文档库 最新最全的文档下载
当前位置:文档库 › 中南大学网络安全课外实验报告嗅探与欺骗

中南大学网络安全课外实验报告嗅探与欺骗

中南大学网络安全课外实验报告嗅探与欺骗
中南大学网络安全课外实验报告嗅探与欺骗

中南大学

CENTRAL SOUTH UNIVERSITY

《SEED PROJECT》

实验报告

学生姓名孙毅

学号 0906140106

指导教师王伟平

学院信息科学与工程

专业班级信息安全1401

成时间2016.12

目录

一、实验原理 (1)

二、实验器材 (1)

三、实验步骤及运行结果 (1)

Task1.编写嗅探程序 (1)

Task2.包欺骗 (3)

Task3:综合使用 (4)

四、附件 (4)

Task1 (5)

Task2 (13)

Task3 (17)

Sniffing_Spoofing

一、实验原理

Sniffing就是一种能将本地网卡状态设成‘混杂’状态的模式,当网卡处于这种“混杂”方式时,该网卡具备“广播地址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的网卡具备置成混杂模式的能力)

一般来说,sniffing和poofing会联合起来使用。当攻击者嗅探到关键信息时,通常会使用poofing技术来构造数据包来劫持会话或者去获取更多信息,通常会造成很大的危害。Poofing技术就是攻击者自己构造数据包的ip/tcp数据包帧头部数据来达到自己的目的。

本次实验就是基于以上原理,在linux下模拟整个过程。

二、实验器材

1.Ubuntu12.04。

2.Wireshark等常用捕包工具。

三、实验步骤及运行结果

Task1.编写嗅探程序

嗅探程序可以很容易地使用pcap库。利用PCAP,嗅探器的任务变得在pcap 库调用一系列简单的程序。在序列结束时,数据包将被放置在缓冲区中,以进一步处理,只要它们被捕获。所有的数据包捕获的细节由pcap库处理。Tim Carstens写了一个教程如何使用pcap库写的嗅探程序。

1:深入理解并可以编写嗅探程序。

2:编写过滤器。请为您的嗅探程序捕捉每个写过滤表达式如下。在你的实验

报告,你需要包括screendumps显示应用这些过滤器的结果。

?捕获ICMP数据包。

?捕获TCP数据包有一个目的端口范围从端口10 - 100。

运行结果如下:

在程序中预设捕获10个数据包,当捕获数据包之后会将数据包进行处理,会下

显示数据包的类型,还有数据包的源ip和目的ip,源端口和目的端口,当有数据时还会显示数据。

对于任务一的2,主要是修改filter中的过滤条件,要实现只捕获ICMP类型的数据包,只需要将char filter_exp[] = "ip"中的ip改为ICMP,然后要捕获端口在10-100之间的tcp数据包,同理,将这条语句中的条件改为‘tcp and dst portrange 10-100’即可。

Task2.包欺骗

在正常的情况下,当一个用户发送一个数据包时,操作系统通常不允许用户设置所有的在协议头字段(如TCP,UDP,和IP报头)。操作系统将大部分的领域,而只允许用户设置几个字段,如目标IP地址、目标端口号等。但是当用户有有root权限,他们可以在数据包标头设置为任意字段。这就是所谓的包欺骗,它可以通过原始套接字完成。

原始套接字给程序员的数据包结构的绝对控制,允许程序员构建任何任意的数据包,包括设置头字段和有效载荷。使用原始套接字是相当简单的,它包括四个步骤:(1)创建一个原始套接字,(2)设置套接字选项,(3)构建数据包,和(4)通过原始套接字发送数据包。有许多在线教程,可以教你如何使用原始套接字在C编程。我们已经把一些教程与实验室的网页联系起来了。请阅读它们,并学习如何写一个spoonfing程序包。我们展示了一个简单的的程序。

运行结果如下:

可以看到成功向193.123.123.11的80端口发送了伪造的的源IP为127.1.1.1且端口的234的数据包,这就实现包欺骗的过程。

Task3:综合使用

在这个任务中,你将嗅探和欺骗技术实现连接,并实现程序。你需要在同一局域网两虚拟机。从VMA ping 另一个VM的IP,这将产生一个ICMP回送请求报文。如果X是活着的,ping程序将收到一个回音答复,并打印出响应。你嗅探到数据包然后伪造程序运行在虚拟机B、监控网络数据包嗅探。每当它看到ICMP回送请求,不管目标IP地址是什么,你的程序应该立即发出回声应答数据包欺骗技术的使用。因此,考虑到机器X是否是活的,这个程序将总是收到一个回复,这表明X是活的。你要写这样一个程序,包括在你显示你的程序的工作报告screendumps。请在你的报告中附上代码。

四、附件

Task1

#define APP_NAME "sniffex"

#define APP_DESC "Sniffer example using libpcap"

#define APP_COPYRIGHT "Copyright (c) 2005 The Tcpdump Group"

#define APP_DISCLAIMER "THERE IS ABSOLUTEL Y NO WARRANTY FOR THIS PROGRAM." #include

#include

#include

#include

#include

#include

#include

#include

#include

#include

/* default snap length (maximum bytes per packet to capture) */

#define SNAP_LEN 1518

/* ethernet headers are always exactly 14 bytes [1] */

#define SIZE_ETHERNET 14

/* Ethernet addresses are 6 bytes */

#define ETHER_ADDR_LEN 6

/* Ethernet header */

struct sniff_ethernet {

u_char ether_dhost[ETHER_ADDR_LEN]; /* destination host address */

u_char ether_shost[ETHER_ADDR_LEN]; /* source host address */

u_short ether_type; /* IP? ARP? RARP? etc */

};

/* IP header */

struct sniff_ip {

u_char ip_vhl; /* version << 4 | header length >> 2 */

u_char ip_tos; /* type of service */

u_short ip_len; /* total length */

u_short ip_id; /* identification */

u_short ip_off; /* fragment offset field */

#define IP_RF 0x8000 /* reserved fragment flag */

#define IP_DF 0x4000 /* dont fragment flag */

#define IP_MF 0x2000 /* more fragments flag */

#define IP_OFFMASK 0x1fff /* mask for fragmenting bits */

u_char ip_ttl; /* time to live */

u_char ip_p; /* protocol */

u_short ip_sum; /* checksum */

struct in_addr ip_src,ip_dst; /* source and dest address */

};

#define IP_HL(ip) (((ip)->ip_vhl) & 0x0f) /*与15与运算*/

#define IP_V(ip) (((ip)->ip_vhl) >> 4)/*ip_vhl的各二进位全部右移4位*/

/* TCP header */

typedef u_int tcp_seq;

struct sniff_tcp {

u_short th_sport; /* source port */

u_short th_dport; /* destination port */

tcp_seq th_seq; /* sequence number */

tcp_seq th_ack; /* acknowledgement number */

u_char th_offx2; /* data offset, rsvd */

#define TH_OFF(th) (((th)->th_offx2 & 0xf0) >> 4)

u_char th_flags;

#define TH_FIN 0x01

#define TH_SYN 0x02

#define TH_RST 0x04

#define TH_PUSH 0x08

#define TH_ACK 0x10

#define TH_URG 0x20

#define TH_ECE 0x40

#define TH_CWR 0x80

#define TH_FLAGS (TH_FIN|TH_SYN|TH_RST|TH_ACK|TH_URG|TH_ECE|TH_CWR)

u_short th_win; /* window */

u_short th_sum; /* checksum */

u_short th_urp; /* urgent pointer */

};

void

got_packet(u_char *args, const struct pcap_pkthdr *header, const u_char *packet); void

print_payload(const u_char *payload, int len);

void

print_hex_ascii_line(const u_char *payload, int len, int offset);

void

print_app_banner(void);

void

print_app_usage(void);

void /*输出相关信息*/

print_app_banner(void)

