文档库 最新最全的文档下载
当前位置:文档库 › 中国矿业大学计算机网络与安全实践课程设计报告

中国矿业大学计算机网络与安全实践课程设计报告

中国矿业大学计算机网络与安全实践课程设计报告
中国矿业大学计算机网络与安全实践课程设计报告

计算机网络与安全实践课程设计报告

中国矿业大学南湖校区校园网建设方案

专业: 计算机科学与技术班级: 计11-1班

中国矿业大学计算机科学与技术学院

2014 年4 月徐州

目录

1.引言: (4)

1.1 目前现状 (4)

1.2 需求分析 (4)

2.网络设计的目标与要求: (5)

2.1矿大南湖网络的设计目标.............................. 错误!未定义书签。

2.2矿大南湖网络的建设要求.............................. 错误!未定义书签。

3.方案设计与实现 (6)

3.1网络设计原则 (6)

3.2 主流组网技术分析与选择 (7)

3.3 网络拓扑结构设计 (10)

3.3.1模块化设计 (10)

3.3.2层次化设计 (11)

3.3.3 网络拓扑图 (13)

3.3.4 方案的说明 (14)

3.4 IP地址划分 (14)

3.4.1 IP地址及VLAN划分原则 (14)

3.4.2 IP地址及VLAN划分 (14)

3.4.3 NAT的实现 (15)

3.5设备选型与配置 (14)

3.6 路由选择与配置 (17)

3.7 网络安全设计与管理 (17)

3.7.1安全需求分析 (17)

3.7.2网络安全控制 (18)

3.7.3网络管理设计 (20)

3.8 未来升级与扩展 (20)

4.网络施工与结构化布线 (21)

4.1网络布局的原则 (21)

4.2网络布局的具体实施要求 (21)

4.3布线系统的规划与设计 (22)

4.4网络布局的规划与设计 (23)

5.总结 (24)

6.参考文献 (24)

附件一:各种网络设备配置清单 (25)

附件二:主要网络设备具体配置文件清单 (27)

1.引言

1.1 目前现状

随着互联网技术的广泛普及和应用,从而带来了网络技术人才需求量的不断增加,网络技术教育和人才培养成为高等院校一项重要的战略任务。建设一流的矿业大学南湖是产学研相结合的一种重要形式,在学科建设中发挥着不可替代的作用,实验室局域网的优劣对实验室功能的发挥起着决定性的作用,对学生的上机效果有着直接的影响。

建设优质的实验室局域网有利于学术研究,有利于网络教学,有利于培养学生实践动手能力,有利于学生就业,有利于提升学校的品牌的一件大好事。所以建设实验室局域网是必须的。

1.2 需求分析

矿业大学南湖局域网的建设,最终是通过学校网络中心将网络接入到矿业大学南湖的每个机房,使师生员工可以在机房进行各种活动,有助于提高师生的生活质量,对计算机技术的教学提供了极大的帮助。因此,建设矿业大学南湖局域网是学校发展的不可或缺的基础硬件设施。

矿业大学南湖拥有一个完整的以太网布局,通过路由器与学校网络中心光纤连接,由两层交换机将各个机房的信息点连通。矿业大学南湖位于计算机学院楼四楼,每个实验室是一间长方形教室,每个实验室大约有60台计算机。根据我校学生多、机位少的实际情况,制定如下网络需求:

(1)C类局域网,独立网段,自主分配IP地址;

(2)每台计算机通过URL自由访问Internet网络资源;

(3)支持笔记本移动上网;

(4)高速、稳定、安全、可靠;

(5)布局规范、合理,易于维护;

(6)节约空间,减少噪音污染;

(7)成本最优化原则

建设的局域网要努力克服一些通病,如:设备种类繁多、机位拥挤不堪、网线密集凌乱、维护困难重重、空气流通不畅、往来人员频繁而中空的防静电地板将每个人脚下的声音传播到整个机房,混合上交换机噪音,产生噪音污染。

此外,在建设实验室局域网过程中还要考虑以下因素:

(1)主干层网落承载能力要求

主干层的功能主要是实现骨干网络之间的优化传输,负责整个网络的网内数据交换。网络的功能控制最好尽量少在骨干层上实施,主干层设计任务的重点是冗余能力、可靠性和高速的传输。核心层一直被认为是流量的最终承受者和汇聚者,所以要求主干层交换机拥有较高的可靠性和性能。

(2)汇聚层接点接入要求

汇聚层主要负责连接接入层接点和核心层中心,汇聚分散的接入点,扩大核心层设备的端口密度和种类,汇聚各区域数据流量,实现骨干网络之间的优化传输。汇聚交换及还负责本区域内的数据交换,汇聚交换机一般与主干层交换机同类型,仍需要较高的性能和比较丰富的功能,但吞吐量较低。

(3) 可靠性和自愈能力要求

网络系统的稳定可靠是应用系统正常运行的关键保证,在网络设计中选用高可靠性网络产品,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持系统的正常运行。

(4) 安全性要求

制订统一的骨干网安全策略,整体考虑网络平台的安全性。可以通过各业务子网隔离,全网统一规划IP地址,根据不同的业务划分不同的子网(subnet),相同物理LAN通过VLAN的方式隔离,不同子网间的互通性由路由策略决定。

(5) 性价比要求

建设网络时选用的设备要具有较高的性价比,用最小的成本建设最优质的网络。

2.网络设计的目标与要求

2.1矿业大学南湖的设计目标

第一、网络实验室的设计方案和实验内容必须满足教学和培训需求

为了让培养的人才能较好地适应社会对网络专业人才的需求,中职院校所建设的实验室必须能够开设以下三方面的实验:网络组网方面的实验,网络管理方面的实验,网络工程(综合布线)方面的实验,并且在设备的采用上还应充分考虑到多种技术的融合、多个平台的操作、多厂家设备的互连。可以提供仿真的网络设备配置环境,了解更多的系统,掌握更多设备的使用。

第二、将网络实验室建成有特色的培训、实习基地

为了使资源得到最大程度的利用,教师在课余时间可利用网络实验室进行实验,提高自身的业务水平。网络实验室还要给相关专业的学生提供实际动手能力的环境,也有必要充分发挥实训中心设备的作用,为本校、兄弟学校以及社会上有志于网络技术学习的各类人员提供一个学习培训的场所。通过这种特色的教学、丰富的有针对性实验内容、实现培养人才和获得创收的目标,将网络实验室建成一个有特色的培训基地。

第三、培养不同类型的网络人才

计算机网络实验室开设的实验内容必须充分考虑到学生的专业以及今后的发展方向,如网络管理人员、网络技术支持人员、网络工程人员。网络管理人员的发展方向是国内的所有企事业单位、学校等各行各业的网络中心管理人员,那么通过计算机网络实验室的实验课程应让学生具备一定的网管基础,达到中级专职网管人员的水平;网络技术支持人员的发展方向是对当代主流的网络设备、网络软件有很强的调试配置能力,实验室的实验内容也涵盖了主流交换机、路由器和防火墙的综合配置调试以及对故障

的准确定位和排除,那么通过实验课程应让学生完全能够成为优秀的网络技术支持人员;而网络工程人员的发展方向是熟悉各类网络应用的拓朴结构与布线系统的组件,了解国外、国内综合布线标准化组织及规范,能进行各种线缆及接插件的安装与使用、光纤头的制作,能够按需求设计最经济、最有效、最实用的网络布线系统。

2.2矿业大学南湖网络的建设要求

第一、经济而实用

灵活的拓扑结构的网络实验室,所提供的实验平台可以适合多种应用实验的需要。可以实现同一时段多人做实验,也可合并在一起组成大的实验环境,体现网络实验室在拓扑环境组合上的灵活性及整体的经济性。

第二、可扩展和易维护性

由于计算机网络技术发展快速的特点,在网络实验室建设过程中,选择设备时要求其在提供多种冗余保证稳定的情况下,还必须具有超强的扩展能力。如各种交换机都提供多个扩展插槽和提供足够的背板带宽,同时还采用设备管理软件来解决设备在维护上的问题。

第三、社会实际紧密结合性

所建设的网络实验室是完全结合社会真实的网络进行组建的,所有的实验都是从实际的网络环境中截取的,做到实验和社会实际有机地结合起来,以提高中职院校的综合竞争实力与学生就业能力。实验教学内容应与社会应用实践密切联系,形成良性互动,实现学与用的有机结合。要认真考虑设置哪些实验项目、采用何种实验手段才能切实提高学生的动手能力,培养学生的独立性和创造性,保证实验教学的质量。

完善矿业大学南湖局域网基础设施建设,构建技术先进、扩展性强、安全可靠、高速畅通的网络环境。建立公共信息系统基础平台,提供先进数字化管理手段,提高管理效率;建立功能齐全的教学管理平台;建设内容丰富的教学资源库,实现教学资源共享;提高全校师生信息素养,为培养高技能应用性人才和服务社会搭建公共服务平台。在网上宣传和获取教育资源;在此基础上建立能满足教学、科研和管理工作需要的软、硬件环境;开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务;系统总体设计本着总体规划、分布实施的原则,充分体现系统的技术先进性、高度的安全可靠性、良好的开放性、可扩展性,以及建设经济性。

