文档库 最新最全的文档下载
当前位置:文档库 › 网络攻击与防御实验报告模板

网络攻击与防御实验报告模板

网络攻击与防御实验报告模板
网络攻击与防御实验报告模板

信息对抗专业

实验报告

课程网络攻击与防御

实验题目

学生姓名评分学号班级实验时间地点

信息安全专业实验室

一、实验目的

二、实验内容

三、实验结果

四、实验步骤(实验关键操作步骤,关键指令注释等)

评阅人:日期

2

实验报告范文模板【三篇】(完整版)

报告编号:YT-FS-8303-79 实验报告范文模板【三 篇】(完整版) After Completing The T ask According To The Original Plan, A Report Will Be Formed T o Reflect The Basic Situation Encountered, Reveal The Existing Problems And Put Forward Future Ideas. 互惠互利共同繁荣 Mutual Benefit And Common Prosperity

实验报告范文模板【三篇】(完整 版) 备注:该报告书文本主要按照原定计划完成任务后形成报告,并反映遇到的基本情况、实际取得的成功和过程中取得的经验教训、揭露存在的问题以及提出今后设想。文档可根据实际情况进行修改和使用。 篇一 例一定量分析实验报告格式 (以草酸中h2c2o4含量的测定为例) 实验题目:草酸中h2c2o4含量的测定 实验目的: 学习naoh标准溶液的配制、标定及有关仪器的使用; 学习碱式滴定管的使用,练习滴定操作。 实验原理: h2c2o4为有机弱酸,其ka1=5.9×10-2,ka2=6.4×10-5。常量组分分析时cka1>10-8,cka2>10-8,ka1/ka2<105,可在水溶液中一次性滴定其两步离解

的h+: h2c2o4+2naoh===na2c2o4+2h2o 计量点ph值8.4左右,可用酚酞为指示剂。 naoh标准溶液采用间接配制法获得,以邻苯二甲酸氢钾标定: -cook -cooh +naoh=== -cook -coona +h2o 此反应计量点ph值9.1左右,同样可用酚酞为指示剂。 实验方法: 一、naoh标准溶液的配制与标定 用台式天平称取naoh1g于100ml烧杯中,加50ml 蒸馏水,搅拌使其溶解。移入500ml试剂瓶中,再加200ml蒸馏水,摇匀。

网络拓扑实验报告

《计算机网络》 网络拓扑结构 学院名称:计算机与信息工程学院专业名称:计算机科学与技术 年级班级: 姓名: 学号:

计算机与信息技术学院综合性、设计性实验报告 课程名称计算机网络指导教师 学号姓名 实验地点计科楼414实验时间2013.12.09 项目名称网络拓扑结构实验类型设计性 一、实验目的 通过对网络设备的连通和对拓扑的分析,加深对常见典型局域网拓扑的理解;通过路由建立起网络之间的连接,熟悉交换机、路由器的基本操作命令,了解网络路由的设计与配置。 二、实验仪器或设备 二层交换机五台、三层交换机一台,路由器两台,学生实验主机五台及一台服务器。 三、总体设计(设计原理、设计方案及流程等) 假设某校园网通过1台三层交换机连到校园网出口路由器,路由器再和校园外的 一台路由器相接,现做适当配置,实现校园网内部主机与校园网外部主机的相互通信。 实验拓扑图:

四、实验步骤(包括主要步骤、代码分析等) 三层交换机上配置vlan及IP地址,进行端口划分:Switch(config)#vlan 2 exit vlan 3 exit vlan 4 exit vlan 5 exit Switch(config)#int vlan 2 ip add 210.42.242.1 255.255.255.0 no sh exit int vlan 3 ip add 210.42.243.1 255.255.255.0 no sh exit int vlan 4 ip add 210.42.244.1 255.255.255.0 no sh exit int (f0/2) sw mod acc sw acc vlan 2 exit int (f0/3) sw mod acc sw acc vlan 3 exit int range(f0/4-5) sw mod acc sw acc vlan 4 exit int (f0/1) sw mod acc sw acc vlan 5 exit int vlan 5 ip add 192.168.1.2 255.255.255.0 no sh exit 配置DHCP:

网络攻防实验报告

实验报告模板

【实验目的】(简要描述实验目的) 采用免杀、混淆等技术的恶意代码有可能突破安全软件的防护而运行在目标主机中。即使用户感受到系统出现异常,但是仅仅通过杀毒软件等也无法检测与根除恶意代码,此时需要用户凭借其它系统工具和对操作系统的了解对恶意代码手工查杀。本实验假设在已经确定木马进程的前提下,要求学生借助进程检测和注册表检测等系统工具,终止木马进程运行,消除木马程序造成的影响,从而实现手工查杀恶意代码的过程。 【实验结果及分析】(需要有结果截图) 一、恶意代码手工查杀实验 1、虚拟机快照 为防止虚拟机破坏后无法恢复,应先将干净的虚拟机进行快照设置。点击菜单“虚拟机”“快照”“拍摄快照”,创建一个干净的虚拟机快照。 2.创建被感染的系统环境 由于恶意代码采用了免杀技术,因此能够成功绕过防病毒等安全软件检测,等用户感到系统异常时,通常恶意代码已经在主机系统内加载运行。为了尽量模拟一个逼真的用户环境,我们在搭建好的虚拟机中运行木马宿主程序 “radar0.exe”。运行完后,可以看见,“radar0.exe”自动删除。

3.木马进程的定位 用户对系统的熟悉程度决定了发现系统异常继而查找恶意代码的早晚。在本例中,明显可以感受到系统运行速度变慢,打开任务管理器,可以观察到有一个“陌生”的进程(非系统进程或安装软件进程)“wdfmgr.exe”占用CPU比率很高。 为了确定该进程为木马进程,可以通过查找该进程的静态属性如创建时间、

开发公司、大小等,以及通过对该进程强制终止是否重启等现象综合判断。在本例中,“Wdfmgr.exe”为木马radar.exe运行后新派生的木马进程。 4.记录程序行为 打开工具“ProcMon.exe”,为其新增过滤规则“Process Name”“is”“wdfmgr.exe”,然后开始监控。点击“Add”将过滤规则加入,可以看到ProcMon开始监控“wdfmgr.exe”进程的行为。需要注意的是,有时为了保证观察到的行为完备性,会先启动ProcMon工具,然后再启动被监控进程。 为了分别观察该进程对文件系统和注册表的操作,点击菜单 “Tools”“File Summary”,观察对文件系统的修改。

计算机网络基础模拟器实验报告

计算机网络模拟器实验报告 实验说明:共5个实验,其中前3个必做,后2个选做。 一、实验目的 1、掌握模拟器软件的使用方法; 2、掌握配置PC、交换机、路由器的方法; 3、掌握为交换机设置VLAN,为端口设置TRUNK的方法。 二、实验环境(请注意关闭杀毒软件) WinXP/WIN7、HW-RouteSim 2.2(软件请到BB课程 资源下载,下载后直接解压缩运行;下载前请关闭 杀毒软件) 三、实验步骤及结果 实验一:计算机和交换机基本设置 添加一个交换机,两个计算机,连接A电脑到交换机3号端口,B电脑到6号端口,双击交换机,进入终端配置: system password: [Quidway]sysname S3026 ;交换机重命名为S3026

[S3026]super password 111 ;设置特权密码为111 [S3026]quit sys password:111 [S3026]display currect-config ;查看当前所有配置[S3026]display vlan all ;查看当前VLAN设置 观察此时所有交换机端口都在同一个vlan1内。 双击小电脑A: login:root password:linux [root@PCAroot]# ? ;输入?号查看命令提示 [root@PCAroot]#ifconfig eth0 10.65.1.1 netmask 255.255.0.0 双击小电脑B: login:root password:linux [root@PCAroot]#ifconfig eth0 10.65.1.2 netmask 255.255.0.0 点击A电脑做测试: [root@PCA root]#ping 10.65.1.2

计算机网络交换路由综合实验报告

交换路由综合实验 1 交换实验 1.1交换机的基本配置 1.1.1实验目的 学会交换机的基本配置,并了解如何查看交换机的系统和配置信息。 1.1.2实验内容 使用交换机的命令行管理界面,学会交换机的全局配置、端口配置方法,察看交换机的系统和配置信息。 1.1.3技术原理 交换机的管理方式基本分两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络端口,其特点是需要使用配置线缆,近距离配置。第一次配置必须利用Console端口进行。 配置交换机的设备名称和配置交换机的描述信息必须在全局配置模式下执行。Hostname 配置交换机的设备名称,Banner motd配置每日提示信息,Banner login配置交换机的登陆提示信息。 察看交换机的系统和配置信息命令要在特权模式下进,Show ######命令可以察看对应的信息,如Show version可以察看交换机的版本信息,类似可以用Show mac-address-table、Show running-config等。 1.1.4实验功能 更改交换机的提示信息,配置交换机的端口。

