文档库 最新最全的文档下载
当前位置:文档库 › 实验6 构造对等网络的实验 2

实验6 构造对等网络的实验 2

实验6 构造对等网络的实验 2
实验6 构造对等网络的实验 2

实验6 构造对等网络的实验

一、实验目的

1.理解对等网络的组网方式和方法;

2.掌握对等网络组网的动手能力。

二、实验内容

“对等网络”也称“工作组网”。局域网的发展和对等网是不可分割的,很多其他类型的网络也是从对等网衍生发展出来的,了解对等网对学习局域网有着基础性的作用。

可以从网络中每台计算机之间的关系资源分布情况两方面进行了解“对等网络”的概念。● 从网络计算机的从属关系来看

对等网中每台计算机都是平等的,没有主从之分.也就是说每台计算机在网络中即是客户机同时也是服务器。而其他不同类型的局域网中,一般都有一台或者几台计算机作为服务器,其他计算机作为客户机,客户机是以服务器为中心建立的。

● 从资源分布情况来看

对等网中的资源分布是在每一台计算机上的.其他类型的网络中,资源一般分布在服务器上,客户机主要是使用资源而不是提供资源。

虽然对等网络结构比较简单,但根据具体的应用环境和需求,对等网络也因其规模和传输介质类型的不同,其实现的方式也有多种,下面分别介绍:

(1)两台机的对等网

在传输介质方面采用双绞线,所需网络设备只需相应的网线或电缆和网卡。网线采用交叉线。

(2)多台计算机的对等网

对于多台机的对等网组建方式为:采用集线设备(集线器或交换机)组成星形网络。网线采用直连线。

本次实验内容为:

(1)进行PC 机与交换机的组网;

(2)进行PC 机与PC 机的组网;

三、实验设备及实验环境

Boson Netsim仿真软件(实验所用版本号为5.31)。

四、实验要求

? 熟悉Boson Netsim仿真软件。

? 利用Boson Netsim仿真软件完成实验内容。

? 提交实验设计报告(每项试验一份)。

? 基于自己的实验设计报告,通过实验课的上机试验,演示给实验指导教师检查。

五、实验步骤

1.使用交换机和PC 机组成对等网

(1)如图所示,用直连网线将2 台PC 机与交换机连接起来。

PC与PC的链接:

(2)对2 台PC 机的TCP/IP 属性进行设置PC1 机的本地连接TCP/IP 属性设置为:

IP 地址:192.168.0.2

子网掩码:255.255.255.0

5

PC2 机的本地连接TCP/IP 属性设置为: IP 地址:192.168.0.3

子网掩码:255.255.255.0

(3)用ping 命令测试所组成的网络是否已经配通,结果如下:(4)

(记录在实验报告中)

2.PC 机与PC 机组网

(1)用交叉网线将PC 机与PC 机连接起来,如下图所示:

(2)对2 台PC 机的TCP/IP 属性进行设置

PC1 机的本地连接TCP/IP 属性设置为:

IP 地址:192.168.0.2

子网掩码:255.255.255.0

PC2 机的本地连接TCP/IP 属性设置为:

IP 地址:192.168.0.3

子网掩码:255.255.255.0

(3)用ping 命令测试所组成的网络是否已经配通,结果如下:

(4)

(记录在实验报告中)

六、实验报告及思考题

1.实验要求

要求熟悉在实验内容中介绍的各种网络设备,在Windows 中熟练配置网络协议,在实验报告中记录各种实验现象。

2.思考题

(1)若两台PC 之间直连网线相连会有什么现象?

两台电脑直连的网线是不能用正常做的,要自己动手做一根直连的网线才可以连的,

(2)实验中分配的IP 地址,PC1 机的IP 为192.168.1.2 ,PC2 机的IP 为192.168.0.2 ,子网

掩码均为255.255.255.0,会有什么现象?为什么?

不能互通

附ping 命令的简单使用说明

功能:ping 命令可以用来验证与远程计算机的连接

格式:ping destination-list

参数说明:destination-list:指定要ping 的远程计算机,可以使用IP 地址或域名地址。

一般操作方法如下:

C:\>ping https://www.wendangku.net/doc/5e12632462.html,

Pinging https://www.wendangku.net/doc/5e12632462.html, [202.114.0.245] with 32 bytes of data:

Reply from 202.114.0.245: bytes=32 time<1ms TTL=251

Reply from 202.114.0.245: bytes=32 time<1ms TTL=251

Reply from 202.114.0.245: bytes=32 time<1ms TTL=251

Reply from 202.114.0.245: bytes=32 time<1ms TTL=251

Ping statistics for 202.114.0.245:

Packets: Sent = 4,Received = 4,Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms,Maximum = 0ms,Average = 0ms

表示本机和https://www.wendangku.net/doc/5e12632462.html,的网络是连通的。

C:\>ping 211.69.197.100

Pinging 211.69.197.100 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 211.69.197.100:

Packets: Sent = 4,Received = 0,Lost = 4 (100% loss) 表示本机和211.69.197.100 的网络是不通的。

实验指导(攻击入侵)

实验指导:网络攻击与防范实验 练习Dos/Ddos的攻击与防范 练习缓冲区溢出的攻击与防范 一、实验目的 ..1、理解Dos/Ddos攻击的原理及实施过程,掌握检测和防范Dos/DDoS攻击的措施 ..2、理解缓冲区溢出攻击的原理及实施过程,掌握防范和避免措施。 二、实验环境 ..实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且包含UDP-Flood、DDoSer、idahack等攻击 软件。 ..每两个学生为一组:互相进行攻击或防范。 三、实验原理 1、..DoS的原理 ..拒绝服务(DoS)攻击利用系统或协议的缺陷,采用欺骗的策略进行网络攻击,目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即对外表现为拒绝提供服务。 有几种常见的DoS攻击方法: ..(1)Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 ..(2)Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,被攻击主机与自己建立空连接并保留连接,从而很大程度地降低了系统性能。 ..(3)洪水(UDP flood) :echo服务会显示接收到的每一个数据包,而chargen服务会在收到每一个数据包时随机反馈一些字符。UDP flood假冒攻击就是利用这两个简单的TCP/IP 服务的漏洞进行恶意攻击,通过伪造与某一主机的Chargen服务之间的一次的UDP 连接,回复地址指向开着Echo 服务的一台主机,通过将Chargen和Echo 服务互指,来回传送毫无用处且占满带宽的垃圾数据,在两台主机之间生成足够多的无用数据流,这一拒绝服务攻击飞快地导致网络可用带宽耗尽。 ..(3)Smurf、UDP-Flood、Teardrop、PingSweep、Pingflood、Ping of Death等 2、..DDoS的原理 ..分布式拒绝服务(DDoS)是基于DoS攻击的一种特殊形式。攻击者将多台受控制的计算机联合起来向目标计算机发起DoS攻击。 ..DDoS攻击分为3层:攻击者、主控端、代理端。1、攻击者:攻击者所用的计算机是攻击主控台,攻击者操纵整

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

网络营销实验报告

网络营销实验报告

网络营销实验报告(一) ——网络营销概念认知实验目的:通过上机操作,了解网络营销的现状、发展及常用手段方法。 实验内容:浏览主要门户网站及专门网络营销网站,总结网络营销的基本现实状况,认识常见的网络营销方式。 过程描述:1、浏览百度、新浪、网易、腾讯、搜狐、凤凰网等国内主要门户网 网站(上图,以新浪网为例)。了解到,A、门户网站是指通向某类综合性互联网信息资源并提供有关信息服务的应用系统。门户网站最初提供搜索引擎、目录服务,后来由于市场竞争日益激烈,门户网站不得不快速地拓展各种新的业务类型,希望通过门类众多的业务来吸引和留住互联网用户,以至于目前门户网站的业务包罗万象,成为网络世界的“百货商场”或“网络超市”。B、门户网站主要提供新闻、搜索引擎、网络接入、聊天室、电子公告牌、免费邮箱、影音资讯、电子商务、网络社区、网络游戏、免费网页空间等服务。C、常见的网络营销方式有:网络站点营销、无网站营销、论坛推广、博客宣传、E-mail营销、友情链接、B2B平台、软件捆绑等。D、对网络营销有以下新认识:网络营销是手段而不是目的,它不是指网上销售,也不等于电子商务。网络营销不是孤立的,无论处于主导地位还是辅助地位,都是互联网时代市场营销中必不可少的内容。

机营销网,中国营销传播网等。

思考与结论: 1、网络营销,是互联网时代的市场营销,借助网络、计算机通信和数字交互或媒体来实现企业的营销目标,但它不仅仅只通过网络进行商品或劳务买卖活动,还涉及到传统市场的方方面面、 2、网络营销具有范围广、可视性强、公平性好、交互性强、能动性强、灵敏度高、易运作等优势。但网络形式的效果至今无法像传统媒体那样容易把握,包括网络广告所影响的区域、对象以及对象的购买力等等,不定因素多。随着计算机技术的迅速发展,企业必须紧跟技术发展步伐,否则很容易丧失营销策略的时效性和竞争优势。 3、网络营销环境包括宏观和微观两个方面。微观即行业环境因素,主要包括企业内部条件和供应商、营销中介、顾客、竞争者、合作者以及公众等企业开展电子商务、网络营销的上下游组织机构。不同行业企业的微观营销环境是不同的。网络营销宏观环境是指对企业网络营销活动影响较为间接的各种因素的总称,主要包括政治法律、人口、经济、社会文化、科学技术、自然地理等环境因素。互联网用户数量保持大幅增长态势,网民的结构发生变化,网上第三方认证 环境普及化,但弊端也是显而易见的,等等。