3.方案设计与实现

3.1网络设计原则

在充分考虑多应用、易管理的同时,本方案遵循如下原则:

第一,高可靠性。网络系统的稳定可靠是应用系统正常运行的前提保证,在网络设计中选用高可靠性网络产品,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持系统的正常运行。使得网络在高负荷情况下仍然具有较高的吞吐能力和效率,延迟低。

第二,标准性及开放性。通讯协议和接口符合国际标准。支持国际上通用标准的网络协议(如TCP/IP)、国际标准的大型的动态路由协议(如BGP,OSPF)等开放协议,有利于保证与其他网络在之间的平滑连接互通。方便接入不同厂商的设备和网络产品。在网络中,即使有多个网络并存,采用统一的标准,也能使这些网络能融合到一起,实现业务整合及数据集中。

第三,灵活性及可扩展性。根据未来业务的增长和变化,网络可以平滑的扩充和升级,最大程度的减少对网络架构和现有设备的调整。易于增加新设备、新用户,易于和各种公用网络连接,随系统应用的逐步成熟不断延伸和扩充,充分保护现有投资利益。

第四,先进性。大学作为最前沿学科和技术研究场所,要求网络实验室要配备最先进的网络设备,能够开展最新技术的科研,教学和实践活动,对网络实验室的设备,网络方案的技术先进性要求非常高。同时还应跟踪当前计算机网络和通信技术的最新发展,能够开设一些高水平的网络和通信实验。

第五,可管理性。对网络实行集中监测,分权管理,并统一分配宽带资源。选用先进的网络管理平台,具有对设备,端口等的管理,流量统计分析,及可提供故障自动报警。整个网络可以进行远程控制。

第六,安全性。制订统一的骨干网安全策略,整体考虑网络平台的安全性。可以通过各业务子网隔离,全网统一规划IP地址,根据不同的业务划分不同的子网。具有保证系统安全,防止系统被人为破坏的能力。支持AAA功能、ACL、IPSEC、NAT、路由验证、CHAP、PAP、CA、MD5、DES、3DES、日志等安全功能。

第七,综合性和统一性。要求在一个网络实验室内完成上面提到的众多网络实验,并且最好是由一个厂家的设备来组建。

第八,合理的性能价格比,根据我院的实际需要建设一个性能和价格合理的网络实验室很重要,花最少的钱建设一个网络实验室,即能保证教学和实验的需要,也能保证技术上的先进性。建设网络实验室就是一项投资,投资就要讲究投资的效率,就要关注性价比。比较性价比的前提是确保性能基本满足需求。性价比高的会带来更大的效用。

3.2 主流组网技术分析与选择

网络拓扑结构就是网络的形状,或者是它在物理上的连通性。构成网络的拓扑结构有很多种,通常包括:星型拓扑、总线拓扑、环型拓扑、树型拓扑、混合型拓扑、网型拓扑。

拓扑结构的选择往往与传输媒体的选择和媒体访问控制方法的确定紧密相关。在选择网络拓扑结构时,应该考虑的主要因素有下列几点:

1.可靠性尽可能提高可靠性,保证所有数据流能准确接收。还要考虑系统的维护,要使故障检测和故障隔离较为方便。

2.费用低它包括建网时需考虑适合特定应用的费用和安装费用。

3.灵活性需要考虑系统在今后扩展或改动时,能容易地重新配置网络拓扑结构,能方便地对原有站点的删除和新站点的加入。

4.响应时间和吞吐量要有尽可能短的响应时间和最大的吞吐量。

星型拓扑是由中央节点和通过点到点通信链路接到中央节点的各个站点组成,如图4-16所示。中央节点执行集中式通信控制策略,因此中央节点较复杂,而各个站点的通信处理负担都很小。采用星型拓扑的交换方式有电路交换和报文交换,尤以电路交换更为普遍。现在的数据处理和声音通信的信息网大多采用这种拓扑结构。目前流行的专用交换机PBX(Private Branch Exchange)就是星型拓扑的典型实例。一旦建立了通道连接,可以无延迟地在连通的两个站点之间传送数据。

1.星型结构的优点。

(1)控制简单在星型网络中,任何一站点和中央节点相连接,因而媒体访问控制的方法很简单,致使访问协议也十分简单。

(2)容易做到故障诊断和隔离在星型网络中,中央节点对连接线路可以一条一条地隔离开来进行故障检测和定位。单个连接点的故障只影响一个设备,不会影响全网。

(3)方便服务中央节点可方便地对各个站点提供服务和网络重新配置。

2.星型拓扑的缺点。

(1)电缆长度和安装工作量可观因为每个站点都要和中央节点直接连接,需要耗费大量的电缆。安装、维护的工作量也骤增。

(2)中央节点的负担加重,形成瓶颈,一旦故障,则全网受影响,因面中央节点的可靠性和冗余度方面的要求很高。

(3)各站点的分布处理能力较少。

(2) 总线拓扑

总线拓扑结构采用一个信道作为传输媒体,所有站点通过相应的硬件接口都直接连到这一公共传输媒体上,或称总线上。任何一个站发送的信号都沿着传输媒体传播而且能被其他站接收。

结构因为所有站点共享一条公用的传输信道,所以一次只能由一个设备传输信号。通常采用分布式控制策略来决定下一次哪一个站可以发送。发送时,发送站将报文分成分组,然后一个一个依次发送这些分组,有时要与其他站来的分组交替地在媒体上传输。当分组经过各站时,其中的目的站会识别到分组的目的地址,然后拷贝下这些分组的内容。

1.总线拓扑的优点。

(1)总线结构所需要的电缆数量少。

(2)总线结构简单,又是无源工作,有较高可靠性。

(3)易于扩充,增加或减少用户比较方便。

2.总线拓扑的缺点。

(1)系统范围受到限制:同轴电缆的工作长度一般在2km以内,在总线的干线基础上扩展长度时,需使用中继器扩展一个附加段。

(2)故障诊断和隔离较困难:因为总线拓扑网络不是集中控制,故障检测需在网上各个节点进行,故障检设不容易。如故障发生在节点,则只需将节点从总线上去掉。如传输媒体故障,则整个这段总线要切断。

每个站点能够接收从一条链路传来的数据,并以同样的速度串行地把该数据传送到另一端链路上。这种链路可以是单向的,以可以是双向的。单向的环型网络,数据只能沿一个方向传输,数据以分组形式发送,例如图中A站希望发送一个报文到C站,那么要把报文分成若干个分组,每个分组包括一段数据加上某些控制信息,其中包括C站的地址。A站依次把每个分组送到环上,开始沿环传输,C站识别到带有它自己地址的分组时,将它接收下来。由于多个设备连接在一个环上,因此需要用分布控制形式的功能来进行控制,每个站都有控制发送和接收的访问逻辑。

1.环型拓扑优点。

(1)电缆长度短:环型拓扑网络所需的电缆长度和总线拓扑网络相似,但比星型拓扑网络要短得多。

(2)增加或减少工作站时,仅需简单地连接。

(3)可使用光纤:它的传输速度很高,十分适用于环型拓扑的单向传输。

2.环型拓扑的缺点。

(1)节点的故障会引起全网故障,这是因为在环上的数据传输是通过接在环上的每一个节点,一旦环中某一节点发生故障就会引起全网的故障。

(2)检测故障困难,这与总线拓扑相似,因为不是集中控制,故障检测需在网上各个节点进行,故障的检测就不很容易。

(3)环型拓扑结构的媒体访问控制协议都采用令牌传递的方式,则在负载很轻时,其等待时间相对来说就比较长。

(4) 树型拓扑

树型拓扑是从总线拓扑演变而来,形状像一棵倒置的树,顶端是树根,树根以下带分枝,每个分枝还可再带子分枝。

这种拓扑的站点发送时,根接收该信号,然后再重新广播发送到全网。树型拓扑的优缺点大多和总线的优缺点相同,但也有一些特殊桩点。

1.树型拓扑优点。

(1)易于扩展:从本质上讲,这种结构可以延伸出很多分支和子分支,这些新节点和新分支都较容易地加入网内。

(2)故障隔离较容易:如果某一分支的节点或线路发生故障,很容易将故障分支和整个系统隔离开采。

树型拓扑的缺点是各个节点对根的依赖性太大,如果根发生故障,全网则不能正常工作,从这一点来看树型拓扑结构的可靠性与星型拓扑结构相似。

(5) 混合型拓扑

将以上两种单一拓扑结构类型混合起来,取两种拓扑结构的优点构成一种混合型拓扑结构。如图

4-20所示是星型拓扑和环型拓扑混合成的星型环状拓扑。

这种拓扑的配置是由一批接入环中的集中器组成,由集中器再按星型结构连至每个用户站。

1.混合型拓扑的优点。

(1)故障诊断和隔离较为方便:一旦网络发生故障,首先诊断哪一个集中器有故障,然后,将该集中器和全网隔离。

(2)易于扩展:如果要扩展用户时,可以加入新的集中器,以后在设计时,在每个集中器留出一些备用的可插入新的的站点的连接口。

(3)安装方便;网络的主电缆只要连通这些集中器,安装时就不含有电缆管道拥挤的问题。这种安装和传统的电话系统电缆安装很相似。

2.混合型拓扑的缺点。

(1)需要选用带智能的集中器:这是为了实现网络故障自动诊断和故障节点的隔离所必需的。

(2)集中器到各个站点的电缆安装会像星型拓扑结构一样,有时会使电缆安装长度增加。

(6) 网型拓扑

它的优点是不受瓶颈问题和失效问题的影响。由于节点之间有许多条路径相连,可以为数据流的传输选择适当的路由,绕过失效的部件或过忙的节点。这种结构虽然比较复杂,成本比较高,为提供上述功能,网形拓扑结构的网络协议也较复杂,但由于它的可靠性高,受到用户的欢迎。

