文档库 最新最全的文档下载
当前位置:文档库 › 网络原理实验报告(DIJKSTRA)

网络原理实验报告(DIJKSTRA)

网络原理实验报告(DIJKSTRA)
网络原理实验报告(DIJKSTRA)

计算机网络原理实训报告

综合课程设计报告 计算机网络原理 学生姓名:张三、李四、王五、陈曦指导教师:董尼 所在系:电子工程系 所学专业:网络工程 年级:13级 2015 年7 月

目录 1. 引言 2. 实验目的 3. 实验原理 4. 实验任务及实验思路 4.1 实验任务 4.2实验思路 5. 数据包分析 5.1 第一次握手数据包分析 5.2 第二次握手数据包分析 5.3 第三次握手数据包分析 6. 结论 7. 参考文献

三次握手协议的分析 许静、陈雪妹、陈莲、邓明丽、张慧慧、朱慧慧 摘要:在竞争越来越激烈的今天,人们的生活工作节奏也在急剧加快,现在几乎所有的行业为了适应新的社会节奏,都需要通信帮助提高劳动生产效率,降低生产成本,增强单位的竞争能力。 TCP是面向连接的,所谓面向连接,就是当计算机双方通信时必需先建立连接,然后数据传送,最后拆除连接三个过程。本论文介绍了在通信过程中TCP建立连接的工作原理,着重介绍了三次握手过程及对抓包之后的报文分析。关键词:TCP、三次握手、报文

1引言 1.1 选题意义 本实训研究的是关于计算机网络技术基础知识的一门实训课程,通过本课程的学习,是学生掌握计算机网络的基础知识,了解数据通信的原理,熟悉计算机网络的组成与体系结构、TCP/IP、模型,在体系结构上突出学生技能训练和创新能力的培养。通过本课程的学习,学生能够掌握当前先进和实用的网络技术. 1.2报告研究目标 在Windows系统下分析一次通信过程中实施抓包,并对TCP数据包的每个组成部分在三次握手中的变化进行分析及对抓包之后的报文分析,掌握T CP 协议建立连接的工作原理;TCP部中各字段的含义及作用;能够分析TCP 协议的建立连接的过程;理解TCP会话的概念;三次握手的过程。 2实验目的 掌握TCP协议建立连接的工作原理;TCP首部中各字段的含义及作用;能够分析TCP协议的建立连接的过程;掌握三次握手的过程;掌握使用Wireshark 进行数据包捕获、过滤的方法。 3实验原理 TCP协议是面向连接的、端到端的可靠传输协议,它支持多种网络应用程序,适用于传输大批量的文件,检查是否正常传输TCP需要先建立连接才能进行通话。 TCP必须解决可靠性,流量控制的问题,能够为上层应用程序提供多个接口,同时为多个应用程序提供数据,TCP也必须能够解决通信安全性的问题。

常用网络测试命令实验报告

西安郵電學院 计算机网络技术及应用实验 报告书 院部名称:管理工程学院 学生姓名:XXX 专业名称:信息管理与信息系统班级:10XX 学号:0210XXXX 时间:2012年 5 月 4 日

一、实验目的 1.掌握基本的网络知识。 2.掌握CMD一些基本命令,并学会运用这些命令排除一些基本问题。 二、具体实验内容及步骤 1.Ping命令的使用 点击―开始‖—〉―运行‖,在―运行‖对话框―打开‖后键入cmd,按―确定‖,到命令行方式下。 实验步骤: 1)回环测试。这个ping命令被送到本地计算机IP软件。这一命令可以用来检测TCP/IP的安装或运行存在的某些最基本的问题。 C:\>ping 127.0.0.1 2)Localhost是127.0.0.1的别名,我们也可以利用localhost来进行回环测试,每台计算机都能够将名称localhost转换成地址127.0.0.1。如果做不到这一点,则表示主机文件(host)中存在问题。 C:\>ping localhost