{

printf("%s - %s\n", APP_NAME, APP_DESC);

printf("%s\n", APP_COPYRIGHT);

printf("%s\n", APP_DISCLAIMER);

printf("\n");

return;

}

void

print_app_usage(void)

{

printf("Usage: %s [interface]\n", APP_NAME);

printf("\n");

printf("Options:\n");

printf(" interface Listen on for packets.\n");

printf("\n");

return;

}

void

print_hex_ascii_line(const u_char *payload, int len, int offset) {

int i;

int gap;

const u_char *ch;

printf("%05d ", offset);

ch = payload;

for(i = 0; i < len; i++) {

printf("%02x ", *ch);

ch++;

/* print extra space after 8th byte for visual aid */

if (i == 7)

printf(" ");

}

/* print space to handle line less than 8 bytes */

if (len < 8)

printf(" ");

if (len < 16) {

gap = 16 - len;

for (i = 0; i < gap; i++) {

printf(" ");

}

}

printf(" ");

ch = payload;

for(i = 0; i < len; i++) {

if (isprint(*ch))

printf("%c", *ch);

else

printf(".");

ch++;

}

printf("\n");

return;

}

void

print_payload(const u_char *payload, int len)

int len_rem = len;

int line_width = 16; /* number of bytes per line */

int line_len;

int offset = 0; /* zero-based offset counter */

const u_char *ch = payload;

if (len <= 0)

return;

if (len <= line_width) {

print_hex_ascii_line(ch, len, offset);

return;

}

for ( ;; ) {

/* compute current line length */

line_len = line_width % len_rem;

/* print line */

print_hex_ascii_line(ch, line_len, offset);

/* compute total remaining */

len_rem = len_rem - line_len;

/* shift pointer to remaining bytes to print */

ch = ch + line_len;

/* add offset */

offset = offset + line_width;

/* check if we have line width chars or less */

if (len_rem <= line_width) {

/* print last line and get out */

print_hex_ascii_line(ch, len_rem, offset);

break;

}

}

return;

}

void

got_packet(u_char *args, const struct pcap_pkthdr *header, const u_char *packet) {

static int count = 1; /* packet counter */

/* declare pointers to packet headers */

const struct sniff_ethernet *ethernet; /* The ethernet header [1] */ const struct sniff_ip *ip; /* The IP header */ const struct sniff_tcp *tcp; /* The TCP header */ const char *payload; /* Packet payload */ int size_ip;

int size_tcp;

int size_payload;

printf("\nPacket number %d:\n", count);

count++;

/* define ethernet header */

ethernet = (struct sniff_ethernet*)(packet);

/* define/compute ip header offset */

ip = (struct sniff_ip*)(packet + SIZE_ETHERNET);

size_ip = IP_HL(ip)*4;

if (size_ip < 20) {

printf(" * Invalid IP header length: %u bytes\n", size_ip);

return;

}

/* print source and destination IP addresses */

printf(" From: %s\n", inet_ntoa(ip->ip_src));

printf(" To: %s\n", inet_ntoa(ip->ip_dst));

/* determine protocol */

switch(ip->ip_p) {

case IPPROTO_TCP:

printf(" Protocol: TCP\n");

break;

case IPPROTO_UDP:

printf(" Protocol: UDP\n");

return;

case IPPROTO_ICMP:

printf(" Protocol: ICMP\n");

return;

case IPPROTO_IP:

printf(" Protocol: IP\n");

return;

default:

printf(" Protocol: unknown\n");

return;

}

tcp = (struct sniff_tcp*)(packet + SIZE_ETHERNET + size_ip);

size_tcp = TH_OFF(tcp)*4;

if (size_tcp < 20) {

printf(" * Invalid TCP header length: %u bytes\n", size_tcp);

return;

}

printf(" Src port: %d\n", ntohs(tcp->th_sport));

printf(" Dst port: %d\n", ntohs(tcp->th_dport));

/* define/compute tcp payload (segment) offset */

payload = (u_char *)(packet + SIZE_ETHERNET + size_ip + size_tcp);

/* compute tcp payload (segment) size */

size_payload = ntohs(ip->ip_len) - (size_ip + size_tcp);

/*

* Print payload data; it might be binary, so don't just

* treat it as a string.