上面分析了几种常用拓扑和它们的优缺点,由此可见,不管是局域网或广域网,其拓扑的选择,需要考虑很多因素。网络要易于安装,一旦安装好了,还要满足易于扩展的要求,既要方便扩展,又要保护现有的系统。

网络的可靠性也是考虑的重要因素,要易于故障诊断,易于隔离故障,以使网络的主要部分仍能正常运行。

网络拓扑的选择还会影响传输媒体的选择和媒体访问控制方法的确定,这些因素又会影响各个站点在网上的运行速度和网络软硬件接口的复杂性。

要建设一个功能完善的矿业大学南湖局域网络,从性能、安全、稳定等方面来考虑,树型的网络结构是我们的首选,其易于故障的诊断,以及网络的升级。

目前常用的主干网组网技术有100Mbps的快速以太网,100Mbps的FDDI, ATM网络和千兆以太网。本网主要采用快速以太交换网作为主干网的组网技术,快速以太交换网是性能较高的组网方式。它具有以下优点:技术成熟稳定;对传统的局域网及其应用有很好的支持;有效保护用户投资。

3.3 网络拓扑结构设计

锐捷网络的设计都是基于一个模块化,层次化的设计思想。这也是对大型网络进行高效管理的首选方法。

3.3.1模块化设计

模块化就是将把整个网络按功能和安全需求分为若干个组件,这些组件之间有一定的安全边界,组件内部有完整的网络设计。模块化设计的好处在于:

1. 解决各网络之间的冲突问题;

2. 简化安装和后台设备管理;

3. 易于故障检测和分离问题;

4. 易于执行不同类型的服务和安全方针;

5. 易于扩展和/或代替原来的技术。

南湖局域网的设计可以借鉴这种思想,对各种不同种类,不同安全等级的业务进行模块划分,相互之间的访问将受到控制。

3.3.2层次化设计

对于南湖局域网络,我们采用业界通用“核心层-汇聚层-接入层”层次化网络设计模型。

核心层:

核心层的主要提供不同网络模块之间优化传输服务,将分组尽可能快地从一个网络传到另一个网络,通常要保证核心层具有很高的可靠性、最佳的网络性能。汇聚层到核心层要具备冗余传输链路,任

何单条链路断连不影响网络的可用性。作为所有网络流量的传输中枢,核心层除了要求高性能交换设备和高带宽传输链路外,还需考虑选用支持负载均衡或负载分担特性的设备实现负荷均衡。此外,为了避免网元故障对网络造成冲击,需要网络采用支持快速聚合的特性,一旦主用通路断开,可以很快的切换到备用通路。

汇聚层

汇聚层顾名思义就是作为访问层到骨干层的汇聚,通常为访问层与骨干层实现基于策略的网络间连接。汇聚层主要由三层交换机组成,提供对网络流量模式控制、服务访问控制、QoS、定义路由路径度量和路由协议网络通告控制。

接入层

接入层作为各模块到交换骨干的连接,根据不同模块进行逻辑子网划分,并通过VLAN技术实现子网之间的隔离。访问层主要功能在于隔离模块间的广播流量,避免不同模块之间相互影响。访问层主要通过二层交换机组成。

“核心层-汇聚层-访问层”网络设计模型有如下优点:

◆高可扩展性-遵循层次化模型网络比扁平式网络更具有伸缩性和可管理性,因为各功能网络通

过模块化实现,潜在问题更易于识别。

◆易于实施-每一层的功能性清晰划分,简化每一层的实现。

◆易于故障排除-每一层的功能经过良好定义,网络更为简单,有助于故障的隔离。模块化设计

也有效限制故障影响范围。

◆易于规划和管理-层次化的功能划分,整个网络规划和管理更为简单。

3.3.3 网络拓扑图

3.3.4 方案的说明

实验室局域网络系统从结构上分为核心层、汇聚层和接入层。核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。因存在大量的语音和视频传输。据此,考虑汇聚层对 QoS 有良好的支持并且能提供大的带宽。接入层设备是最终用户的最直接上联的设备,它应该具备即插即用特性以及易于维护的特点。根据学校建设要求与总体目标,骨干网采用三层结构,由核心层,汇聚层和接入层构成。在接入层面,通过定义相应的访问策略,实现访问控制,内外隔离和抭 IP 地址。在网络结构上,采用成熟的千兆以太网技术(第三层交换)作为核心层,呈网状拓扑结构。以 TCP/IP 协议为主,并辅以 IP/SPX. NETTEUI 等其他流行通信协议坚持开放性和标准化,采用标准的通讯规程,以有利于不同厂家之间的互连,使不同系统间易于集成,兼顾其他标准的网络体系结构,网络能实现协议之间无缝连接。而公用服务器与每一台核心层交换机都应该具备连接。在网络硬件上采用高性能、高可靠的设备,此产品是具有运营商级容错能力的高性能大型网络核心交换机,可实现冗余备份,从而提高核心层的可靠性。整个网络通过汇聚层交换机 RG-S6806E 和核心交换机 RG-S6810E 之间的链路冗余备份和负载均衡提供安全可靠的网络构架(使用 OSPF、ECMP、WCMP 等技术),其安全保障技术提供一个全网概念的整体网络安全,而通过简单地增加万兆模块可以平滑升级到万兆骨干的实验室局域网。

3.4 IP地址划分

3.4.1 IP地址及VLAN划分原则

?简单性:地址的分配应该简单,避免在主干上采用复杂的掩码方式;

?连续性:为同一个网络区域分配连续的网络地址,便于采用路由收敛(Summarization)CIDR(Classless

Inter-Domain Routing)技术缩减路由表的表项,提高路由器的处理效率;

?可扩充性:为一个网络区域分配的网络地址应该具有一定的容量,便于主机数量增加时仍然能够保

持地址的连续性;

?灵活性:地址分配不应该基于某个网络路由策略的优化方案,应该便于多数路由策略在该地址分配

方案上实现优化;

?可管理性:地址的分配应该有层次,某个局部的变动不要影响上层、全局。

?安全性:网络内应按工作内容划分成不同网段即子网以便进行管理。

3.4.2 IP地址及VLAN划分

VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个 VLAN 组成一个逻辑子网,即一个

逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。组建 VLAN 的条件 VLAN 是建立在物理网络基础上的一种逻辑子网,因此建立 VLAN 需要相应的支持VLAN 技术的网络设备。当网络中的不同 VLAN 间进行相互通信时,需要路由的支持,这时就需要增加路由设备——要实现路由功能,既可采用路由器,也可采用三层交换机来完成。

根据我校矿业大学南湖的实际情况,我们对各个机房的IP地址划分及VLAN划分如下:

1-4机房: 224.0.0.1/24, vlan1

5-8机房: 224.0.1.1/24, vlan2

9-10机房: 224.0.2.1/24, vlan3

11-12机房:224.0.3.1/24, vlan4

13-14机房:224.0.4.1/24, vlan5

15-16机房:224.0.5.1/24, vlan6

17-18机房:224.0.6.1/24, vlan7

19-20机房:224.0.7.1/24, vlan8

21-22机房:224.0.8.1/24, vlan9

23-24机房:224.0.9.1/24, vlan10

25-26机房:224.0.10.1/24, vlan11

27-28机房:224.0.11.1/24, vlan12

29-30机房:224.0.12.1/24, vlan13

31-32机房:224.0.13.1/24, vlan14

33-34机房:224.0.14.1/24 , vlan15

35-36机房:224.0.15.1/24, vlan16

3.4.3 NAT的实现

NAT,网络地址转换,是通过将专用网络地址转换为公用地址(如互联网Internet),从而对外隐藏了内部管理的 IP 地址。这样,通过在内部使用非注册的 IP 地址,并将它们转换为一小部分外部注册的 IP 地址,从而减少了IP 地址注册的费用以及节省了目前越来越缺乏的地址空间(即IPV4)。同时,这也隐藏了内部网络结构,从而降低了内部网络受到攻击的风险。