1.1.5实验设备 交换机(二层)一台,交换机(二层)一台 1.1.6实验步骤 s21a1#configure terminal s21a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式 s21a1(config-if)#speed 10 !配置端口速率为10M s21a1(config-if)#duplex half !配置端口为半双工模式 s21a1(config-if)#no shutdown !开启该端口,使之转发数据s21a1(config-if)#exit s21a1#show interface fastethernet 0/3 !查看端口的状态 s21a1# show version !查看交换机的版本信息 s35a1#configure terminal s35a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式 s35a1(config-if)#speed 10 !配置端口速率为10M s35a1(config-if)#duplex half !配置端口为半双工模式 s35a1(config-if)#no shutdown !开启该端口,使之转发数据s35a1(config-if)#exit s35a1#show interface fastethernet 0/3 !查看端口的状态 s35a1# show version !查看交换机的版本信息 1.2虚拟局域网VLAN 1.2.1实验目的

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

通信网络基础实验报告

通信网络基础实验 报告 学号:。。。 姓名:。。。 专业:通信工程 指导老师:孙恩昌 完成时间:2015-12-27

目录 一.实验目的 (3) 二.实验内容 (3) 三.实验原理 (3) 四.实现停等式ARQ实验过程及结果: (5) 五.实现返回n-ARQ实验过程及结果: (7) 六.实现选择重发式ARQ过程及结果: (8) 七.心得体会 (10)

一.实验目的 1.理解数据链路层ARQ协议的基本原理 2.用算法实现四种不同形式的ARQ重传协议:停等式ARQ、返回n-ARQ、选择重发式ARQ和ARPANET ARQ。 3.提高分析和解决问题的能力和提高程序语言的实现能力 二.实验内容: 1.根据停等式ARQ协议基本理论,编写协议算法,进行仿真; 2.根据返回N-ARQ协议基本理论,编写协议算法,进行仿真; 3.根据选择重传ARQ协议基本理论,编写协议算法,进行仿真; 4.根据并行等待ARQ协议基本理论,编写协议算法,进行仿真 三.实验原理 1.停等式ARQ:在开始下一帧传送出去之前,必须确保当前帧已被正确接受。假定A到B的传输链路是正向链路,则B到A的链路称为反向链路。在该链路上A要发送数据帧给B,具体的传送过程如下: 发送端发出一个包后,等待ACK,收到ACK,再发下一个包,没有收

到ACK、超时,重发 重发时,如果ACK 不编号,因重复帧而回复的ACK,可能被错认为对其它帧的确认。 2. 返回n-ARQ:发送方和接收方状态示意图 返回n-ARQ方案的特点如下: (1)发送方连续发送信息帧,而不必等待确认帧的返回; (2)在重发表中保存所发送的每个帧的备份; (3)重发表按先进先出(FIFO)队列规则操作; (4)接收方对每一个正确收到的信息帧返回一个确认帧,每一个确认帧包含一个惟一的序号,随相应的确认帧返回; (5)接收方保存一个接收次序表,包含最后正确收到的信息帧的序号。当发送方收到相应信息帧的确认后,从重发表中删除该信息帧的备份;

计算机网络实验报告(样板)

计算机网络实验报告 学院名称:电子信息学院 班级:************* 学号:************* 学生姓名:************* 指导教师: ************* 2013年*月*日