*/

if (size_payload > 0) {

printf(" Payload (%d bytes):\n", size_payload);

print_payload(payload, size_payload);

}

return;

}

int main(int argc, char **argv)

{

char *dev = NULL; /* capture device name */

char errbuf[PCAP_ERRBUF_SIZE]; /* error buffer */

pcap_t *handle; /* packet capture handle */

char filter_exp[] = "ip"; /* filter expression [3] */

struct bpf_program fp; /* compiled filter program (expression) */ bpf_u_int32 mask; /* 子网掩码*/

bpf_u_int32 net; /* IP地址*/

int num_packets = 10; /* number of packets to capture */

print_app_banner();

/* check for capture device name on command-line */

if (argc == 2) {

dev = argv[1];

}

else if (argc > 2) {

fprintf(stderr, "error: unrecognized command-line options\n\n");

print_app_usage();

exit(EXIT_FAILURE);

}

else {

/* find a capture device if not specified on command-line */

dev = pcap_lookupdev(errbuf);

if (dev == NULL) {

fprintf(stderr, "Couldn't find default device: %s\n",

errbuf);

exit(EXIT_FAILURE);

}

}

/* get network number and mask associated with capture device */ if (pcap_lookupnet(dev, &net, &mask, errbuf) == -1) {

fprintf(stderr, "Couldn't get netmask for device %s: %s\n", dev, errbuf);

net = 0;

mask = 0;

}

/* print capture info */

printf("Device: %s\n", dev);

printf("Number of packets: %d\n", num_packets);

printf("Filter expression: %s\n", filter_exp);

/* open capture device */

handle = pcap_open_live(dev, SNAP_LEN, 1, 1000, errbuf);

if (handle == NULL) {

fprintf(stderr, "Couldn't open device %s: %s\n", dev, errbuf);

exit(EXIT_FAILURE);

}

/* make sure we're capturing on an Ethernet device [2] */

if (pcap_datalink(handle) != DLT_EN10MB) {

fprintf(stderr, "%s is not an Ethernet\n", dev);

exit(EXIT_FAILURE);

}

if (pcap_compile(handle, &fp, filter_exp, 0, net) == -1) {/*过滤表达式*/ fprintf(stderr, "Couldn't parse filter %s: %s\n",

filter_exp, pcap_geterr(handle));

exit(EXIT_FAILURE);

}

if (pcap_setfilter(handle, &fp) == -1) {

fprintf(stderr, "Couldn't install filter %s: %s\n",

filter_exp, pcap_geterr(handle));

exit(EXIT_FAILURE);

}

pcap_loop(handle, num_packets, got_packet, NULL);

pcap_freecode(&fp);

pcap_close(handle);

printf("\nCapture complete.\n");

return 0;

}

Task2

#include

#include

#include

#include

#include

#include

#define PCKT_LEN 8192

struct ipheader {

unsigned char iph_ihl:5, iph_ver:4;

unsigned char iph_tos;

unsigned short int iph_len;

unsigned short int iph_ident;

unsigned char iph_flag;

unsigned short int iph_offset;

unsigned char iph_ttl;

unsigned char iph_protocol;

unsigned short int iph_chksum;

unsigned int iph_sourceip;

unsigned int iph_destip;

};

// UDP header's structure

struct udpheader {

unsigned short int udph_srcport;

unsigned short int udph_destport;

unsigned short int udph_len;

unsigned short int udph_chksum;