NAT网络地址转换的3种实现方式:

1、静态NAT(一对一)

2、动态NAT(多对多)

3、端口多路复用PAT(多对一)

本网络没有考虑NAT的具体实现。

(1)访问列表的实现

路由器和交换机所保持的列表用来针对一些进出路由器或交换机的服务(如组织某个IP地

址的分组从路由器或交换机的特定端口出发)做访问控制。

在本网络拓扑中,使用访问列表用来实现网络的安全。用来实现相当于防火墙的功能。允许内网的用户去访问外网,而外网的用户则是除了能访问服务器或是通过VPN连接进来外,其他的访问都是被阻止的。

3.5设备选型与配置

我们选取其中一个机房作为示例,下图为实验室的三层网络结构模型:

汇聚层交换机的选择:RG-S6806E

要求汇聚层交换机支持广播、组播功能。信号从核心交换机出来,在汇聚层就进行组播,

可以减轻网络的负担。

接入层交换机的选择:STAR-S2126G/STAR-S2150G交换机

RG-S6800E系列多业务万兆核心路由交换机提供1.6T/0.8T背板带宽,并支持将来扩展到

3.2T/1.6T的能力,高达572Mpps/286Mpps的二/三层包转发速率可为用户提供高速无阻塞的数据交换,强大的交换路由功能、安全智能技术可同锐捷各系列交换机配合,为用户提供完整的端到端解决方案,是大型网络核心骨干和大流量节点交换机的理想选择。RG-S6800E交换机通过扩展高性能的多业务卡支持策略路由、IPV6、MPLS、load balancing、NA T、VPN、Firewall、web cache redirect等业务功能,满足客户环境灵活而复杂的不同应用需求。丰富的应用支持技术(QOS、组播)RG-S6800E提供多种流分类技术和多种QOS技术,包括SP、WRR、WFQ、WRED、CAR、HOL等,为各种应用的带宽保障提供需要的支持技术。流分类:可以依据数据流的源/目的MAC地址、源/目的三层IP地址、三层协议(IP/IPX)、四层协议(UDP/TCP)、源/目的四层协议端口号、COS、TOS对数据流进行区分,实现2/3/4层的流分类功能。

数据标记:802.1p是二层协议,可以为数据提供8个级别的优先级标记;DSCP在三层的IP协议报文里进行优先级标记,可以提供64个级别的优先标记。

队列调度:严格优先级队列SP保证高优先级业务总是在低优先级业务之前处理;WRR是一种加权循环队列调度机制,首先处理高优先级,但在处理高优先级业务时,较低优先级的业务并没有被完全阻塞,而是按一定的比例同时进行。WFQ是加权公平队列,对所有的数据流进行排队,监控吞吐率,并根据发送的信息量分配权值。WFQ试图公平地为每个对话分配带宽,保证低带宽应用可以获得对接口的访问权,而不会被高带宽应用全部占用。

拥塞控制:WRED加权随机早期检测协议,可以设置各个数据流在拥塞发生之前自动丢失数据的阀值,避免较高优先级应用的拥塞丢失。HOL通过消除HOL阻塞确保最高可能的吞吐量;最大限度地减少包丢失,减少多路传输和广播流量拥塞。

承诺信息速率:CAR可以为重要的数据流设定固定的带宽,如果设定的带宽合理,满足该数据流的需求,就可以保证重要数据流的正常转发。提供多种组播支持技术,包括IGMP snooping、IGMP、PIM(SSM、SM、DM),DVMRP,保证了网络中提供组播服务时的带宽合理占用。

STAR-S2126G/STAR-S2150G是一款全线速可堆叠千兆智能交换机,提供智能的流分类和完善的服务质量(QoS)以及组播管理特性,并可以实施灵活多样的ACL访问控制。可通过SNMP、Telnet、Web和Console口等多种方式提供丰富的管理。

3.6 路由选择与配置

RG-S6800E新一代多业务万兆核心路由交换机系,配置见附录二。

3.7 网络安全设计与管理

3.7.1安全需求分析

(1)、网络病毒的防范

病毒产生的原因:我校实验室局域网很重要的一个特征就是用户数比较多,会有很多的PC机缺乏有效的病毒防范手段,这样,当用户在频繁的访问INTERNET的时候,通过局域网共享文件的时候,通过U盘,光盘拷贝文件的时候,系统都会感染上病毒,当某个学生感染上病毒后,他会向实验室局域网的每一个角落发送,发送给其他用户,发送给服务器。

病毒对实验室局域网的影响:实验室局域网万兆、千兆、百兆的网络带宽都被大量的病毒数据包所消耗,用户正常的网络访问得不到响应,办公平台不能使用;资源库、VOD不能点播;INTERNET上不了,学生、老师面临着看着丰富的实验室局域网资源却不能使用的尴尬境地。

(2)、防止IP、MAC地址的盗用

IP、MAC地址的盗用的原因:实验室局域网采用静态IP地址方案,如果缺乏有效的IP、MAC地址管理手段,用户可以随意的更改IP地址,在网卡属性的高级选项中可以随意的更改MAC地址。如果用户有意无意的更改自己的IP、MAC地址,会引起多方冲突,如果与网关地址冲突,同一网段内的所有用户都不能使用网络;如果恶意用户发送虚假的IP、MAC的对应关系,用户的大量上网数据包都落入恶意用户的手中,造成ARP欺骗攻击。

IP、MAC地址的盗用对校园网的影响:在用户看来,实验室局域网络是一个很不可靠是会给我带来很多麻烦的网络,因为大量的IP、MAC冲突的现象导致了用户经常不能使用网络上的资源,而且,用户在正常工作和学习时候,自己的电脑上会经常弹出MAC地址冲突的对话框。由于担心一些机密信息比如银行卡账户、密码、邮箱密码泄漏,用户会尽量减少网络的使用,这样,学生、老师对实验室局域网以及网络中心的信心会逐渐减弱,实验室局域网也就不能充分发挥其服务于教学的作用,造成很大程度上的资源浪费。

(3)、安全事故发生时候,需要准确定位到用户

实验室局域网正常运行的需求:如果说不能准确的定位到用户,学生会在网络中肆无忌弹进行各种非法的活动,会使得校园网变成“黑客”娱乐的天堂,更严重的是,如果当某个学生在校外的某个站点发

布了大量涉及政治的比如法轮功的言论,这时候公安部门的网络信息安全监察科找到我们的时候,我们无法处理,学校或者说网络中心只有替学生背这个黑锅。

(4)、安全事故发生时候,不能准确定位到用户的影响:

一旦发生这种涉及到政治的安全事情发生后,很容易在社会上广泛传播,上级主管部门会对学校做出处理;同时也会大大降低学校在社会上的影响力,降低家长、学生对学校的满意度,对以后学生的招生也是大有影响的。

(5)、用户上网时间的控制

无法控制学生上网时间的影响:如果缺乏有效的机制来限制用户的上网时间,学生可能会利用一切机会上网,会旷课。学生家长会对学校产生强烈的不满,会认为学校及其的不负责任,不是在教书育人。这对学校的声誉以及学校的长期发展是及其不利的。

(6)、用户网络权限的控制

在实验室局域网中,不同用户的访问权限应该是不一样的,比如学生应该只能够访问资源服务器,上网,不能访问办公网络、财务网络。办公网络的用户因该不能访问财务网络。因此,需要对用户网络权限进行严格的控制。

(7)、各种网络攻击的有效屏蔽

实验室局域网中常见的网络攻击比如MAC FLOOD、SYN FLOOD、DOS攻击、扫描攻击、ARP

欺骗攻击、流量攻击、非法组播源、非法DHCP服务器及DHCP攻击、窃取交换机的管理员密码、发送大量的广播报文,这些攻击的存在,会扰乱网络的正常运行,降低了实验室局域网的效率。

3.7.2网络安全控制

(1)对端口ARP检查防止ARP攻击;

(2)对端口安全:MAC动态地址锁,MAC地址静态绑定;

(3)交换设备BPDU Guard功能,过滤非法BPDU报文,防止STP攻击交换机;

(4)端口安全:端口静态绑定,自动绑定IP和MAC 地址防止DOS攻击;

(5)智能安全到边缘:多种ACL,满足不同网络应用,过滤病毒

(6) SSH密文传输,限制管理IP等措施保证设备管理可靠;

(7)对网络病毒的防范:采用设置ACL,对病毒进行过滤;我们使用的汇聚、核心交换机都支持SPOH,通过端口独立的FFP进行ACL处理,网络设备性能不受设置ACL 数目影响;

具体措施如下:

(1)事前的身份认证

对于每一个需要访问网络的用户,我们需要对其身份进行验证,身份验证信息包括用户的用户名/密码、用户PC的IP地址、用户PC的MAC地址、用户PC所在交换机的IP地址、用户PC所在交换机的端口号、用户被系统定义的允许访问网络的时间,通过以上信息的绑定,可以达到如下的效果:1)每一个用户的身份在整个实验室局域网中是唯一,避免了个人信息被盗用.