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

网络安全实验6:访问控制列表

访问控制列表(ACL)基本的配置以及详细讲解 2009-09-22 00:02:26 标签:控制列表配置职场休闲 【网络环境】 网络时代的高速发展,对网络的安全性也越来越高。西安凌云高科技有限公司因为网络建设的扩展,因此便引入了访问控制列表(ACL)来进行控制,作为网络管理员我们应该怎么来具体的实施来满足公司的需求呢? 【网络目的】 明白ACL访问控制列表的原理、以及正确的配置; 按照网络拓扑图的要求来正确的连接设备。 创建访问控制列表来满足我们所定义的需求; 【网络拓扑】

【实验步骤】 第一步:配置Router1的端口IP地址:(注意:在配置之前我们先要明白ACL访问控制列表的工作原理;ACL访问控制列表的原理是它是以包过滤技术,在路由器上读取OSI7层模型的第三层和第四层包头中的信息,根据自己预先定义好的规则,对包进行过滤,从而来达到访问控制的目的。我们在配置IP地址的时候肯定会不明白为什么所配置的I P地址不在一个网段?但是又怎么样才能让它们互相通信?根据拓扑图:我们所看到的E0/1和E0/2和E0/0它们分别互连着交换机、PC 机而我们这样做的原因就是为了ACL访问控制列表对流量的归类,AC L通过在接口路由器上接口出控制数据包是转发还是丢弃,来过滤通信流量。路由器根据ACL访问控制列表中的条件来检测通过路由器的数 据包是,从而来决定该数据包是转发还是丢弃!!!)

第二步:配置Router2的端口IP地址:(注意:ACL访问控制列表分为最基本的两种,它们是标准访问控制列表和扩展访问控制列表:标准访问控制列表和扩展访问控制列表有什么区别呢?标准的访问控制列表检查被路由器的源地址。结果是基于源网络/子网/主机的IP地址,来决定该数据包是转发还是拒绝该数据包;它所使用1~99之间的数字作为表号。扩展访问控制列表是对数据包的源地址和目的地址均进行检查,它也可以检查特定的协议、端口号以及其他的修改参数。它所使用的是100~199之间的数字作为表号;我们在这里只对标准访问控制列表和扩展访问控制列表进行说明;还有一些例如:基于时间的访问控制列表基于动态访问控制列表等一些新的类型、ACL的定义的是基于协议的。换

计算机网络实验报告(7)访问控制列表ACL配置实验

一、实验项目名称 访问控制列表ACL配置实验 二、实验目的 对路由器的访问控制列表ACL 进行配置。 三、实验设备 PC 3 台;Router-PT 3 台;交叉线;DCE 串口线;Server-PT 1 台; 四、实验步骤 标准IP访问控制列表配置: 新建Packet Tracer 拓扑图 (1)路由器之间通过V.35 电缆通过串口连接,DCE 端连接在R1 上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置路由器接口IP 地址。 (3)在路由器上配置静态路由协议,让三台PC 能够相互Ping 通,因为只有在互通的前提下才涉及到方控制列表。 (4)在R1 上编号的IP 标准访问控制。 (5)将标准IP 访问控制应用到接口上。 (6)验证主机之间的互通性。 扩展IP访问控制列表配置: 新建Packet Tracer 拓扑图 (1)分公司出口路由器与外路由器之间通过V.35 电缆串口连接,DCE 端连接在R2 上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置PC 机、服务器及路由器接口IP 地址。 (3)在各路由器上配置静态路由协议,让PC 间能相互ping 通,因为只有在互通的前提下才涉及到访问控制列表。 (4)在R2 上配置编号的IP 扩展访问控制列表。 (5)将扩展IP 访问列表应用到接口上。 (6)验证主机之间的互通性。 五、实验结果 标准IP访问控制列表配置: PC0: PC1:

PC2:

PC1ping:

PC0ping: PC1ping: 扩展IP 访问控制列表配置:PC0: Server0:

网络营销实验报告一

哈尔滨工程大学 实验报告 实验名称:网络营销信息的检索与处理 班级:2011 学号: 姓名: 实验时间:2014.6.20 成绩:________________________________ 指导教师: 实验室名称:______综合实验三______________________ 哈尔滨工程大学实验室与资产管理处