实验二组建WINDOWS环境下的对等网并共享资源 一、实验目的 1、利用网络设备,学生自己组成局域网,培养学生的动手能力。 2、掌握基本的网络参数的配置,学会使用基本的测试命令来检测网络的配置情况。 3、掌握对等网环境下软硬件共享的设置和使用方法。 4、了解一些安全访问选项的设置和取消操作。 二、实验属性 验证性实验。 三、实验仪器设备及器材 实验要求有若干台安装Windows XP的计算机,每台计算机都要安装网卡。D-link DES-1024R+交换机两台,直通线、交叉线若干。 四、实验要求 1、预习报告中需解决以下问题: (1)掌握TCP/IP的基本配置过程 (2)了解交换机的工作特性 (3)注意ping命令的使用方法及参数以及结果显示中各参数表示的含义。 (4)掌握对等网环境下软硬件共享的设置和使用方法。 2、试验中正确使用仪器设备,独立操作。 3、试验后按规定要求写出实验报告。 五、实验原理 1、网卡的作用 计算机与外界局域网的连接是通过主机箱内插入一块网络接口板的。网络接口板又称为通信适配器(adapter)或网络接口卡NIC (Network Interface Card),或“网卡”。网卡的重要功能是进行串行/并行转换,对数据进行缓存,实现以太网协议等。 2、交换机的作用 交换式集线器常称为以太网交换机(switch)或第二层交换机,它实质上就是一个多端口的网桥,可见交换机工作在数据链路层。交换机能同时连通许多对的端口,使每一对相互通信的主机都能像独占通信媒体那样,进行无碰撞地传输数据,因此它是独享信道的通信设备。 3、对等网的建立主要是为了实现计算机的资源的共享。文件夹共享名称可与本地文件夹名称相同,也可以不同。Windows XP提供3种访问权限类型。 读取:读取权限允许用户察看文件名和子文件名、切换到共享文件夹的子文夹、查看文件中的数据和运行程序文件。 更改:更改权限除允许所有的度去权限外,还有添加文件和子文件夹、更改文件中的数据和删除文件和子文件夹。 完全控制:除允许全部读取及更改权限外,还有对NTFS文件和文件夹的所有权。它是所有新建共享的默认权限。 六、实验内容 1、以D-link DES-1024R+交换机为核心建立局域网 实验选择D-link DES-1024R+作为二层网络连接设备,它有24 个10/100 端口。按照如图2-1连接图所示进行网络连接。具体连接过程如下:

网络配置综合实验报告

综合实验 需求分析 通过合理的三层网络架构,实现用户接入网络的安全、快捷,不允许VLAN10的用户去访问VLAN30的FTP服务,VLAN20不受限制;VLAN10的用户接口需要配置端口安全,设置最大连接数为3,如果违规则采取shutdown措施,VLAN20的用户接口需要配置端口安全,设置最大连接数为2,如果违规则采取shutdown措施;配置静态路由使用全网互通;配置NAT功能,使用内网用户使用200.1.1.3—200.1.1.6这段地址去访问互联网;将内网的FTP服务发不到互联网上,使用内网地址为192.168.13.254,公网地址为200.1.1.7,并要求可以通过内网地址访问FTP服务器,使用ACL防止冲击波病毒。 实验拓扑图 实验设备 二层交换机2台(Switch0,Switch1)。 三层交换机2台(Multilaye Switch1,Multilaye Switch0) 路由器2台(router0,router1)。 服务器一台(Server0)。

主机两台(PC0,PC1)。 IP地址规划 三层SW0: VLAN10 192.168.11.1/24 VLAN20 192.168.12.1/24 VLAN30 192.168.13.1/24 三层SW1 VLAN10 192.168.11.2/24 VLAN20 192.168.12.2/24 VLAN30 192.168.13.2/24 F0/11 172.16.1.1/30 R0 F0/0 172.16.1.2/30 F0/1 200.1.1.1/28 R1 F0/1 200.1.1.2/28 主要三层交换机,路由器的配置: Switch 0 Conf t Int f0/1 //Switchport mode access Switchport port-security Switchport port-security maximum 3 Switchport port-security violation shutdown Int f0/2 Switchport mode access Switchport port-security Switchport port-security maximum 2 Switchport port-security violation shutdown Int vlan10 Ip add 192.168.11.1 255.255.255.0 No shut Int vlan20 Ip add 192.168.12.1 255.255.255.0 No shut

北京理工大学信息安全与对抗实验报告

本科实验报告 实验名称:网络安全软件工具应用与应用 课程名称:信息安全对抗系统工程与实践实验时间: 任课教师:高平实验地点: 实验教师:苏京霞 实验类型: □原理验证 □综合设计 □自主创新学生姓名: 学号/班级:组号: 学院:同组搭档: 专业:成绩: 倍息与电子学院

1 实验题目 1、SuperScan 扫描器的应用操作 2、X-Scan 的应用 3、流光综合扫描的应用 4、用于局域网的Iris 嗅探器的应用操作 2 实验目的 1、初步了解常见网络攻防软件类型 2、学习常见扫描器的操作应用 3、学习常用扫描器的操作应用 3 实验条件和环境 操作系统:Windows xp 专业版32 位SP3 处理器:AMD Athlon X2 内存:2GB 4 实验方法(功能设计、结构设计、软件流程等) 1、SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能: Ping 来检验IP 是不是在线;IP 和域名相互转换;检验目标计算机提供的服务类型;检验一定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情况; 自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口 a、锁定主机,打开SuperScan软件,输入域名,单击锁定”按钮,得到域名对应的 地址。通过 IP