2)当安全事故发生的时候,只要能够发现肇事者的一项信息比如IP地址,就可以准确定位到该用户,

便于事情的处理。

只有经过网络中心授权的用户才能够访问实验室局域网,防止非法用户的非法接入,这也切断了恶意用户企图向校园网中传播网络病毒、黑客程序的通道。

(2)网络攻击的防范

1、常见网络病毒的防范

对于常见的比如冲击波、振荡波等对网络危害特别严重的网络病毒,通过部署扩展的ACL,能够对这些病毒所使用的TCP、UDP的端口进行防范,一旦某个用户不小心感染上了这种类型的病毒,不会影响到网络中的其他用户,保证了校园网网络带宽的合理使用。

2、未知网络病毒的防范

对于未知的网络病毒,通过在网络中部署基于数据流类型的带宽控制功能,为不同的网络应用分配不同的网络带宽,保证了关键应用比如WEB、课件资源库、邮件数据流有足够可用的带宽,当新的病毒产生时,不会影响到主要网络应用的运行,从而保证了网络的高可用性。

3、防止IP地址盗用和ARP攻击

通过对每一个ARP报文进行深度的检测,即检测ARP报文中的源IP和源MAC是否和端口安全规则一致,如果不一致,视为更改了IP地址,所有的数据包都不能进入网络,这样可有效防止安全端口上的ARP欺骗,防止非法信息点冒充网络关键设备的IP(如服务器),造成网络通讯混乱。

4、防止假冒IP、MAC发起的MAC Flood\SYN Flood攻击

通过部署IP、MAC、端口绑定和IP+MAC绑定(只需简单的一个命令就可以实现)。并实现端口反查功能,追查源IP、MAC访问,追查恶意用户。有效的防止通过假冒源IP/MAC地址进行网络的攻击,进一步增强网络的安全性。

5、非法组播源的屏蔽

锐捷产品均支持IMGP源端口检查,实现全网杜绝非法组播源,指严格限定IGMP组播流的进入端口。当IGMP源端口检查关闭时,从任何端口进入的视频流均是合法的,交换机会把它们转发到已注册的端口。当IGMP源端口检查打开时,只有从路由连接口进入的视频流才是合法的,交换机把它们转发向已注册的端口;而从非路由连接口进入的视频流被视为是非法的,将被丢弃。锐捷产品支持IGMP

源端口检查,有效控制非法组播,实现全网杜绝非法组播源,更好地提高了网络的安全性和全网的性能,同时可以有效杜绝以组播方式的传播病毒.在校园网流媒体应用多元化和潮流下具有明显的优势,而且也是网络带宽合理的分配所必须的。同时IGMP源端口检查,具有效率更高、配置更简单、更加实用的特点,更加适用于校园运营网络大规模的应用环境。

6、对DOS攻击,扫描攻击的屏蔽

通过在校园网中部署防止DOS攻击,扫描攻击,能够有效的避免这二种攻击行为,节省了网络带宽,避免了网络设备、服务器遭受到此类攻击时导致的网络中断。

(3)事后的完整审计

当用户访问完网络后,会保存有完备的用户上网日志纪录,包括某个用户名,使用那个IP地址,

课程设计实验报告

竭诚为您提供优质文档/双击可除 课程设计实验报告 篇一:课程设计(综合实验)报告格式 课程设计报告 (20XX--20XX年度第一学期) 名称:题目:院系:班级:学号:学生姓名:指导教师:设计周数: 成绩:日期:《软件设计与实践》课程设计计算机系软件设计与实践教学组 20XX年1月14 日 《软件设计与实践》课程设计 任务书 一、目的与要求 1.了解网络爬虫的架构和工作原理,实现网络爬虫的基本框架;2.开发平台采用JDK1.60eclipse集成开发环境。 二、主要内容 1.了解网络爬虫的构架,熟悉网页抓取的整个流程。

2.学习宽度优先和深度优先算法,实现宽度crawler应用程序的编写、调试和运行。 3.学习主题爬行及内容分析技术。 4.实现网络爬虫的基本框架。 三、进度计划 四、设计成果要求 1.要求按时按量完成所规定的实验内容; 2.界面设计要求友好、灵活、易操作、通用性强、具有实用性; 3.基本掌握所采用的开发平台。五、考核方式 平时成绩+验收+实验报告。 学生姓名:于兴隆指导教师:王蓝婧20XX年1月2日 一、课程设计的目的与要求1.目的: 1.1掌握crawler的工作原理及实现方法;1.2了解爬虫架构; 1.3熟悉网页抓取的整个流程及操作步骤; 1.4掌握宽度优先,深度优先算法,并实现宽度crawler 应用程序的编写、调试和运行;1.5掌握主题爬行及内容分析技术;1.6实现一个最基础的主题爬虫的过程;1.7理解pageRank算法,并编程验证;二、设计正文 网络爬虫研究与应用 [摘要]:本文通过对网络爬虫研究的逐步展开,讨论了爬虫的相关概念与技术,并通过实验设计了简单的基于宽度

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

计算机网络课程设计题目

计算机网络课程设计 一. 中小型千兆网吧组建 内容及要求: 用BOSON软件实现小规模网络的模拟。熟悉对路由器和交换机的配置命令,调通网络,并通过实例深入理解网络基本工作原理及实现方法。学会网络构建、日常维护以及管理的方法,使学生掌握在信息化社会建设过程中所必须具备的计算机网络组网和建设所需的基本知识与操作技能,网吧包含100-200台上网的计算机。二.小型网络的组建 通过对网络的具体规划和组建,掌握网络互连设备的使用及工作原理;掌握IP地址的配置及数据传输过程和路由的选择。 具体要求如下: 1.使用模拟仿真软件,构建一个小型网络。要求使用路由器、交换机等网络互连设备。根据设计要求,选择网络类型。 2.分配和配置IP地址,要求配置内部网络地址。 3.对交换机、路由器等进行配置。 4.通过使用模拟仿真软件,模拟局域网间的数据通信过程。 5.分析通信过程中出现的问题,并加以解决。 6. 写出课程设计报告:设计目的、设计内容、设计方案、拓扑图、设备选型、方案报价、子网划分等内容。 (1)企业网络工程 (2)银行网络工程 (3)医院网络工程

(4)校园网网络工程 (5)大型机场信息网络工程 (6)邮电综合管理信息网 (7)某航空公司网络系统建设 (8)某市宽带信息网络 (9)证券交易网络系统 (10)学校以太网网络建设 三.Ping程序的设计与实现 设计的目的是使学生掌握网络层协议的原理及实现方法。设计内容,在给定的Ping程序的基础上做如下功能扩充: ●-h 显示帮助信息 ●-b 允许ping一个广播地址,只用于IPv4 ●-t 设置ttl值,只用于IPv4 ●-q 安静模式。不显示每个收到的包的分析结果,只在结束时,显示汇总结果 Ping命令的基本描述 Ping的操作是向某些IP地址发送一个ICMP Echo消息,接着该节点返回一个ICMP Echo reply消息。 ICMP消息使用IP头作为基本控制。IP头的格式如下 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| IHL |Type of Service| Total Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identification |Flags| Fragment Offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Time to Live | Protocol | Header Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Destination Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Version=4 IHL Internet头长 Type of Service = 0 Total Length IP包的总长度 Identification, Flags, Fragment Offset 用于IP包分段 Time to Live IP包的存活时长 Protocol ICMP = 1 Addresses 发送Echo消息的源地址是发送Echo reply消息的目的地址,相反,发送Echo

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

计算机网络课程设计(华电)

课程设计报告 ( 2012--2013 年度第2学期) 名称:计算机网络课程设计题目:互联网模拟 院系:计算机系 班级:计科 学号: 学生姓名:华电老朱家 指导教师: 设计周数: 1周 成绩: 日期: 2014 年 6 月 28 日

《计算机网络》课程设计 任务书 一、目的与要求 1.目的 将网络基本原理及基本概念用于实际,将书本上抽象的概念与具体的实现技术结合起来,使学习深化,培养学生对基本原理的应用能力以及实际动手能力。 2.要求 独立完成课程设计题目以及课程设计报告。报告应包括设计思路、网络拓扑图、开发中遇到的问题以及解决方法。 二、主要内容 1.网络设备认知及基本配置操作 (1)了解路由器、交换机等网络设备结构。 (2)完成以下实验,掌握路由器、交换机等的配置方法,理解相关网络协议。 ①交换机的基本配置; ②路由器的基本操作; ③OSPF基本配置; ④RIP v2配置; ⑤静态路由配置; ⑥跨交换机实现VLAN; ⑦利用单臂路由实现VLAN间路由; ⑧广域网协议的封装。 2.互联网的模拟 (1)结合实验环境,提出模拟网络互联需求,设计并完成组网,要求尽最大可能利用实验资源。 ①网络物理拓扑结构设计及IP地址分配; ②网络逻辑拓扑结构设计; (2)网络设备配置实现 按步骤(1)所设计的网络拓扑进行设备连接并配置。配置内容包括路由选择协议OSPF配置,VLAN划分等,并进行测试。 3.基于模拟互联网的网络协议分析。在上面设计并实现的网络环境下,完成如下协议分析:

①以太网数据链路层帧格式分析; ②网络层分片;ICMP协议分析; ③ARP地址解析协议分析; ④TCP传输控制协议分析; ⑤FTP协议分析;HTTP协议分析。 三、进度计划 四、设计成果要求 1.网络配置拓扑图准确,配置结果测试成功; 2.网络协议分析准确; 2.课程设计报告格式规范,内容详实。 五、考核方式 考勤、验收和课程设计报告。 学生姓名: 指导教师: 2014年6月23日

《网络嗅探器》课程设计报告

《网络与信息安全技术》课程报告 课题名称:网络嗅探器提交报告时间:2010年12月17 日 网络嗅探器 专业 组号指导老师 [摘要]随着网络技术的飞速发展,网络安全问题越来越被人重视。嗅探技术作为网络安全攻防中最基础的技术,既可以用于获取网络中传输的大量敏感信息,也可以用于网络管理。通过获取网络数据包的流向和内容等信息,可以进行网络安全分析和网络威胁应对。因此对网络嗅探器的研究具有重要意义。 本课程设计通过分析网络上常用的嗅探器软件,在了解其功能和原理的基础上,以VC为开发平台,使用Windows环境下的网络数据包捕获开发库WinPcap,按照软件工程的思想进行设计并实现了一个网络嗅探工具。该嗅探工具的总体架构划分为5部分,分别是最底层的数据缓存和数据访问,中间层的数据捕获,协议过滤,协议分析和最顶层的图形画用户界面。 本嗅探器工具完成了数据包捕获及分析,协议过滤的主要功能,实现了对网络协议,源IP 地址,目标IP地址及端口号等信息的显示,使得程序能够比较全面地分析出相关信息以供用户参考决策。 关键词:网络嗅探;WinPcap编程接口;数据包;网络协议;多线程 (中文摘要在150字左右。摘要正文尽量用纯文字叙述。用五号宋体字。姓名与摘要正文之间空二行。关键词与摘要之间不空行。“摘要”这两个字加粗) 关键词:入侵检测系统;感应器;分析器;分布式入侵检测系统模型 Network sniffer Major: software engineering Group Number: 29 [Abstract] With the rapid development of network technology, network security is increasingly being attention. Sniffing network security technology as the most basic offensive and defensive

计算机网络课程设计1要点

武汉理工大学华夏学院课程设计报告书 课程名称:计算机网络课程设计 题目: 系名: 专业班级: 姓名: 学号: 指导教师: 年月日

课程设计任务书 学生姓名:专业班级:学号 指导教师:工作单位: 设计题目:中型园区网络建设 初始条件: 1. 所要求的网络拓扑图如下所示: (自己截图) 2. 假定ISP服务提供商:武汉电信 3. 设备选型如拓扑图中所示。 要求完成的主要任务: (包括课程设计工作量及其技术要求,以及说明书撰写等具体要求)1.技术要求: 1.1.交换机之间配置trunk协议 1.2.划分vlan,建立HTTP/DNS服务器 1.3. 通过在三层交换机上建立vlan网关使vlan间通信 1.4 总公司和分公司之间配置静态路由,使得分公司可以访问总公司服务器 1.5.公网路由器模拟电信的城域网,运行OSPF路由协议。 1.6. 使用缺省路由,防止公网的路由条目传递到公司的网关路由器上。 1.7 总公司和分公司的网关配置NAT让内部的PC能够正常上网。 2.设计报告内容及格式要求: 2.1. 网络各节点具体配置步骤及测试结果; 2.2. 调试过程中出现的问题及相应解决办法; 2.3. 总体运行情况与结果分析讨论 2.4.个人对本次课程设计感想体会及建议; 注意:设计报告内容严禁与人雷同。 3. 设计报告格式要求: 课程设计说明书统一书写格式:

一、实训目的和基本要求 在学习了计算机操作系统、计算机网络等相关课程的基础上,开展网络工程技术实训。通过实训,可以让学生了解目前主流网络技术的应用;手动配置网络设备;在进行了该项实训后,可为学生进入社会,从事网络相关工作打好基础。 要求能够针对一个具体的要求,搭建一个网络。明确网络的拓扑结构、设备选型、设备连接、设备配置、IP地址分配、网络安全、网络管理等内容。如果设备条件有限,也可以使用路由器来完成网络的构建。 二、实训步骤 2.1 组建总公司局域网组网 2.1.1 网络拓扑图 摆出小型网络所需要的设备并把说有设备连接起来(相同设备用交叉线,不同设备用直通线,注意路由器和PC机属于同种设备用交叉线),网络拓扑图如图1.1。 图1.1

计算机网络课程设计题目和要求

计算机网络课程设计通过课程设计,使学生在对计算机网络技术与发展整体了解的基础上,掌握网络的主要种类和常用协议的概念及原理,初步掌握以TCP/IP协议族为主的网络协议结构,培养学生在TCP/IP协议和LAN、WAN上的实际工作能力;学会网络构建、网络日常维护以及网络管理的方法,使学生掌握在信息化社会建设过程中所必须具备的计算机网络组网和建设所需的基本知识与操作技能。运用网络工程和软件工程思想,按照需求分析、规划、设计、配置的基本流程,经历一个完整的网络工程过程,培养学生调查研究、查阅技术文献、资料、手册以及编写技术文档的能力,培养学生将理论知识应用于实践的能力。 一、格式要求及须知: (1)使用学院网站的课程设计模版,要求格式美观,字体及编号要求见表1。 表1 字体及编号要求

(2)参考文献:参考课本的参考文献格式(附录C)。但编号换成[1]、[2]……(3)附录:课程设计中的代码或得到的数据包等数据将作为该设计附件或附录,题目需要但没有的相应代码及数据包文件的将记整组不及格,需要重做。 (4)成绩记录:该设计成绩将记录到教务处成绩管理系统中。 (5)打印:经审查(发邮件到指导老师处或当面交流修改)后,方可打印、存档。打印后递送到指导老师的信箱。 (6)如发现两组设计雷同或抄袭互联网,该组重做! 二、任务完成形式: 交付课程设计说明书、设计作品(需要验收)。 设计作品指的是完整的源程序代码(对于第二类题目为仿真文件)。 课程设计说明书(纸质+电子版),内容包括:设计任务、需求分析、总体设计、详细设计(相应地给出关键的代码)、设计总结(评价/遇到的问题/体会/建议等)、使用说明等。 设计工作计划与进度安排: 根据所选题目,合理安排进度计划,总体上需要40个小时。以下仅供参考: 1. 原理知识 4小时 2. 程序设计技术 4小时 3. 开发环境与程序调试环境 4小时 4. 总体设计、关键环节的详细设计 8小时

杭电通信系统课程设计报告实验报告

通信系统课程设计实验报告 XX:田昕煜 学号:13081405 班级:通信四班 班级号:13083414 基于FSK调制的PC机通信电路设计

一、目的、容与要求 目的: 掌握用FSK调制和解调实现数据通信的方法,掌握FSK调制和解调电路中相关模块的设计方法。初步体验从事通信产品研发的过程. 课程设计任务:设计并制作能实现全双工FSK调制解调器电路,掌握用Orcad Pspice、Protel99se进行系统设计及电路仿真。 要求:合理设计各个电路,尽量使仿真时的频率响应和其他参数达到设计要求。尽量选择符合标称值的元器件构成电路,正确完成电路调试。 二、总体方案设计 信号调制过程如下: 调制数据由信号发生器产生(电平为TTL,波特率不超过9600Baud),送入电平/幅度调整电路完成电平的变换,再经过锁相环(CD4046),产生两个频率信号分别为30kHz和40kHz(发“1”时产生30kHz方波,发“0”时产生40kHz方波),再经过低通滤波器2,变成平滑的正弦波,最后通过线圈实现单端到差分信号的转换。

信号的解调过程如下: 首先经过带通滤波器1,滤除带外噪声,实现信号的提取。在本设计中FSK 信号的解调方式是过零检测法。所以还要经过比较器使正弦信号变成方波,再经过微分、整流电路和低通滤波器1实现信号的解调,最后经过比较器使解调信号成为TTL电平。在示波器上会看到接收数据和发送数据是一致的。 各主要电路模块作用: 电平/幅度调整电路:完成TTL电平到VCO控制电压的调整; VCO电路:在控制电压作用下,产生30KHz和40KHz方波; 低通2:把30KHz、40KHz方波滤成正弦波; 线圈:完成单端信号和差分信号的相互转换; 带通1:对带外信号抑制,完成带信号的提取; 限放电路:正弦波整形成方波,同时保留了过零点的信息; 微分、整流、脉冲形成电路:完成信号过零点的提取; 低通1:提取基带信号,实现初步解调; 比较器:把初步解调后的信号转换成TTL电平 三、单元电路设计原理与仿真分析 (1)带通1(4阶带通)-- 接收滤波器(对带外信号抑制,完成带信号的提取) 要求通带:26KHz—46KHz,通带波动3dB; 阻带截止频率:fc=75KHz时,要求衰减大于10dB。经分析,二级四阶巴特沃斯带通滤波器来提取信号。 具体数值和电路见图1仿真结果见图2。

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

信息安全实验报告信息安全概论课程设计

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。 2、实现TripleDES算法加密与解密功能。

3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并且满足短期相关规范的要求,许多公司对于数据安全纷纷采取了执行多点

《计算机网络课程设计》第一次在线作业

第一次在线作业 单选题 (共20道题) 收起 1.( 2.5分)大型系统集成项目的复杂性体现在技术、成员、环境、()四个方面。 ? ? ? ? 我的答案:D 此题得分:2.5分 2.(2.5分)在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型()的定义。 ? ? ? ? 我的答案:D 此题得分:2.5分 3.(2.5分)网络系统集成的工作在于解决不同系统之间的信号交换和()问题。 ? ? ?