实验报告 一、实验名称:网络营销信息的检索与处理 二、实验目的: 了解用户通过企业网站、搜索引擎、电子邮件等常用网络营销工具获取商品/服务信息的特征,认识各网络营销工具的作用及其信息传递的特点,为接下来的实验内容的顺利完成提供有力保证。 三、实验设备: 综合实验室(三)计算机设备,通过百度、谷歌、搜狗浏览器、360浏览器、腾讯搜搜等引擎,各类商品的官方企业网站进行信息搜集。 四、实验内容: (1)从备选商品/服务名称中选择三种,假设你希望购买这种产品/服务,或者希望了解更多相关信息; 电备选商品/服务名称如下:网络营销类书籍,强化地板,5-10万元轿车,瑞士手表,热水器,实木家具 我选择瑞士手表、电热水器、网络营销类书籍作为对象进行分析。 (2)利用该关键词分别在3-5个常用搜索引擎进行检索,观察检索结果第一页的信息差异情况; (3)从检索结果中选择一个你感兴趣的网页,点击进入该网站; (4)对比该网页在搜索引擎检索结果中的信息,是否可以在企业网站上立即发现这些相关信息更为详细的内容。

实验具体分为A、B、C三个实验,如下所示: A、瑞士手表实验分析 一、搜索引擎对比分析 1.百度搜索关键词——瑞士手表 点击置顶链接进入: 2.搜狗搜索关键词——瑞士手表

网络安全实验

石河子大学信息科学与技术学院 网络安全课程实验 实验名称:使用任选工具进行网络检测与扫描 学生姓名:刘金红 学号:05 学院:信息科学与技术学院 专业年级:计算机科学与技术专业2012级 指导教师:曹传东老师 完成日期: 目录 1 实验环境 .......................................................................................................错误!未定义书签。 2 实验目的 .......................................................................................................错误!未定义书签。

3 实验步骤 .......................................................................................................错误!未定义书签。 4 实验内容 .......................................................................................................错误!未定义书签。 DOS窗口中常用网络命令的操作使用及IPCS攻击实践.....................错误!未定义书签。 DOS窗口中ping 命令及其常见带参数子命令的用法实践......错误!未定义书签。 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 ..错误!未定义书签。 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 .错误!未定义书签。 DOS窗口中netstat命令及其常见带参数子命令的用法实践.....错误!未定义书签。 DOS窗口中arp命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中route命令及其常见带参数子命令的用法实践 .......错误!未定义书签。 DOS窗口中tracert命令及其常见带参数子命令的用法实践 .....错误!未定义书签。 DOS窗口中ftp命令及其常见带参数子命令的用法实践 ...........错误!未定义书签。 DOS窗口中telnet命令及其常见带参数子命令的用法实践 ......错误!未定义书签。 DOS窗口中sc命令及其常见带参数子命令的用法实践.............错误!未定义书签。 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 ....错误!未定义书签。 DOS窗口中net命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中at命令及其常见带参数子命令的用法实践.............错误!未定义书签。 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测错误!未定义书签。 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名,并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举 猜解某个用户的口令(爆破);......................................................错误!未定义书签。 使用Port Scan 工具软件进行对某目标机开放端口的扫描;....错误!未定义书签。 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息;错误! 未定义书签。 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证;错误!未定义书 签。 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检 测;....................................................................................................错误!未定义书签。 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息;错误! 未定义书签。 使用自选的任一款扫描工具进行网络攻击前的信息收集 ....................错误!未定义书签。 使用CIS工具对本机系统进行安全风险评估...............................错误!未定义书签。 使用Superscan扫描工具实现秘密端口扫描 ...............................错误!未定义书签。 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端)

网络配置综合实验报告

综合实验 需求分析 通过合理的三层网络架构,实现用户接入网络的安全、快捷,不允许VLAN10的用户去访问VLAN30的FTP服务,VLAN20不受限制;VLAN10的用户接口需要配置端口安全,设置最大连接数为3,如果违规则采取shutdown措施,VLAN20的用户接口需要配置端口安全,设置最大连接数为2,如果违规则采取shutdown措施;配置静态路由使用全网互通;配置NAT功能,使用内网用户使用200.1.1.3—200.1.1.6这段地址去访问互联网;将内网的FTP服务发不到互联网上,使用内网地址为192.168.13.254,公网地址为200.1.1.7,并要求可以通过内网地址访问FTP服务器,使用ACL防止冲击波病毒。 实验拓扑图 实验设备 二层交换机2台(Switch0,Switch1)。 三层交换机2台(Multilaye Switch1,Multilaye Switch0) 路由器2台(router0,router1)。 服务器一台(Server0)。