};

// total udp header length: 8 bytes (=64 bits)

// Function for checksum calculation. From the RFC,

// the checksum algorithm is:

// "The checksum field is the 16 bit one's complement of the one's

// complement sum of all 16 bit words in the header. For purposes of

// computing the checksum, the value of the checksum field is zero." unsigned short csum(unsigned short *buf, int nwords)

{ //

unsigned long sum;

for(sum=0; nwords>0; nwords--)

sum += *buf++;

sum = (sum >> 16) + (sum &0xffff);

sum += (sum >> 16);

return (unsigned short)(~sum);

}

// Source IP, source port, target IP, target port from the command line arguments int main(int argc, char *argv[])

{

int sd;

// No data/payload just datagram

char buffer[PCKT_LEN];

// Our own headers' structures

struct ipheader *ip = (struct ipheader *) buffer;

struct udpheader *udp = (struct udpheader *) (buffer + sizeof(struct ipheader));

// Source and destination addresses: IP and port

struct sockaddr_in sin, din;

int one = 1;

const int *val = &one;

memset(buffer, 0, PCKT_LEN);

if(argc != 5)

{

printf("- Invalid parameters!!!\n");

printf("- Usage %s \n", argv[0]);

exit(-1);

}

// Create a raw socket with UDP protocol

sd = socket(PF_INET, SOCK_RAW, IPPROTO_UDP);

if(sd < 0)

{

perror("socket() error");

// If something wrong just exit

exit(-1);

}

else

printf("socket() - Using SOCK_RAW socket and UDP protocol is OK.\n");

// The source is redundant, may be used later if needed

// The address family

sin.sin_family = AF_INET;

din.sin_family = AF_INET;

// Port numbers

sin.sin_port = htons(atoi(argv[2]));

din.sin_port = htons(atoi(argv[4]));

// IP addresses

sin.sin_addr.s_addr = inet_addr(argv[1]);

din.sin_addr.s_addr = inet_addr(argv[3]);

// Fabricate the IP header or we can use the

// standard header structures but assign our own values.

ip->iph_ihl = 5;

ip->iph_ver = 4;

ip->iph_tos = 16; // Low delay

ip->iph_len = sizeof(struct ipheader) + sizeof(struct udpheader);

ip->iph_ident = htons(54321);

ip->iph_ttl = 64; // hops

ip->iph_protocol = 17; // UDP

// Source IP address, can use spoofed address here!!!

ip->iph_sourceip = inet_addr(argv[1]);

// The destination IP address

ip->iph_destip = inet_addr(argv[3]);

// Fabricate the UDP header. Source port number, redundant

udp->udph_srcport = htons(atoi(argv[2]));

// Destination port number

udp->udph_destport = htons(atoi(argv[4]));

udp->udph_len = htons(sizeof(struct udpheader));

// Calculate the checksum for integrity

ip->iph_chksum = csum((unsigned short *)buffer, sizeof(struct ipheader) + sizeof(struct udpheader));

// Inform the kernel do not fill up the packet structure. we will build our own...

if(setsockopt(sd, IPPROTO_IP, IP_HDRINCL, val, sizeof(one)) < 0)

{

perror("setsockopt() error");

exit(-1);

}

else

printf("setsockopt() is OK.\n");

// Send loop, send for every 2 second for 100 count

printf("Trying...\n");

printf("Using raw socket and UDP protocol\n");

printf("Using Source IP: %s port: %u, Target IP: %s port: %u.\n", argv[1], atoi(argv[2]), argv[3], atoi(argv[4]));

int count;

for(count = 1; count <=20; count++)

{

if(sendto(sd, buffer, ip->iph_len, 0, (struct sockaddr *)&sin, sizeof(sin)) < 0)

// Verify

{

perror("sendto() error");

exit(-1);

}

else

{

printf("Count #%u - sendto() is OK.\n", count);

sleep(2);

}

}

close(sd);

return 0;

}

Task3

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include /* default snap length (maximum bytes per packet to capture) */

#include

#include

#include

#include

#include

#include

#include

#include

#define APP_NAME "sniffex"

#define APP_DESC "Sniffer example using libpcap"

#define APP_COPYRIGHT "Copyright (c) 2005 The Tcpdump Group"

#define APP_DISCLAIMER "THERE IS ABSOLUTELY NO WARRANTY FOR THIS PROGRAM."