? 我的答案:A 此题得分:2.5分 4.(2.5分)以太网交换机的每一个端口相当于一个()。 ? ? ? ? 我的答案:D 此题得分:2.5分 5.(2.5分)计算机网络是计算机技术和()技术相结合的产物。 ? ? ? ? 我的答案:A 此题得分:2.5分 6.(2.5分)城域网往往由多个园区网以及()、传输网等组成。 ? ? ? ? 我的答案:D 此题得分:2.5分 7.(2.5分)TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第()层交换的基础。 ?

? ? ? 我的答案:C 此题得分:2.5分 8.(2.5分)电信网络流量很大,对网络设备要求有较高的()和可靠性。 ? ? ? ? 我的答案:D 此题得分:2.5分 9.(2.5分)需求管理包括需求跟踪、()、需求评估等工作。 ? ? ? ? 我的答案:A 此题得分:2.5分 10.(2.5分)网络工程师在大部分情况下可以通过()来获取用户需求。 ? ? ? ? 我的答案:C 此题得分:2.5分 11.(2.5分)电信网的主干链路,一般采用()和DWDM技术。 ?

? ? ? 我的答案:D 此题得分:2.5分 12.(2.5分)()文档定义了网络工程项目的需求基线。 ? ? ? ? 我的答案:A 此题得分:2.5分 13.(2.5分)支持广播网络的拓扑结构有总线型、星型、()。 ? ? ? ? 我的答案:D 此题得分:2.5分 14.(2.5分)对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( )功能。 ? ? ? ? 我的答案:A 此题得分:2.5分

java课程设计实验报告

一实验目的 加深学生对课堂讲授内容的理解,从计算机语言的基本概念、程序设计的基本方法、语法规则等方面加深理解,打好程序设计、开发软件的良好基础。在上机实验中,提高学生对Java语言各部分内容的综合使用能力,逐步掌握Java语言程序设计的规律与技巧。在对Java 程序的调试过程中,提高学生分析程序中出现的错误和排除这些错误的能力。通过上机实践,加深学生对计算机软件运行环境,以及对操作系统与计算机语言支持系统相互关系的了解。 二、实验要求 (1)问题描述准确、规范; (2)程序结构合理,调试数据准确、有代表性; (3)界面布局整齐,人机交互方便; (4)输出结果正确; (5)正确撰写实验报告。 三、设计内容 1、计算器 计算器要有GUI界面,用户可以输入所需计算的数值,可以进行加、减、乘、除四种最基本的运算和混合运算,可以求一个数值的平方及倒数,可以进行阶乘运算,要能运算小数,并且不会产生精度损失,在必要情况下,可以进行四舍五入的运算。允许正负数间的运算。要求使用Applet实现该计算器,当用浏览器运行程序时,点击网页中的按钮,则计算器弹出,浮在网页上,再次点击按钮时,计算器消失。 2、文本编辑器 可以设置文本的字体、大小、颜色等基本参数,可以读取计算机中TXT文件,可以生成一个新的TXT文件。其他功能参照windows的文本编辑器。

四.实验步骤 (1)上机实验之前,为课程设计的内容作好充分准备。对每次上机需要完成的任务进行认真的分析,画出程序流程图,手工写出符合任务要求的程序清单,准备出调试程序使用的数据,以便提高上机实验的效率。 (2)按照实验目的和实验内容进行上机操作。录入程序,编译调试,反复修改,直到使程序正常运行,得出正确的输出结果为止。 (3)根据实验结果,写出实验报告。 五. 源代码及运行结果 1.计算器源代码 import .*; import .*; import .*; public class jisuanqi extends WindowAdapter { , "=", "+","n!" ,"关闭" }; static double a, sum=1; static String s, str ;rame(); } public void frame() { etBackground; txt = new TextField(""); (false);ddActionListener(new buttonlistener());ddActionListener(new close()); (this); (new BorderLayout());.计算器运行界面(1)计算器主界面

计算机网络课程设计题目

计算机网络课程设计题目

计算机网络课程设计 题目一 基本要求:根据用户需求,设计网络,并完成相关文档和文件工作。要求通过查找资料,独立完成设计,全部图、表只能使用WORD或VISIO 的相关工具来画,不得粘贴扫描的图片。 路由器和交换机、PC机配置利用boson netsim 或类似软件来辅助进行,防火墙、服务器配置用文档描述。 1、某高校要求设计一个校园网, 一、用户需求 (1)用户规模500台计算机。 (2)用户大致平均分散在4栋楼房内,4栋楼房排成前后两排,楼房之间各相距200米,楼房高4层。每栋楼的4楼用户构成两个VLAN。(3)中心机房设在其中1栋楼房的1楼靠近另一栋楼房的一端。 (4)安装对外WWW、业务WWW、邮件、FTP、BBS、DNS、数据库七个服务器。提供匿名服务,但FTP仅对内部开放。 (5)提供LAN、WLAN接入。

(6)在业务WWW服务器上配备基于Web的业务应用系统,所有用户使用业务系统实现网上办公。 (7)要求出口带宽为1Gbps。 二、设计要求 (1)写出简要的可行性分析报告。 (2)设计网络结构,并给出解释。 (3)除用户计算机已购置外,其余全部设备和通信线路需要重新购买、安装。试具体给出全部主要设备的配置、型号或技术指标及其测算依据。 (4)给出工程预算(包括设备、线路等,不含施工费)及其计算依据。 题目二 设计一个中小企业网络规划与设计的方案:一、用户需求 (1)公司有1000 台PC (2)公司共有7个部门,不同部门的相互访问

要求有限制,公司有3个跨省的分公司。 (3)公司有自己的内部网页与外部网站,公司能够提供匿名的FTP,邮件,WWW服务,但FTP 只对内部员工开放。 (4)公司有自己的OA 系统 (5)公司中的每台机能上互联网,每个部门的办公室联合构成一个VLAN。 (6)核心技术采用VPN。 二、设计要求 (1)写出简要的可行性分析报告。 (2)设计网络结构,并给出解释。 (3)除PC机已购置外,其余全部设备和通信线路需要重新购买、安装。试具体给出全部主要设备的配置、型号或技术指标及其测算依据。(4)给出工程预算(包括设备、线路等,不含施工费)及其计算依据。 题目三 题目:广告公司网络的设计 1.基本背景描述 某广告公司现有分公司1(50台pc)和分公司2(40台pc),分公司1和分公司2都拥有各自独立的部门。分公司1和分公司2包括:策划部、市场部、设计部。为提高办公效率,该广告公司决定建立一个内部网络。 该广告公司内部使用私有IP地址192.168.160.0/23,要求该广告公司的分公司1和分公司2之间使用路由器进行连接(不使用vpn技术),使用动态的路由

c课程设计实验报告

c课程设计实验报 告

中南大学 本科生课程设计(实践)任务书、设计报告 (C++程序设计) 题目时钟控件 学生姓名 指导教师 学院交通运输工程学院 专业班级 学生学号 计算机基础教学实验中心 9月7日 《C++程序设计基础》课程设计任务书

对象:粉冶、信息、能源、交通工程实验2101学生时间: .6 2周(18~19周) 指导教师:王小玲 1.课程设计的任务、性质与目的 本课程设计是在学完《C++程序设计基础》课程后,进行的一项综合程序设计。在设计当中学生综合“面向对象程序设计与结构化程序设计”的思想方法和知识点,编制一个小型的应用程序系统。经过此设计进一步提高学生的动手能力。并能使学生清楚的知道开发一个管理应用程序的思想、方法和流程。 2.课程设计的配套教材及参考书 ●《C++程序设计》,铁道出版社,主编杨长兴刘卫国。 ●《C++程序设计实践教程》,铁道出版社,主编刘卫国杨长兴。 ●《Visual C++ 课程设计案例精编》,中国水力电力出版社,严华峰等编著。 3.课程设计的内容及要求 (1)自己任选一个题目进行开发(如画笔、游戏程序、练习打字软件等),要求利用MFC 工具操作实现。 (2)也可选一个应用程序管理系统课题(如:通讯录管理系统;产品入库查询系统;学生成绩管理;图书管理 等);