主机两台(PC0,PC1)。 IP地址规划 三层SW0: VLAN10 192.168.11.1/24 VLAN20 192.168.12.1/24 VLAN30 192.168.13.1/24 三层SW1 VLAN10 192.168.11.2/24 VLAN20 192.168.12.2/24 VLAN30 192.168.13.2/24 F0/11 172.16.1.1/30 R0 F0/0 172.16.1.2/30 F0/1 200.1.1.1/28 R1 F0/1 200.1.1.2/28 主要三层交换机,路由器的配置: Switch 0 Conf t Int f0/1 //Switchport mode access Switchport port-security Switchport port-security maximum 3 Switchport port-security violation shutdown Int f0/2 Switchport mode access Switchport port-security Switchport port-security maximum 2 Switchport port-security violation shutdown Int vlan10 Ip add 192.168.11.1 255.255.255.0 No shut Int vlan20 Ip add 192.168.12.1 255.255.255.0 No shut

口令攻击实验

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF 格式提交。 口令攻击实验 【实验目的】 通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。 【实验原理】 有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。 口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的密码破解和审核工具有很多种,例如破解Windows 平台口令的L0phtCrack 、 WMICracker 、SMBCrack 、CNIPC NT 弱口令终结者以及商用的工具:Elcomsoft 公司的 Adanced NT Security Explorer 和Proactive Windows Security Explorer 、Winternals 的Locksmith 等,用于Unix 平台的有John the Ripper 等。本实验主要通过L0phtCrack 的使用,了解用户口令的安全性。 【实验要求】 1.请指出Windows 7的口令保护文件存于哪个路径? 2.下载口令破解软件L0phtCrack(简写为LC ,6.0以上版本),简述其工作原理,并熟悉其用法。 3.请描述“字典攻击”的含义。 4.在主机内用命令行命令(net user )建立用户名“test ”,密码分别陆续设置为空密码、“123123”、“security ”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。 5.下载并安装WinPE(Windows PreInstallation Environment ,Windows 预安装环境),复制出硬盘中的SAM 文件,将文件导入LC 破解,写出步骤和结果,回答4的“如果能”提问。 6.根据实验分析,请提出增加密码口令安全性的方法和策略。 【实验过程】 1.Windows 7的口令保护文件存于系统盘下Windows\System32\config 中,其名为SAM

网络安全实验一

网络安全实验报告 学号:姓名:班级: 实验项目编号:B0 实验项目名称:钓鱼式攻击手法 一、实验目的: 1.了解钓鱼攻击的概念和实现原理。 2.了解钓鱼网站和正常网站的区别。 3.提高抵御钓鱼攻击的能力。 二、实验环境: 网络安全实验平台(装有windows、 linux等多个系统虚拟机及相应软件) 三、实验原理(或要求): 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮 件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信 用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通 过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上 输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑 客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金 融交易,从而获得经济利益。受害者经常遭受严重的经济损失或个人信息被窃取。 四、实验步骤: 1.主机A(钓鱼网站,黑客)的操作 (1) 主机A配置Outlook Express邮箱,建立邮件帐户 . (2) 更改钓鱼网站源码中接收邮件的邮箱进入钓鱼网站目录 “D:\ExpNIC\SocEng\Web\Fishing\钓鱼网站\qqqet”,点击右键使用UltraEdit

打开,如图所示: (3) 发布钓鱼网站。单击“开始”|“程序”|“管理工具”| “Internet 信息服务(IIS)管理器”,启动钓鱼网站。 (4) 主机A配置DNS服务器为主机B的ip。 2.主机B(正常网站,DNS服务器)的操作 (1) 安装DNS 点击“开始”|“设置”|“控制面板”|“添加或删除程序”|“添加/删除Windows组件(A)”,弹出“Windows组件向导”的窗口,在组件中将鼠标焦点定位到“网络服务”的选项上, 点击“详细信息”,然后在网络服务的子组件中选择域名系统(DNS),选择后点击“确定”。点击“下一步”,进入安装界面,点击“完成”,完成安装。 (2) 配置DNS,具体步骤: 单击“开始”|“程序”|“管理工具”|“DNS”,进入DNS配置界面,点击主机展开树. 右键点击“正向查找区域”,选择新建区域,弹出新建区域向导,点击“下一步”,然后选择默认的主要区域,继续点击“下一步”。在区域名称处填写“,一直点击“下一步”,最后点击“完成”。右键点击“,选择新建主

计算机网络实验报告89340

计算机专业类课程 实 验 报 告 课程名称:计算机网络 学院:计算机科学与工程 专业:计算机科学与技术 学生:ZYZ 学号:26 指导教师:FB 日期:2016年06月10日