3)Ping本机IP。若无回复,说明本地计算机的TCP/IP安装或配置存在问题。 C:\>ping –t 192.168.2.37 在命令中加入参数-t,本地计算机应该始终对该ping命令做出应答,使用ctrl+C终止操作。 4)Ping局域网内其它主机IP。该命令对局域网内的其它主机发送回送请求信息。

如果能够收到对方主机的回送应答信息,表明本地网络中的网卡和传输媒体运行正常。 C:\>ping 192.168.2.55 5)Ping网关:如果能够收到应答信息,则表明网络中的网关路由器运行正常。 C:\>ping 192.168.2.1 6)Ping域名服务器:如果能够收到应答信息,则表明网络中的域名服务器运行正常。 C:\>ping 202.117.128.2

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

计算机网络原理实验报告

多线程Web服务器 1实验目的: 用JA V A语言开发一个多线程的WEB服务器,它能并行服务于多个请求。发送网页文件,让网页文件能够通过在URL中制定端口号来被浏览器使用。 2实验代码及截图 class ConnectionThread extends Thread { Socket client; int counter; public ConnectionThread(Socket cl,int c) { client = cl; counter = c;

} public void run() // 线程体 { try { String destIP=client.getInetAddress().toString(); // 客户机IP地址 int destport=client.getPort(); // 客户机端口号 System.out.println("Connection "+counter+":connected to "+destIP+" on port "+destport+"."); PrintStream outstream=new PrintStream(client.getOutputStream()); DataInputStream instream=new DataInputStream(client.getInputStream()); String inline=instream.readLine(); // 读取Web浏览器提交的请求信息 System.out.println("Received:"+inline); if (getrequest(inline)) { // 如果是GET请求 String filename=getfilename(inline); File file=new File(filename); if (file.exists()) { // 若文件存在,则将文件送给Web 浏览器 System.out.println(filename+" requested."); outstream.println("HTTP/1.0 200 OK"); outstream.println("MIME_version:1.0"); outstream.println("Content_Type:text/html"); int len=(int)file.length(); outstream.println("Content_Length:"+len); outstream.println(""); sendfile(outstream,file); // 发送文件 outstream.flush(); } else { // 文件不存在时 String notfound="Not Found

Error 404-file not found

"; outstream.println("HTTP/1.0 404 no found");

计算机组成原理--实验报告

实验一寄存器实验 实验目的:了解模型机中各种寄存器结构、工作原理及其控制方法。 实验要求:利用CPTH 实验仪上的K16..K23 开关做为DBUS 的数据,其它开关做为控制信号,将数据写入寄存器,这些寄存器包括累加器A,工作寄存器W,数据寄存器组R0..R3,地址寄存器MAR,堆栈寄存器ST,输出寄存器OUT。 实验电路:寄存器的作用是用于保存数据的CPTH 用74HC574 来构成寄存器。74HC574 的功能如下: - 1 -

实验1:A,W 寄存器实验 原理图 寄存器A原理图 寄存器W 原理图连接线表: - 2 -

- 3 - 系统清零和手动状态设定:K23-K16开关置零,按[RST]钮,按[TV/ME]键三次,进入"Hand......"手动状态。 在后面实验中实验模式为手动的操作方法不再详述. 将55H 写入A 寄存器 二进制开关K23-K16用于DBUS[7:0]的数据输入,置数据 55H 置控制信号为: 按住STEP 脉冲键,CK 由高变低,这时寄存器A 的黄色选择指示灯亮,表明选择A 寄存器。放开STEP 键,CK 由低变高,产生一个上升沿,数据55H 被写入A 寄存器。 将66H 写入W 寄存器 二进制开关K23-K16用于DBUS[7:0]的数据输入,置数据66H

