理平台中管理数据库。 (1)创建数据库“studentsdb”。 (2)查看studentsdb 数据库的属性。 (3)修改数据文件大小为2MB,指定“最大文件大小”为5MB。日志文件的大小在每次填满时自动递增5%。 (4)将studentsdb 数据库的名称更改为student_db。 2)使用T-SQL 语句管理数据库 (1)使用CREATE DATABASE 创建studb 数据库,然后通过系统存储过程sp_helpdb 查看系统中的数据库信息。 (2)使用ALTER DATABASE 修改studb 数据库的设置,指定数据文件大小为5MB,最大文件大小为20MB,自动递增大小为1MB。

(3)为studb 数据库增加一个日志文件,命名为studb_Log2,大小为5MB,最大文件大小为10MB。 (4)将studb 数据库的名称更改为my_studb。 (5)使用DROP DATABASE 删除my_studb 数据库。 四、实训步骤 (内容说明:1.大致的操作步骤;2.参数设置) 1)在管理平台中管理数据库。 (1)数据库右击→新建数据库→数据库名称“studentsdb”; (2)数据文件→初始大小→2MB (3)数据文件→点击自动增长下的→最大文件大小→限制文件大小→5MB; (4)日志文件→点击自动增长下的→文件增长→按百分比→5% (5) studentsdb右击→属性; (6) studentsdb右击→重命名→student_db; 2)使用T-SQL 语句管理数据库 命令如下: CREATE DATABASE studb on PRIMARY ( NAME='student_db', FILENAME='C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL\DATA', size=4MB, MAXSIZE=20MB, FILEGROWTH=1 ) log on ( NAME='stusb_log2', FILENAME='C:\Program Files\Microsoft SQL

网络端口扫描实验指导汇总

《网络端口扫描》实验指导 一、实验目的 1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用; 2、通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验预习提示 1、网络扫描概述 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描2种,其中基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误;而基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描3类。 (1)地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用Ping程序来判断某个IP地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。 传统的Ping扫描工具一次只能对一台主机进行测试,效率较低,现在如Fping(Fast ping)等工具能以并发的形式向大量的地址发出Ping请求,从而很快获得一个网络中所有在线主机地址的列表。但随着安全防范意识的提供,很多路由器和防火墙都会进行限制,只要加入丢弃ICMP回显请求信息的相关规则,或者在主机中通过一定的设置禁止对这样的请求信息应答,即可对ICMP回显请求不予响应, (2)漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。在端口扫描后,即可知道目标主机开启的端口以及端口上提供的网络服务,将这些相关信息与漏洞库进行匹配,即可查看是否有满足匹配条件的漏洞存在。漏洞扫描大体包括CGI、POP3、FTP、HTTP和SSH漏洞扫描等。漏洞扫描的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描器的性能,漏洞库的修订和更新的性能也会影响漏洞扫描器运行的时间。 (3)端口扫描 端口是网络连接的附着点,不同的应用进程使用不同的端口,如果一个应用程序希望提供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听),希望使用此服务的客户则在本地主机分配一个端口,与远程主机的服务端口连接,客户通过联系这些特殊的端口来获取特殊的服务。在网络连接中,服务器端的进程需要一直处于监听状态,并且持续使用相同端口;而客户端的进程则只需要在和服务器建立连接时动态地创建一个端口,并在连接结束后立即释放。一般来说,端口扫描的对象是前者,即作为网络服务开放的

相关文档
相关文档 最新文档