目录 实验一 (3) 实验二 (7) 实验三 (12) 实验四 (17) 实验五 (21)

电子科技大学 实验报告 实验一 一、实验名称:交换机和路由器的基本配置 二、实验学时:4 三、实验容和目的: 理解和掌握交换机和路由器的工作原理;掌握交换机和路由器命令行各种操作模式的区别;能够使用各种帮助信息,以及用命令进行基本的配置。 假设是某公司新进的网管,公司要求你熟悉网络产品。 首先要求你登录交换机或路由器,了解并掌握交换机和路由器的命令行操作,以及如何使用一些基本命令对设备进行配置,包括交换机和路由器的设备名、登录时的描述信息、端口参数的基本配置,以及设备运行状态的查看。 四、实验原理: 交换机和路由器的管理方式基本分为两种:带管理和带外管理。 交换机或路由器的命令行操作模式,主要包括:用户模式、特权模式、全局配置模式、端口模式等几种。 交换机或路由器的基本操作命令包括Exit、End、Show version、Show mac-address-table、Show ip route、Show running-config。 以创建两种类型的标题:每日通知和登录标题。 五、实验器材(设备、元器件) 三层交换机1台、路由器1台、计算机1台。 六、实验步骤:

交换机的配置 第一步:交换机各个操作模式直接的切换 Swtich>enable Swtich#configure terminal !使用enable命令从用户模式进入特权模式,再从特权模式进入全局配置模式第二步:交换机命令行界面基本功能 第三步:配置交换机的名称和每日提示信息 第四步:配置接口状态 第五步:查看交换机的系统和配置信息 第六步:保存配置 路由器的配置 第一步:路由器各个操作模式直接的切换 第二步:路由器命令行界面基本功能 第三步:配置路由器的名称和每日提示信息 第四步:配置接口状态 第五步:配置路由器的接口并查看接口配置 第六步:显示路由表的信息 七、实验数据及结果分析: (1)交换机的配置文件容,即show running-config 的结果

网络营销实验报告3

附件1 中北大学经济与管理学院 实验报告 课程名称网络营销学号学生姓名辅导教师 系别经济与管理学院实验室名称主楼8层实验室实验时间2013.11.05 1.实验名称 实验三网络营销策划 2.实验目的 要求掌握网络营销方案的整个策划过程。 3.实验内容 (1)选择确定一种或一类适合进行网络营销的产品或服务; (2)分析该产品或服务进行网络营销的宏观环境和微观环境; (3)分析网络消费者购买行为; (4)进行网络营销市场分析; (5)从产品策略、物流渠道策略、价格策略、促销策略四个方面进行网络营销策略设计; (6)完成网络营销方案策划报告:某产品或服务进行网络营销的可行性分析(环境分析、网络消费者购买行为分析);该产品的网络营销市场分析;网络营销策略设计。 4.实验原理 电脑接入Internet,可以正常使用国内外主要搜索引擎、电子邮箱、浏览网页;具备网络营销实验软件,或者利用具有同样功能的真实网站后台管理权限,或者选择提供免费发布信息空间的网站。

5.实验过程及步骤 (1)选择确定一种或一类适合进行网络营销的产品或服务; (2)分析该产品或服务进行网络营销的宏观环境和微观环境; (3)分析网络消费者购买行为; (4)进行网络营销市场分析; (5)从产品策略、物流渠道策略、价格策略、促销策略四个方面进行网络营销策略设计; (6)完成网络营销方案策划报告。 6.实验结论及心得 结论: (1)珠宝类产品网路营销可行性分析: 中国人对于珠宝首饰的喜爱,可谓是由来已久,因为它不仅具有保值功能,更凝结着悠悠华夏几千年的文化古韵,而穿金戴银更是富贵显赫的象征,也是身份、地位的标记而在现代社会中,互联网是第四传播媒体,利用它可以面向全球展示企业的形象、品牌、文化及产品,企业通过互联网产品的销售新渠道,寻求更多的商业。俗话说:“好马配好鞍,名企配好站”。当光芒璀璨、至真至纯的钻石牵手全新的网络媒体就能引领消费的时尚,能够给企业的宣传策略添加浓重的一笔。 (2)外部环境分析: 随着投资增长的延续,消费的稳定增长,外需的明显改善,中国经济将继续保持强劲的复苏态势。 (3)内部环境分析: 网上卖钻石由此大受追捧,许多人都认为这种营销模式能带来新盈利点,一些原本做传统渠道的企业也纷纷效仿。但如今这种借电子商务之名打开知名度,后开设体验中心招揽顾客的营销模式遇冷,网销商不仅要面临来自国内传统珠宝商的竞争,更要面对国外超级巨头入侵之后的局势。 (4)竞争者分析: 我国珠宝首饰业的市场结构主要表现为:行业集中度低;进人壁垒逐渐降低;高档市场空白,中档市场竞争激烈;珠宝首饰企业有各自的市场,地区分布不均衡。 (5)消费者分析: 从盲目性保值到理性收藏;从大众化盲从性消费到个性消费;从普通性了解到专业性认识;从简单产品意识到品牌意识;从物质消费到精神消费心得: 网络营销组合策略 1、产品策略 强调营销的产品策略要转为以顾客为中心,顾客提出需求,企业辅助顾客设计和开发产品,满足顾客个性化需求。因此,这种策略被称为“生产—消费的连接”。营销过程不单是推销产品的过程,首先是一个满足顾客需要的过程,而顾客的需要是多方面的,不但有生理和物质方面的需要,而且还有心理和精神方面的需要,所以,营销产品应是一个产品整体。 2、渠道策略