置控制信号为: 按住STEP脉冲键,CK由高变低,这时寄存器W 的黄色选择指示灯亮,表明选择W寄存器。放开STEP 键,CK 由低变高,产生一个上升沿,数据66H 被写入W 寄存器。 注意观察: 1.数据是在放开STEP键后改变的,也就是CK的上升沿数据被打入。 2.WEN,AEN为高时,即使CK有上升沿,寄存器的数据也不会改变。 实验2:R0,R1,R2,R3 寄存器实验 连接线表 - 4 -

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

网络综合实验报告(四)

大连理工大学 本科实验报告 课程名称:网络综合实验 学院(系):软件学院 专业:嵌入式 班级: 学号: 学生姓名: 2013年月日

大连理工大学实验报告 学院(系):软件学院专业:嵌入式班级: 姓名:学号:组:___ 实验时间:2013-11-04 实验室:C310 实验台: 指导教师签字:成绩: 实验四:交换机VLAN配置 一、实验目的 掌握VLAN的基本配置方法,掌握VLAN间路由的配置方法。 二、实验原理和内容 1、VLAN的基本工作原理 2、VLAN的基本配置方法和命令 三、实验环境以及设备 1、2台交换机、4台Pc机、双绞线若干 2、2台三层交换机、4台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) 1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将你们平台上 的两台交换机的配置清空,以免以前实验留下的配置对本实验产生影响。 2、VLAN基本配置:

PCA:VLAN2 PCD:VLAN3 PCC:VLAN2 PCB:VLAN3 10.1.1.2/2410.1.1.3/2410.1.1.4/2410.1.1.5/24 交换机B 图1 VLAN 基本配置 (1) 请按照图1组建网络实验环境。 (2) 将两台交换机的端口1和2做链路聚合,请把你所执行的配置命令写到实验报告 中。(7.5分) System Sysname SwitchB Interface ethernet 1/0/1 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface ethernet 1/0/2 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface Bridge-Aggregation 12 Interface ethernet 1/0/1 Port link-aggregation group 12 Interface ethernet 1/0/2 Port link-aggregation group 12 (3) 在两台交换机上做VLAN 配置,使得: a) 聚合的链路被用作trunk 链路。 b) 交换机A 上的端口3—12属于 VLAN 2、 端口13—24属于VLAN 3,其余的 端口属于VLAN 1。 c) 交换机B 上的端口3—5属于 VLAN 2、 端口6—8属于VLAN 3,其余的端口 属于VLAN 1。 请把你所执行的配置命令写到实验报告中。 Vlan 2 Port ethernet 1/0/3 to ethernet 1/0/12 Vlan 3 Port ehternet 1/0/13 to ethernet 1/0/24

实验报告2 常用网络命令的使用

计算机网络实验报告 班级信工(2)班日期 2016-5-12 学号 20130702047 姓名李格 实验名称常用网络命令的使用 一、实验目的 1. 掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障。 2. 理解各命令的含义,并能解释其显示内容的意义。 二、实验步骤 (一)ping 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ping/? 回车,了解ping命令的基本用法。结果如下: 最常用的ping命令是在ping后面直接跟域名或IP地址。测试内网或外网的联通情况。 3、依次输入以下命令并查看分析结果。 (1)输入ping https://www.wendangku.net/doc/a819104544.html,并回车查看分析结果。 结果如下:

分析: (2)输入ping 218.197.176.10并回车查看分析结果。结果如下: 分析: (3)输入ping https://www.wendangku.net/doc/a819104544.html, 并回车查看分析结果。结果如下: 分析: (3)输入pi ng 121.14.1.189 并回车查看分析结果。

结果如下: 分析: 4、使用不同的参数测试ping命令。 结果如下: 分析: (二)ipconfig 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ipconfig/? 回车,了解ipconfig 命令的基本用法。结果如下:

3、依次输入以下命令并查看分析结果。 (1)输入ipconfig 并回车查看并分析结果。结果如下:

分析: (2)输入ipconfig/all 并回车查看分析结果。结果:

网络原理实验报告实验八南华大学

网络原理实验报告 学院:计算机科学与技术学院专业: 姓名: 学号:

实验八路由器的基本配置 实验目的: 了解基本的路由器配置操作 实验步骤: 路由器的模式切换与交换的基本相同 1.(截图找不到了,最后才截图)配置路由器的名称 在全局模式下输入hostname XXXXX 可退出至特权模式下验证 2.配置路由器接口并查看接口配置 在全局配置模式下进入接口配置模式(这里注意路由器接口的写法与交换机有区别,可先用show命令查看一下) 在接口配置模式下配置接口IP地址:ip address 192.168.1.1 255.255.255.0 开启该端口No shutdown 回到特权模式查看配置

3.查看路由器的配置 Show version Show ip route Show running-config 注意show interface和show ip interface的区别

4. 配置静态路由 设置到子网10.1.1.0 的静态路由,采用下一跳的方式 在全局配置模式Ip route 10.1.1.0 255.255.255.0 192.168.1.2 设置到子网10.2.2.0 的静态路由,采用出站端口的方式 在全局配置模式Ip route 10.2.2.0 255.255.255.0 s4/0 配置完成以后,在特权模式下查看路由表和接口配置(思考,为什么不能显示路由)

5. 封装PPP协议 进入全局配置模式后,用interface serial x/y进入串口在此串口上封装PPP:encapsulation ppp 回到特权模式show 此串口。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

实验一 熟悉常用的网络命令实验报告

实验一熟悉常用的网络命令 序号:姓名:李哲旭学号:20141120117成绩指导教师: 1.实验目的: 学会使用常用ping ,ipconfig, nslookup, arp ,tracert等常用网络测试命令检测网络连通、了解网络的配置状态,跟踪路由诊断域名系统等相关网络问题。 2实验环境: (1)运行windows 8.1操作系统的PC一台 (2)每台PC机具有一块网卡,通过双绞线与局域网网相连。 (3)局域网能连接Internet 3.实验步骤: 参见实验指导手册内容。 4.实验分析,回答下列问题 (1)查看本机TCP/IP协议配置,看你的计算机是通过自动获取IP还是通过手动方式设置IP地址的?写出你判断的理由。 自动获取IP地址 (2)如果是通过手动方式获取IP地址,可以直接读出IP地址,子网掩码,默认网关,首选DNS服务器地址,备用DNS服务器地址。填写下表。 如果是采用动态获取IP地址,如何获取完整的TCP/IP配置信息,请写出解决步骤。并填写下表。 点击运行,输入cmd,使用ipconfig/all命令 IP地址113.55.91.78

子网络掩码255.255.255.255 默认网关fe80::21e:73ff:fe9a:c820%1450. 0.0.0 首选DNS服务器地址202.203.208.33 备用DNS服务器地址222.203.208.33 (3)显示完整的TCP/IP的配置信息。 (4)在获取本机IP地址之后,在MS-DOS方式下运行下列Ping命令,填写实验运行结果(可附截图)。 (a)ping本机IP地址 (b)ping 本机IP地址–t