C、端口设置,该软件可以对选定的端口进行扫描,单击端口设置"按钮,这时会出现编 辑端口列表”对话框。通过双击列表中的项目来选定要扫描的端口。 d、木马检测,单击端口设置”按钮,出现编辑端口列表”对话框;单击载入”按钮;在弹出的选择文件对话框中选中trojans.lst 文件,单击“打开”按钮;回到“编辑端口列表”对话框,单击“确定”按钮完成端口设置;回到主界面,单击“开始”按钮进行扫描。 e、Ping 功能,该功能可以查找某一IP 段内的活动主机。 输入要扫描的IP 段,就可以开始扫描了。 2、X-SCan 实验,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 a、指定IP范围。单击工具栏上的扫描参数”按钮,打开扫描参数”对话框。 b、设置扫描IP范围选择检测范围”选项,设置扫描IP地址的范围。 c、选择扫描模块,选择全局设置扫描模块”选项,则可选择扫描过程中需要扫描的模块 d、设置扫描线程,选择全局设置并发扫描”选项,可以设置扫描时的线程数量 e、设置扫描报告存放路径,选择全局设置扫描报告”选项,即可设置扫描报告存放路径,并选择报告文件保存的文件格式。 f、端口相关设置,选择插件设置端口相关设置”选项,即可扫描端口范围以及检测方式。 g、SNMP相关设置,选择插件设置” SNMP相关设置”选项,用户可以选择在扫描时获取SNMP 信息的内容。 h、NETBIOS相关设置,选择插件设置” NETBIOS相关设置”选项,用户可以选择需要获取的NETBIOS 信息 i 、漏洞检测脚本设置 j、开始扫描,在设置好扫描参数后,就可以开始扫描。 3、流光综合扫描 a、运行流光程序Fluxay,打开其主窗口 b、在流光的主窗口菜单栏中选择文件 J 高级扫描向导”命令,即可打开高级扫描向 导”对话框,在其中填入起始IP 地址。 4、嗅探器的操作,嗅探器( sniffer )是一种用来收集有用数据的软件。用它可以监视网络 的状态、数据流动情况以及网络上传输的信息。主要软件Iris,SnifferPRO 。

计算机网络实验报告(以太网帧格式分析)

计算机网络实验报告 学院计算机与通信工程学院专业网络工程班级1401班 学号20姓名实验时间:2016.5.13 一、实验名称: FTP协议分析实验 二、实验目的: 分析FTP 报文格式和FTP 协议的工作过程,同时学习 Serv-U FTP Server服务软件的基本配置和FTP 客户端命令的使用。 三、实验环境: 实验室局域网中任意两台主机PC1,PC2。 四、实验步骤及结果: 步骤1:查看实验室PC1和PC2的IP地址,并记录,假设PC1的IP 地址为10.64.44.34,PC2的IP地址为10.64.44.35。 步骤2:在PC1上安装Serv-U FTP Server,启动后出现图1-20所示界面。 点击新建域,打开添加新建域向导,完成如下操作。 添加域名:https://www.wendangku.net/doc/a55721350.html,;设置域端口号:21(默认);添加域IP地址:10.28.23.141;设置密码加密模式:无加密,完成后界面如图1-21所示。 完成上述操作后,还需要创建用于实验的用户帐号。点击图1.20中

浮动窗口中的“是”按钮,打开添加新建用户向导:添加用户名:test1;添加密码:123;设置用户根目录(登陆文件夹);设置是否将用户锁定于根目录:是(默认);访问权限:只读访问,完成后界面如图1-22所示。 新建的用户只有文件读取和目录列表权限,为完成实验内容,还需要为新建的用户设置目录访问权限,方法为点击导航——〉目录——〉目录访问界面,然后点击添加按钮, 按照图1-23所示进行配置。 步骤3:在PC1 和PC2 上运行Wireshark,开始捕获报文。 步骤4:在PC2 命令行窗口中登录FTP 服务器,根据步骤2中的配置信息输入用户名和口令,参考命令如下: C:\ >ftp ftp> open To 10.28.23.141 //登录ftp 服务器 Connected to 10.28.23.141 220 Serv-U FTP Server v6.2 for WinSock ready... User(none): test1 //输入用户名 331 User name okay, need password. Password:123 //输入用户密码 230 User logged in, proceed. //通过认证,登录成功