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

网络安全 实验报告

首都经济贸易大学信息学院实验报告 实验课程名称网络安全技术 首都经济贸易大学信息学院计算机系制

实验报告 学号:实验地点:3机房 姓名:实验时间: 一、实验室名称:网络安全实验 二、实验项目名称:冰河木马攻击 三、实验原理: 原理:特洛伊木马(简称木马),是一种基于远程控制的黑客工具,具有隐蔽性和破坏性的特点。大多数木马与正规的远程控制软件功能相似。但木马有一些明显的特点,例如,它的安装和操作都是在隐蔽之中完成。攻击者经常将木马隐蔽在一些游戏或小软件中,诱使粗心的用户在自己的机器上运行。最常见的情况是,用户从不正规的网站下载和运行了带恶意代码的软件,或者不小心点击了带恶意代码的邮件附件。 大多数木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器绑定到某个合法软件上,只要用户运行被绑定的合法软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,木马的服务器部分是可以定制的,攻击者可以定制的项目一般包括服务器运行的IP端口号,程序启动时机、如何发出调用、如何隐身、是否加密。另外,攻击者还可以设置登录服务器的密码,确定通信方式。木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。 木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也很验证找到并清除它。木马的危害越来越大,保障安全的最好办法就是熟悉木马的类型、工作原理,掌握如何检测和预防这些代码。常见的木马,例如冰河、Netbus、网络神偷等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。攻击者可以配置木马监听的端口、运行方式,以及木马是否通过Email、IRC或其他通信手段联系发起攻击的人。一些危害大的木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其他攻击者开发附加的功能。冰河在国内一直是不可动摇的领军木马,有人说在国内没有用过冰河的人等于没用过木马。冰河木马的目的是远程访问、控制。该软件主要用于远程监牢,具体功能包括: (1)自动跟踪目标机屏幕变化,同时完全模拟键盘及鼠标输入,即在同步变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 (2)记录各种口令信息。包括开机口令、屏保口令、各种虚伪补齐诼绝大多数在对话框中出现过的口令信息,且1.2以上的版本中允许用户对该功能自行扩充,2.0以上的版本还同时提供了击键记录功能。 (3)获取系统信息。包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当

网络配置实验报告

实验一:磁盘管理和文件系统管理 一、实验目的:掌握Windows Server 2008系统中的磁盘管理和文件系统管理,包括基本磁盘中分区的创建,动态磁盘中各种动态卷的创建。 二、实验属性:验证型 三、实验环境 Pentium 550Hz以上的CPU;建议至少512MB的内存; 建议硬盘至少2GB,并有1GB空闲空间。 四、实验内容 磁盘的管理 文件系统的管理五、实验步骤 (一)、磁盘管理 1、在虚拟机中再添加两块磁盘(问题1:在虚拟机中如何添加新的磁盘?)。 答:在虚拟机界面打开VM中点击Settings然后点击ADD,选择Hard Disk,然后继续按next到完成为止。

1、使用磁盘管理控制台,在基本磁盘中新建主磁盘分区、扩展磁盘分区和逻辑驱动器,并对已经创建好的分区做格式化、更改磁盘驱动器号及路径等几个操作。(问题2:在一台基本磁盘中,最多可以创建几个主磁盘分区?问题3:将FAT32格式的分区转换为NTFS格式的完整命令是什么?) 答:最多可有四个主磁盘分区; 将FAT32格式的分区转换为NTFS格式的完整命令是 Convert F:/FS:NTFS 对已经创建好的分区格式化 更改磁盘驱动器号及路径