网络原理实验报告CMS

1、内容管理系统(CMS)的基本概念 CMS是Content Management System的缩写,意为“内容管理系统”,指Web内容的管理。内容管理系统是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容管理解决方案重点解决各种非结构化或半结构化的数字资源的采集、管理、利用、传递和增值,并能有机集成到结构化数据的商业智能环境中,如OA,CRM等。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的"内容"可能包括文件、表格、图片、Flash动画、声像流、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。 CMS其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的网站管理程序都可以被称为内容管理系统。CMS具有许多基于模板的优秀设计,可以加快网站开发的速度和减少开发的成本 2、内容管理系统的分类和选择 根据其功能进行分类: 框架型:本身不包含任何应用实现,只是提供了底层框架,具体应用需要一定的二次开发,比如Cocoon,Vignette; 应用型:本身是一个面向具体类型的应用实现,已经包含了新闻/评论管理,投票,论坛,WIKI等一些子系统。比如:postNuke ,xoops等; 3、门户类内容管理系统:PostNuke 实验设备及软件: Windows XP操作系统 Apache Friends 1.0 PostNuke 0.726CN的Winzip压缩包 实验步骤: 1、获取XAMPP的压缩包文件解压缩至指定目录(d:\xampp) 2、修改Apache配置文件D:\xampp\apache\conf\httpd.conf 将:AddDefaultCharSet ISO-8859-1 改为:AddDefaultCharSet GB2312 3、双击“setup_xampp.bat”开始安装 选项:1 安装MOD_PERL,否则选择2 双击“apache_start”,启动Apache服务器 双击“mysql_start”,启动MySQL服务器

网络安全系统实验报告材料-Nessus扫描工具地使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 08103635 一、实验目的 通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。 二、实验要求 (1)本实验可以在Linux环境也可以在Windows环境下进行。 (2)总结Nessus使用过程中遇到的问题和解决方法。 (3)分析Nessus扫描结果,得出自己的分析报告。 三、实验内容 (1)安装Nessus的服务器端、插件库和客户端。 (2)配置Nessus服务器端,分配具体用户。 (3)用Nessus客户端对局域网或者公共网主机进行扫描。 (4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。 四、实验分析 1、对网络中的部分主机扫描: 本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成

这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip 尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 2、只对本机扫描:

网络系统集成与实践实验报告

实验一路由器交换机综合实验一 一、实验目的: 掌握NetSim模拟器的安装配置 掌握交换机的工作原理以及交换机各项基本配置。二、实验内容及测试结果: 您设计的拓扑图: 测试结果:

三、算法或核心技术思考体会: 在实验的过程中,让我体会到了,不仅仅要熟悉掌握命令,更重要的是在实验的过程中,必须要小心在小心和谨慎在谨慎,必须要注意配置的模式,,不论在其中的任何一个环节脱轨,就意味着你必须重新配置,一个不小心导致的是全部的重新开始,也许造成的就不是重新开始这样的小事故,所以我们必须在学习和工作的时候,打起精神,一定要认真仔细,有耐性。在实验的时候,应该先分析实训题目,看清楚实训要求,比如,第一个项目要求R1,R2,由于我的不细心没认真审题没有把路由器名字改为R1,R2,导致从做一遍,这就是教训。 四、附件(源代码)(可选) conf t Router(config)#hostname R1 R1(config)#interface e0 R1(config-if)#ip address 192.168.0.1 255.255.255.0 R1(config-if)#ip nat inside R1(config-if)#no shutdown

R1(config-if)#interface s0 R1(config-if)#ip address 222.1.1.1 255.255.255.0 R1(config-if)#clock rate 64000 R1(config-if)#ip nat outside R1(config-if)#no shutdown R1(config-if)#exit

实验一 常用网络命令的使用 实验报告

实验一、常用网络命令的使用 课程计算机网络班级2013167 姓名郑棋元 完成日期15年4月2 日课(内、外)总计本实验用时间四个小时【实验目的】 1.掌握常用网络命令的使用方法; 2.熟悉和掌握网络管理、网络维护的基本内容和方法 【实验内容】 1.阅读实验指导书提供的资料,结合本地环境对WINDOWS 常用网络命 令进行测试和练习。 2.分析总结实验场地的网络环境、拓扑结构、上网方式等。 【实验步骤和结果】 ⑴ARP:

⑵ftp

⑶Ipconfig ⑷Nbtstat

⑸net: ⑹Netstat ⑺Ping

⑻Route ⑼Telnet 没能调试出来⑽Tracert

【实验思考题】 1.说明如何了解本机及其所处网络的网络配置信息? 输入Ipconfig/all(该诊断命令显示所有当前的 TCP/IP 网络配置值) 2.若网络出现故障,说明使用网络命令进行故障检测的常用步骤? 运用Ping(验证与远程计算机的连接) ping 任一IP地址,如果能ping通,说明你的电脑的TCP/IP没有错误。 ping 自己的IP地址,如果能ping通,说明你的网卡都正常。 ping 路由。如果能通,说明你的主机到路由的物理连接还都正常。 ping 网址。如果能通却还是打不开网页,说明dns有错误。 【实验总结】 常用的网络命令虽然看起来简单,可能觉得没什么用处,但是对于网络问题的诊断却非常有用。用windows系统自带的命令行中的常用网络命令来诊断网络故障,不仅快捷,而且信息反映直观。 【实验心得与体会】 掌握了很多常用却不知道或知道却不熟悉的网络命令的使用方法,知道了两台PC机之间传输文件的多种方式。

网络原理实验报告(GBN)

网络原理实验报告 ——编程模拟GBN 姓名: 班级: 学号: 教师: 1.实验目的 运用各种编程语言实现基于Go-Back-N的可靠数据传输软件。 PS:这里使用的是JAVA语言 2.实验意义 通过本实验,使学生能够对可靠数据传输原理有进一步的理解和掌握。 3.实验背景 Go-Back-N的有限状态机模型表示如下图所示: (a) (b) 图为Go-Back-N的有限状态机模型(a)发送端(b)接受端 4.实验步骤 (1)选择合适的编程语言编程实现基于Go-Back-N的可靠数据传输软件。 (2)在实际网络环境或模拟不可靠网络环境中测试和验证自己的可靠数据传输软件。

5.实验环境 (1)实验语言:JAVA (2)实验平台:Eclipse (3)引用库函数:.net库、随机(Random)库、计时库(Timer)6.类概览与描述 (1)Sender类:继承于Thread(线程)类,模拟发送方的一切功能,主要功能函数有: A.Public void run()——启动函数,标识开始发送数 据包 B.Sender()——构造函数,分配并初始化窗口值 C.Public void getack(in tack)——ACK接收函数,接 收接收方返回的ACK并进行验证是否为期待的 ACK值(若不是,则重发) D.Public void time()——定时器函数,初始化定时, 计时并记录超时与否的状态 (2)Receiver类:继承于Thread(线程)类,模拟接收方的一切功能,主要功能函数有: A.Public void run()——启动函数,标识开始等待并 接收数据包 B.Void Receive(int data,Sender s)——数据包接收函 数,功能强大!主要包括:接收数据包,验证 数据包,判断与丢弃数据包等

计算机组成原理实验报告(运算器组成、存储器)

计算机组成原理实验报告 一、实验1 Quartus Ⅱ的使用 一.实验目的 掌握Quartus Ⅱ的基本使用方法。 了解74138(3:8)译码器、74244、74273的功能。 利用Quartus Ⅱ验证74138(3:8)译码器、74244、74273的功能。 二.实验任务 熟悉Quartus Ⅱ中的管理项目、输入原理图以及仿真的设计方法与流程。 新建项目,利用原理编辑方式输入74138、74244、74273的功能特性,依照其功能表分别进行仿真,验证这三种期间的功能。 三.74138、74244、74273的原理图与仿真图 1.74138的原理图与仿真图 74244的原理图与仿真图