网络综合实验报告(四)

大连理工大学 本科实验报告 课程名称:网络综合实验 学院(系):软件学院 专业:嵌入式 班级: 学号: 学生姓名: 2013年月日

大连理工大学实验报告 学院(系):软件学院专业:嵌入式班级: 姓名:学号:组:___ 实验时间:2013-11-04 实验室:C310 实验台: 指导教师签字:成绩: 实验四:交换机VLAN配置 一、实验目的 掌握VLAN的基本配置方法,掌握VLAN间路由的配置方法。 二、实验原理和内容 1、VLAN的基本工作原理 2、VLAN的基本配置方法和命令 三、实验环境以及设备 1、2台交换机、4台Pc机、双绞线若干 2、2台三层交换机、4台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) 1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将你们平台上 的两台交换机的配置清空,以免以前实验留下的配置对本实验产生影响。 2、VLAN基本配置:

PCA:VLAN2 PCD:VLAN3 PCC:VLAN2 PCB:VLAN3 10.1.1.2/2410.1.1.3/2410.1.1.4/2410.1.1.5/24 交换机B 图1 VLAN 基本配置 (1) 请按照图1组建网络实验环境。 (2) 将两台交换机的端口1和2做链路聚合,请把你所执行的配置命令写到实验报告 中。(7.5分) System Sysname SwitchB Interface ethernet 1/0/1 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface ethernet 1/0/2 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface Bridge-Aggregation 12 Interface ethernet 1/0/1 Port link-aggregation group 12 Interface ethernet 1/0/2 Port link-aggregation group 12 (3) 在两台交换机上做VLAN 配置,使得: a) 聚合的链路被用作trunk 链路。 b) 交换机A 上的端口3—12属于 VLAN 2、 端口13—24属于VLAN 3,其余的 端口属于VLAN 1。 c) 交换机B 上的端口3—5属于 VLAN 2、 端口6—8属于VLAN 3,其余的端口 属于VLAN 1。 请把你所执行的配置命令写到实验报告中。 Vlan 2 Port ethernet 1/0/3 to ethernet 1/0/12 Vlan 3 Port ehternet 1/0/13 to ethernet 1/0/24

网络协议分析实验报告样本

网络协议分析实验报告样本 网络协议分析实验报告本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 实验报告99实验名称网络协议分析姓名学号班级313计本班实验目的掌握常用的抓包软件,了解EtherV 2、ARP、P IP协议的结构。 实验内容 11、分析2EtherV2协议 22、分析P ARP协议 33、分析P IP协议实验步骤 11、在S DOS状态下,运行ipconfig,记录本机的IP地址和硬件地址,网关的IP地址。 如下图11所示::本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图 12、分析数据链路层协议( (1)、在:PC1的“运行”对话框中输入命令“Ping192.168.191.1,单击“Enter”按钮;图如下图2所示:图图2( (2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的的Captrue Filter设置为“No

Broadcastand noMulticast”;如下图3所示:本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图3 (33)停止截获报文::将结果保存为MAC--学号,并对截获的报文进行分析:11)列出截获的报文中的协议类型,观察这些协议之间的关系。 答::a a、UDP:用户数据包协议,它和P TCP一样位于传输层,和P IP协议配合使用,。 在传输数据时省去包头,但它不能提供数据包的重传,所以适合传输较短的文件。 b b、WSP:是无线局域网领域推出的新协议,用来方便安全地建立无线连接。 c c、ARP:地址解析协议,实现通过P IP地址得知其物理地址。 在P TCP/IP网络环境下,每个主机都分配了一个232位的P IP 地址,这种互联网地址是在网际范围标本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 识主机的一种逻辑地址。 为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。 这样就存在把P IP地址变换成物理地址的地址转换问题。

计算机网络综合实验报告参考

计算机网络综合实验报告参考 篇一:计算机网络综合实验报告 ××大学校园网解决方案 一、需求分析 建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以现代网络技术为依托,技术先进、扩展性强、能覆盖全校主要楼宇的校园主干网络,将学校的各种pc机、工作站、终端设备和局域网连接起来,并与有关广域网相连,在网上宣传自己和获取Internet网上的教育资源。形成结构合理,内外沟通的校园计算机系统,在此基础上建立满足教学、研究和管理工作需要的软硬件环境,开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务。系统总体设计将本着总体规划、分步实施的原则,充分体现系统的技术先进性、高度的安全可靠性,同时具有良好的开放性、可扩展性、冗余性。本着为学校着想,合理使用建设资金,使系统经济可行。 具体包括下以几个方面:

1、内网络能够高速访问FTP服务器现在或上传文件实现资源共享功能,实现对不同类型的用户划分不同的权限,限制不同类型的用户只能访问特定的服务资源。可以下载和上传资料文件,访问速度可以对指定的用户进行级别的划分。 2、建设Web服务器对外实现信息发布,对内实现教学教务管理。网站发布学校新闻、通知、学校的活动等相关内容。实现学生能够在网上进行成绩查询、网上报名、网上评教等功能;以及教师的信息查询、教学数据上传等。 3、建设邮件服务器以满足校园内部之间和内、外网这间的大量邮件传输的需求。 4、实现内网划分多个VLAN,实现校园内不同校区,不同楼宇,不同楼层的多客户接入。 5、内部实现PC间实现高速互访,同时可以访问互联网。网络内同一IP段内的PC机可以通过网上邻居实现高速互访,传送资料文件等,解决不同楼宇,不同楼层之间通过移动存储设备传送数据费时、费力的问题。 6、内部用户的QoS管理,实现用户的分级管理功能,对用户下载和上传做相应的带宽限制。对校园网络中的流量实现有效控制,对校园内的重要数据量可靠、稳定的传输如:语音、视频会议等的延迟和阻塞的敏感。

信息对抗实验报告

实验报告

哈尔滨工程大学教务处制

实验七调频干扰实验 一、实验目的 1掌握噪声调频干扰的基本形式和干扰的原理。 2.观察同步/异步调频干扰对于信号检测的影响。 3.观察噪声调频和锯波调频对于信号检测的影响。 二、实验设备 1.雷达对抗实验仪 2.示波器 三、实验原理 1.噪声调频干扰 噪声调频信号是指干扰信号的频率受噪声调制的信号。噪声调频信号可表达为: 其中,U j为噪声调频信号的幅度,v j为噪声调频信号的中心频率,KFM为调频斜率,u(t) 为均值为零、广义平稳的调制噪声。 当噪声调频信号进入雷达接收机后,经过中放输出的波形,由于受中放频率特性的影响,等幅的调幅波各频率分量的振幅响应不同,形成调频调幅波。如果频率的摆动范围小于中放 带宽,其起伏不大。当噪声调频干扰带宽的增大,瞬时频率在中放带宽外变化,输出的是随 机脉冲序列。随机脉冲的幅度,宽度和间隔分布与瞬时频率的变化规律有关。图 4.1.1中出了噪声调频窄带干扰和宽带干扰通过雷达接收机中放的输入波形。如果调制噪声u(t)具有和 雷达信号同样的重复周期r T ,即()()r u t = u t + T。这样,距雷达零距离脉冲信号0 R处的某个时刻调制噪声信号的频率相对确定。称这样的干扰为同步干扰。同步噪声调频信号按 照雷达的脉冲重复周期积累时,干扰信号做相干积累,输出信号的包络相对与零距离脉冲是固定的。如果调制噪声u(t)和雷达重复周期无关,称这样的干扰为异步干扰。在雷达接收机内积累是非相干积累,多个不确定信号输出叠加产生随机的噪声信号,在接收机输出端噪声 电平升高。 2.数字噪声的产生 数字噪声用伪随机码m序列中任取几位获得。m序列的产生如图4.1.2所示, 图中1、2、3、4? ?n等依次表示移位寄存器的各位,根据前面讲述的线性移位寄存器的特点,我们将第1位和第n位模2求和(即同或逻辑操作)作为反馈输入,同时按照要取出几位作为输出随机码。

计算机控制基础实验报告

重庆交通大学 学生实验报告 实验课程名称机械工程控制基础 开课实验室交通装备与制造工程实训中心 学院机电与汽车工程学院年级 2012专业班机械电子工程(2)学生姓名学号 开课时间 2014 至 2015 学年第二学期

验证性设计性综合性

ans = (1/2)^n (2) ) 1.0)(8.0()(2 --=z z z z F syms z >> f=((z^2)/((z-0.8)*(z-0.1))) f = z^2/((z - 4/5)*(z - 1/10)) >> iztrans(f) ans = (8*(4/5)^n)/7 - (1/10)^n/7 实验项目 系统分析 实验时间 实验地点 90304 实验性质 验证性 设计性 综合性 教师评价: 评价教师签名: 第三章:计算机控制系统的分析 1 试求如题图 3.1所示的采样控制系统在单位阶跃信号作用下的输出响应)(*t y 。设 ) 10(*20 )(+= s s s G ,采样周期T=0.1s 。