3、将三块基本磁盘转换为动态磁盘。(问题4:如何将基本磁盘转换为动态磁盘?问题5:什么样的磁盘由基本磁盘转换为动态磁盘后系统需要重新启动?) 答:若升级的基本磁盘中包含有系统磁盘分区或引导磁盘分区,则转换为动态磁盘后需要重新启动计算机。 4、在动态磁盘中创建简单卷、扩展简单卷、创建跨区卷、扩展跨区卷、创建带区卷、镜像卷和RAID5卷,并对具有容错能力的卷尝试数据恢复操作,掌握各个卷的特点和工作原理。(问题6:哪些卷可以扩展?问题7:哪些卷具有容错功能?问题8:哪个卷可以包含系统卷?问题9:哪些卷需要跨越多个磁盘?问题10:哪个卷至少需要3块磁盘?) 答:简单卷、跨区卷可以扩展,镜像卷和RAID5卷具有容错功能,镜像卷可以包含系统卷。跨区卷、带区卷、镜像卷和RAID5卷都需要跨越多个磁盘。AID5卷至少需要3块磁盘。 对于卷的扩展,对于NTFS格式的简单卷,其容量可以扩展,可以将其他未指派的空间合并到简单卷中,但这些未指派空间局限于本磁盘上,若选用了其他磁盘上的空间,则扩展之后就变成了跨区卷。

网络营销课程实验作业指导

实验系统名称 博星卓越网络营销教学实验系统 一、系统简介 本系统属于模拟型的教学实验软件。系统以功能模块的方式提供网络营销的工具、方法以及营销网站建设等功能素材,让学生在老师的安排下使用这些素材解决设定的问题或达到设定的目标,通过这样的过程进行网络营销知识、技能、技巧的体验、应用和学习。同时,系统提供对学生结果进行考核评价的功能。 二、系统作用 使学生直观理解网络营销原理和应用过程 帮助学生分析、理解网络营销的各种工具和方法 操作过程管理实现学生逐一发现问题和定向辅导 三、实验层次 实验按学习层次分为基本技能训练功能集、网站综合营销实验和网络营销专项实验。 基本技能训练: 软件通过安排学生任务、监督学生执行过程、评价执行结果来实现教学。任务可以是并行安排也可以串行安排。任务以工作流定义的方式给出。包括:信息发布(通过供求信息平台、分类广告、黄页服务、网络社区等渠道以及利用网上商店与网上拍卖)、搜索引擎营销、病毒性营销、网络广告、许可Email营销、网络流量统计等。 网站综合营销实验: 以建设营销网站为主线,综合运用营销工具,实现特定营销的目标。企业网站有两种基本形式:信息发布型和在线销售型。工具包括:搜索引擎营销、病毒性营销、网络广告、许可Email营销、网络流量统计等。 教学采用虚实结合、局域网和互联网结合的方式,不同的营销工具和方

法的综合应用目标决定营销课程训练的结合方式和结合程度。 四、实验课时分配 本系统实验共设计35课时,教师可根据教学需求作出适当的调整,实验课时分配如下: 基本技能训练25 课时 1、供求信息平台 实验目的: 使学生通过学习掌握网络环境下信息发布和搜集整理的方法,体验电子商务条件下的商业信息交流方便、高效性。 实验一、了解供求信息平台 1、供求信息平台的含义。 与企业网站、门户网站、黄页等的区别 2、供求信息平台的作用 实验二、学习中国供求信息网(https://www.wendangku.net/doc/5e12632462.html,/) 1、浏览该网站,概括其发布的供求信息所包含的内容。 2、思考:发布供求信息的企业是否有自己独立的公司网站?若有,考 虑为何公司还把产品需求信息放在供求信息网上?若没有,为何不建立自己的企业网站? 3、讨论下:怎样的发布信息方式适合浏览者的需要。 4、从网站供求信息的分类上评价下该网站的营销价值。 思考:1、供求信息平台是怎样来为企业网络营销服务?它有哪些优点和独特之处? 2、你认为供求信息平台在发布采购、供给、服务、代理、合作等方面 的信息时,应注意包含哪些内容? 2、分类广告 实验目的: 认识和掌握分类广告,了解其使用方法和维护技巧。从而理解分类广告对于网络营销的作用。 实验一、认识分类广告 1、认识分类广告的形式 分类广告之所以受欢迎,在于形式简单、费用低廉、发布快捷、信息集中等优点,而且查看分类管告的人一般对信息有一定的主动需求,这也是分类广告的优势所在。 分类广告常见的发布途径:专业的分类广告服务https://www.wendangku.net/doc/5e12632462.html, 2、综合性网站开设的相关频道和栏目(例如:云南信息港分类

相关文档
相关文档 最新文档