1. 4.74273的原理图与仿真图、

实验2 运算器组成实验 一、实验目的 1.掌握算术逻辑运算单元(ALU)的工作原理。 2.熟悉简单运算器的数据传送通路。 3.验证4位运算器(74181)的组合功能。 4.按给定数据,完成几种指定的算术和逻辑运算。 二、实验电路 附录中的图示出了本实验所用的运算器数据通路图。8位字长的ALU由2片74181构成。2片74273构成两个操作数寄存器DR1和DR2,用来保存参与运算的数据。DR1接ALU的A数据输入端口,DR2接ALU的B数据输入端口,ALU的数据输出通过三态门74244发送到数据总线BUS7-BUS0上。参与运算的数据可通过一个三态门74244输入到数据总线上,并可送到DR1或DR2暂存。 图中尾巴上带粗短线标记的信号都是控制信号。除了T4是脉冲信号外,其他均为电位信号。nC0,nALU-BUS,nSW-BUS均为低电平有效。 三、实验任务 按所示实验电路,输入原理图,建立.bdf文件。 四.实验原理图及仿真图 给DR1存入01010101,给DR2存入10101010,然后利用ALU的直通功能,检查DR1、

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.wendangku.net/doc/a819104544.html,LAB DNS 域名= https://www.wendangku.net/doc/a819104544.html,lab 主KDC = https://www.wendangku.net/doc/a819104544.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.wendangku.net/doc/a819104544.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

计算机网络交换路由综合实验报告

交换路由综合实验 1 交换实验 1.1交换机的基本配置 1.1.1实验目的 学会交换机的基本配置,并了解如何查看交换机的系统和配置信息。 1.1.2实验内容 使用交换机的命令行管理界面,学会交换机的全局配置、端口配置方法,察看交换机的系统和配置信息。 1.1.3技术原理 交换机的管理方式基本分两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络端口,其特点是需要使用配置线缆,近距离配置。第一次配置必须利用Console端口进行。 配置交换机的设备名称和配置交换机的描述信息必须在全局配置模式下执行。Hostname 配置交换机的设备名称,Banner motd配置每日提示信息,Banner login配置交换机的登陆提示信息。 察看交换机的系统和配置信息命令要在特权模式下进,Show ######命令可以察看对应的信息,如Show version可以察看交换机的版本信息,类似可以用Show mac-address-table、Show running-config等。 1.1.4实验功能 更改交换机的提示信息,配置交换机的端口。 1.1.5实验设备 交换机(二层)一台,交换机(二层)一台 1.1.6实验步骤 s21a1#configure terminal s21a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式

s21a1(config-if)#speed 10 !配置端口速率为10M s21a1(config-if)#duplex half !配置端口为半双工模式s21a1(config-if)#no shutdown !开启该端口,使之转发数据s21a1(config-if)#exit s21a1#show interface fastethernet 0/3 !查看端口的状态 s21a1# show version !查看交换机的版本信息 s35a1#configure terminal s35a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式 s35a1(config-if)#speed 10 !配置端口速率为10M s35a1(config-if)#duplex half !配置端口为半双工模式s35a1(config-if)#no shutdown !开启该端口,使之转发数据s35a1(config-if)#exit s35a1#show interface fastethernet 0/3 !查看端口的状态 s35a1# show version !查看交换机的版本信息 1.2虚拟局域网VLAN 1.2.1实验目的 学会配置VLAN,包括一个交换机下的和跨交换机的。 1.2.2实验内容 一个交换机下的VLAN(Port VLAN)的配置,跨交换机VLAN(Tag VLAN)的配置。 1.2.3技术原理 VLAN是指在一个物理网端内,逻辑划分成若干个虚拟局域网。VLAN最大的特点是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机可以相互直接访问,不同VLAN之间的主机必须经过路由设备,广播数据包只能在本VLAN 内传播,不能传输到其他VLAN中。Port VLAN是实现VLAN的方法之一,Port VLAN是利用交换机的端口进行VLAN的划分,一个端口只能属于一个VLAN。 Tag VLAN是基于交换机端口的另外一种类型,主要用于实现跨交换机的相同VLAN内主机可以直接访问,同时对不同VLAN的主机进行隔离,Tag VLAN遵循IEEE802.1q协议的标准,在利用配置了Tag VLAN的接口进行数据传输时,需要在数据帧内添加4个字节的802.1q标签信息,以标示该数据帧属于哪个VLAN。

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

相关文档
相关文档 最新文档