解: gs=tf([20],[1 10 0]); gz=c2d(gs,0.1,'imp'); gzb1=gz/(gz+1); gzb2=feedback(gz,1); y=step(gzb1); step(gzb1,gzb2); 结果: 2 试求如题图3.1所示的采样控制系统在单位速度信号作用下的稳态误差。 设) 11.0(1 )(+= s s s G ,采样周期T=0.1s. 解: gs=tf([1],[0.1 1 0]); T=0.1; gz=c2d(gs,T,'imp'); gzb=feedback(gz,1); rz = tf([0.1 0],[1 -2 1],T); rz1 = zpk([0],[1 1],T,T); yz=rz*gzb; impulse(yz); t=[0:0.1:10]'; ramp=t; lsim(gzb,ramp,t) [y,t1] = lsim(gzb,ramp,t); ER = ramp - y

IP网络实验报告模板(1)

西安邮电大学 通信与信息工程学院 《IP 网络基础与实验》报告 实验名称: 专业班级: 小组编号: 小组成员: 2016年 5 月 30 日 —————————————————————————— 装 订 线————————————————————————————————

一、实验名称 二、实验目的 1、通过本实验,掌握在WindowsvXP 中配ICS 的方法。 2、通过本实验,理解路由的原理,掌握 Windows Server 2003软路由的配制方法。 三、实验原理 Windows 系列操作系统提供的ICS 组件同样可以解决多台主机共享上网的问题。ICS 被看做是NAT 的一个简版,利用它实现共享上网,可谓是简单易行。 ICS 除了具有NAT 功能外,同样也内置了DHCP 地址分配器以及DNS 域名服务器代理。然而,与NAT 组件不同的是,它为本地局域网分配的IP 地址的网段号只能是192.168.0.0,子网掩码只能是255.255.255.0,而不能进行任意指派;需要注意的是,如果网络中已经存在DHCP 服务器或DNS 服务器,那么ICS 将不会生效。因此,在启用ICS 服务器必须将已开启的DHCP Server 和 DNS Server 服务关闭。 —————————————————————————— 装 订 线—————————————————————————————

主机 交换机 路由器 交换机 主机主机 Hub Hub 主机

172.16.2.1 172.16.3.10 172.16.12.12 10.1.1.1 10.180.30.118 172.16.2.1 Fei_1/1 Fei_1/2

网络实验报告

计算机网络实验报告 所在系(院):信息工程学院班级:14计算机转本1班姓名:殷宇翔 学号:14131521 得分:

实验一交换机组网基础 一、实验目的 (1)熟悉交换机的基本结构 (2)熟悉交换机基本命令 (3)利用交换机进行网络连接 (4)熟悉IP地址属性的设置 (5)应用常用的网络测试命令 (6)掌握ARP请求与响应的数据格式 (7)熟悉PT的设置与使用 二、实验拓扑 图1-1 交换机组网基础 地址分配表: 三、配置步骤 1.在PC1、PC2两台主机配置IP地址信息。

(1)主机PC1地址设置(配置地址截图) (2)主机PC2地址设置(配置地址截图) 2.测试 (1)在图中所示的1、2、3处抓取来回数据,并对数据进行详细分析与说明 (2)交换机显示结果(show mac-address-table )分析:PC1传递数据到PC2,首先交换机要进行配置VLAN,然后通过指令将接口Fa0/1,Fa0/2接到同一VLAN中,和PC1、PC2建立连接访问。

(3)主机arp缓存查看与删除 问题思考: (1)根据路由转发算法分析转发过程 答:当交换机收到一个数据包时; 交换机会将这个数据包包头的目的MAC信息提取出来,与自身的MAC地址表比较; 情况一:如果找到对应项,则按MAC表进行转发; 情况二:如果没找到对应项,则在除了接收到数据包以外的所有端口进行转发(广播);(2)根据实验分析ARP的角色(请求与响应) 当主机PC1向主机PC2发送数据时,先在ARP中查看有无主机PC2的IP地址。 ●有主机PC2的IP地址,查出对应的MAC的地址,然后将MAC地址发往PC2 ●无主机PC2的IP地址,主机PC1自动运行ARP,ARP进程在本局域网上广播发送一个

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

相关文档