设计所需数据库及数据库中的数据表,建立表之间的关系。 设计所选课题的系统主封面(系统开发题目、作者、指导教师、日期)。 设计进入系统的各级口令(如系统管理员口令,用户级口令)。 设计系统的主菜单。要求具备下列基本功能: ●数据的浏览和查询 ●数据的统计 ●数据的各种报表 ●打印输出 ●帮助系统 多种形式的窗体设计(至少有查询窗体、输入窗体) 注意:开发的应用程序工作量应保证在2周时间完成,工作量不能太少或太多。能够2人合作,但必须将各自的分工明确。 4.写出设计论文 论文基本内容及撰写顺序要求: ●内容摘要 ●系统开发设计思想 ●系统功能及系统设计介绍 ●系统开发的体会

《计算机网络课程设计》

计算机网络课程设计报告 题目:Web服务器的搭建及HTTP协议和底层协议运行分析 学生: xxxxxxx 学号: xxxxxxx 班级: xxxxxxxx 教师: xxxxxxx 完成日期:2017年 6月 22 日

《计算机网络课程设计》成绩评定表班级:xxxxx:xxxxx学号:xxxxxxx阅卷教师签名:

Web服务器的搭建及HTTP协议和底层协议运行分析 一、题目说明 1、课程设计题目分析5 本题是要在Window操作系统上进行web服务器的搭建,之后在另一台电脑上运行该服务器,同时在该电脑上抓来往的数据包,并观察该数据包中的HTTP协议的结构。 2、题目涉及的技术原理10 本题通过对操作系统中的IIS(Internet 信息服务器)的安装,再通过编辑自己的编写的服务器代码设置自己的默认网页,进行Web服务器的配置。 在另一台电脑上,将这台电脑用作客户端,运行自己刚配置好的Web服务器。同时,打开wireshark应用程序进行数据包抓包,抓取http包,对抓到的http包进行结构分析。 当前对于Web页面的访问应用都是基于Http应用协议的,而在下层则使用TCP(传输控制协议);但TCP并不适合于短会话(少量的数据交换的情况),当期用于短对话时会增加额外开销,而建立、撤销TCP的开销却又是必需的。因此,提出了一种混合TCP与UDP 的动态选择传输层协议来实现Http协议的方法,若在短对话时使用UDP(用户数据报协议)作为传输层协议,而当有大量数据需要传输时则使用TCP作为传输层协议,这样,对于短对话可以避免TCP的

额外开销,而对于长会话又可以得到有TCP提供的可靠传输并减少网络拥塞。 3、该技术的应用及发展5 ProgressiveDownload (渐进式下载方式)也可以认为是HTTPStreaming 的前身,其通过 HTTP 协议来传输文件。目前,国外比较主流的视频(如YouTube ,优酷,土豆,六间房等)一般都用ProgressiveDownload 的方式播放视频节目。ProgressiveDownload在用户点击播放视频节目时,会给用户发送视频文件,用户可以边下载、边播放,而不是等到文件下载完毕才可以播放视频。在用户暂停播放时,服务器依然会给客户端发送视频文件,直至整个文件下载完毕或者用户关闭视频。基于此特性产生一个问题:如当一个文件为3min ,用户观看前 1min 后就不想再观看而关闭视频播放时,而此时文件可能已经全部下载完毕,这样就会造成后 2min 资源传输的浪费。 ProgressiveDownload 客户端与服务器的交互过程参见下图,由客户端发起 HTTP 请求,服务器受到请求后回复给客户端其请求 图1 HTTP请求/响应 目前,支持 HTTPStreaming 的客户端有有 AdobeFlash Player 10.1 ,微软的 Sivelight 以及 APPLE 的Safari 等。

课程设计实践报告

北京工商大学 课程设计实践报告 学院:计算机与信息工程学院 课程名称:算法与数据结构 任课教师:叶红 班级:工科092 学号: 姓名: 同组学生:无 实践地点:北京工商大学良乡校区工二楼406实践时间:2011年1月3日至2011年1月7日

1、课程设计题目内容: 对一批汽车牌照进行排序和查找 排序和查找是在数据信息处理中使用频度极高的操作。为加快查找的速度需先对数据记录按关键字排序,在汽车数据的信息模型中,汽车牌照是关键字,而且是具有结构特点的一类关键字。因为汽车牌照号是数字和字母混编的,例如01B7328, 这种记录集合是一个适于利用多关键字进行排序的典型例子,故我们可以利用链式基数排序方法实现排序。 在排序基础上,利用二分查找的思想,实现对这批汽车记录按关键字的查找。 2、设计要求 基本要求: 利用链式基数排序和二分查找的思想完成程序设计任务。 3、设计内容 (1) 需求分析 程序的功能: 主要功能是对含有关键字的批量数据进行排序和查找;另外根据实际增添了输出到文件、删除、插入、简单统计功能。 输入输出的要求: 程序会显示提示,根据提示输入数字、字符或数据。 测试数据: 测试数据的每个记录包括五项,分别为牌照号码、汽车商标、颜色、注册日 期和车主的姓名,其中牌照号码为七位(k 0-k 6 ),输入形式如下: K 0和 k 1 输入值为01-04(代表地区),k 2 输入值为 A~Z(代表车的使用类 型),后4位为 0000~9999(代表车号),例如: O1B7328。其余四项输入内容因为不涉及本程序的核心思想,故只要求一般字符串类型即可。查询时,输入合法的汽车牌照号码。 测试数据要求用30个左右的数据项进行测试,头两位暂限定 01~04,第3位为 A~Z,以便可使牌照号码相对集中。 程序测试数据: 30 01S5842 将明 2007-12-02 blue jid 04D2154 陈琳 2005-11-01 yellow jo 02A0021 潘晓静 2011-04-22 white jae 01S8930 李峰 2010-08-13 green aie 03C3589 张三 2007-02-18 blue nhi 04E2184 Lucy 2009-11-28 black as6 04A2505 赵晗 2009-10-30 brown ja 03C3269 Lily 2007-11-30 pink jos 03B3568 Tom 2005-12-17 blue jos 01A8983 Jim 2006-02-19 white kfe 02A7777 韩梦龙 2005-02-07 black vds 02C2222 钱国正 2009-08-05 green yer 01G8652 刘晓莉 2008-11-07 white kfe 03H0029 Kasserine 2008-04-08 black xfd 04G9665 索海丰 2009-04-09 red trs

信息隐藏课程设计报告

—课程设计报告—(信息隐藏与数字水印) 学院系别:理学院 专业班级:电科(信息安全方向) 设计学生:徐魁东 指导老师:贾树恒 报告成绩:

一、信息隐藏技术摘要 信息隐藏根据载体可分为图像中的信息隐藏、视频中的信息隐藏、语音中信息隐藏、文本中的信息隐藏、各类数据中的信息隐藏等。在不同的载体中信息隐藏的方法有所不同,需要根据载体的特征,选用不同的隐藏算法。 二、目的和意义 目的: 1、让学生巩固理论课上所学的知识,理论联系实践。 2、锻炼学生的动手能力,激发学生的研究潜能,提高学生的协作精神。 意义: 信息隐藏的目的在于保证信息本身安全和传递过程的安全。设计这样的隐藏能够提高学生分析问题和解决问题的能力。 三、设计原理 1、时域替换技术 时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进行编码的目的。时域替换技术具有较大的隐藏信息量(容纳性)和不可见性(透明性),但稳健性(鲁棒性)较弱。这种技术比较有代表性的是最不重要比特位(LSB)方法。 流载体的LSB方法: (1)嵌入:选择一个载体元素的子集{j1,j2,...jL(m)},其中共有L(m)个元素,用以信息隐藏信息的L(m)个Bit。然后在这个子集上执行替换操作,把cji的最低比特用m 替换。 (2)提取:找到嵌入信息的伪装元素的子集{j1,j2,...jL(m)},从这些伪装对象中抽取他们的最低比特位,排列组合后组成秘密信息。 LSB算法: 将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。 LSB算法的基本原理: 对空域的LSB做替换,用来替换LSB的序列就是需要加入的水印信息、水印的数字摘要或者由水印生成的伪随机序列。由于水印信息嵌入的位置是LSB,为了满足水印的不可见性,允许嵌入的水印强度不可能太高。然而针对空域的各种处理,如游程编码前的预处理,会对不显著分量进行一定的压缩,所以LSB算法对这些操作很敏感。因此LSB算法最初是用于脆弱性水印的。 LSB算法基本步骤: (1)将原始载体图像的空域像素值由十进制转换成二进制; (2)用二进制秘密信息中的每一比特信息替换与之相对应的载体数据的最低有效位;(3)将得到的含秘密信息的二进制数据转换为十进制像素值,从而获得含秘密信息的图像。

相关文档