#define SNAP_LEN 1518/* ethernet headers are always exactly 14 bytes [1] */#define SIZE_ETHERNET 14/* Ethernet addresses are 6 bytes */

#define ETHER_ADDR_LEN 6/* Ethernet header */

char* dstip;

char* srcip;

struct sniff_ethernet {

u_char ether_dhost[ETHER_ADDR_LEN]; /* destination host address */

u_char ether_shost[ETHER_ADDR_LEN]; /* source host address */

u_short ether_type; /* IP? ARP? RARP? etc */

};/* IP header */

struct sniff_ip {

u_char ip_vhl; /* version << 4 | header length >> 2 */

u_char ip_tos; /* type of service */

u_short ip_len; /* total length */

u_short ip_id; /* identification */

u_short ip_off; /* fragment offset field */

#define IP_RF 0x8000 /* reserved fragment flag */

#define IP_DF 0x4000 /* dont fragment flag */

#define IP_MF 0x2000 /* more fragments flag */

#define IP_OFFMASK 0x1fff /* mask for fragmenting bits */

u_char ip_ttl; /* time to live */

u_char ip_p; /* protocol */

u_short ip_sum; /* checksum */

struct in_addr ip_src,ip_dst; /* source and dest address */

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

中南大学通信电子线路实验报告

中南大学 《通信电子线路》实验报告 学院信息科学与工程学院 题目调制与解调实验 学号 专业班级 姓名 指导教师

实验一振幅调制器 一、实验目的: 1.掌握用集成模拟乘法器实现全载波调幅和抑止载波双边带调幅的方法。 2.研究已调波与调制信号及载波信号的关系。 3.掌握调幅系数测量与计算的方法。 4.通过实验对比全载波调幅和抑止载波双边带调幅的波形。 二、实验内容: 1.调测模拟乘法器MC1496正常工作时的静态值。 2.实现全载波调幅,改变调幅度,观察波形变化并计算调幅度。 3.实现抑止载波的双边带调幅波。 三、基本原理 幅度调制就是载波的振幅(包络)受调制信号的控制作周期性的变化。变化的周期与调制信号周期相同。即振幅变化与调制信号的振幅成正比。通常称高频信号为载波信号。本实验中载波是由晶体振荡产生的10MHZ高频信号。1KHZ的低频信号为调制信号。振幅调制器即为产生调幅信号的装置。 在本实验中采用集成模拟乘法器MC1496来完成调幅作用,图2-1为1496芯片内部电路图,它是一个四象限模拟乘法器的基本电路,电路采用了两组差动对由V1-V4组成,以反极性方式相连接,而且两组差分对的恒流源又组成一对差分电路,即V5与V6,因此恒流源的控制电压可正可负,以此实现了四象限工作。D、V7、V8为差动放大器V5与V6的恒流源。进行调幅时,载波信号加在V1-V4的输入端,即引脚的⑧、⑩之间;调制信号加在差动放大器V5、V6的输入端,即引脚的①、④之间,②、③脚外接1KΩ电位器,以扩大调制信号动态范围,已调制信号取自双差动放大器的两集电极(即引出脚⑹、⑿之间)输出。

图2-1 MC1496内部电路图 用1496集成电路构成的调幅器电路图如图2-2所示,图中VR8用来调节引出脚①、④之间的平衡,VR7用来调节⑤脚的偏置。器件采用双电源供电方式(+12V,-9V),电阻R29、R30、R31、R32、R52为器件提供静态偏置电压,保证器件内部的各个晶体管工作在放大状态。 四、实验结果 1. ZD.OUT波形: 2. TZXH波形:

中南大学人工智能考试试卷及答案

复无常,看不惯主管的假公济私,那么你要尝试学习如何与不同的人相处,提高自己化 中南大学考试试卷 2006年第2学期,考试时间110分钟 人工智能课程 48学时,3学分,考试形式:开卷 专业年级:计算机03级总分100分,占总评成绩70 % 注:此页不作答题纸,请将答案写在答题纸上 一、选择题(共20分,每题2分) 1、消解原理是一种用于 A、表达式变换的推理规则 B、变量运算的推理规则 C、一定的子句公式的推理规则 D 、规则演绎的推理规则 2、下列哪个系统属于新型专家系统? A、多媒体专家系统 B、实时专家系统 C、军事专家系统 D、分布式专家系统 3、示例学习属于下列哪种学习方法? A. 解释学习 B. 归纳学习 C. 类比学习 D. 机械学习 4、不属于神经网络常用学习算法的是: A. 有师学习 B. 增强学习 C. 观察与发现学习 D. 无师学习 5、人工智能应用研究的两个最重要最广泛领域为: A. 专家系统、自动规划 B. 专家系统、机器学习 C. 机器学习、智能控制 D. 机器学习、自然语言理解 6、下列搜索方法中不属于盲目搜索的是: A. 等代价搜索 B. 宽度优先搜索 C. 深度优先搜索 D. 有序搜索 7、被认为是人工智能“元年”的时间应为: A、1948年 B、1946年 C、1956年 D、1961年 8、被誉为国际“人工智能之父”的是: A、图灵(Turing) B、费根鲍姆(Feigenbaum) C、傅京孙(K.S.Fu) D、尼尔逊(Nilsson) 9、语义网络的组成部分为: A、框架和弧线 B、状态和算符 C、节点和链 D、槽和值 10、尽管人工智能学术界出现“百家争鸣”的局面,但是,当前国际人工智能的主流派仍属于:

网络嗅探实验报告

HUNAN UNIVERSITY 信息安全实验报告 题目:网络嗅探实验 指导老师: 学生姓名: 学生学号: 院系名称:信息科学与工程学院 专业班级: 2015年5月15日星期五

一、实验目的 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。 二、实验环境 ①Windows 7 ②Wireshark(网络封包分析软件) ③FLASHFXP(FTP下载软件) ④Serv_U(FTP服务器端) ⑤搜狗浏览器。 三、实验要求 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Wireshark软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。 四、实验内容 任务一:熟悉Wireshark工具的使用 任务二:捕获FTP数据包并进行分析 任务三:捕获HTTP数据包并分析 五、实验原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)。 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC 地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址。 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收。 1.HTTP 协议简介 HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。也就是说,每个事务都是独立地进行处理。当一个事务开始时,就在web客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。此外,客户可以使用多个端口和和服务器(80 端口)之间建立多个连接。其工作过程包括以下几个阶段。 ①服务器监听TCP 端口 80,以便发现是否有浏览器(客户进程)向它发出连接请求; ②一旦监听到连接请求,立即建立连接。 ③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。 ④释放TCP 连接。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

操作系统实验报告-中南大学

操作系统原理试验报告 班级: 学号: 姓名:

实验一:CPU调度 一、实验内容 选择一个调度算法,实现处理机调度。 二、实验目的 多道系统中,当就绪进程数大于处理机数时,须按照某种策略决定哪些进程优先占用处理机。本实验模拟实现处理机调度,以加深了解处理机调度的工作。 三、实验题目 1、设计一个按优先权调度算法实现处理机调度的程序; 2、设计按时间片轮转实现处理机调度的程序。 四、实验要求 PCB内容: 进程名/PID; 要求运行时间(单位时间); 优先权; 状态: PCB指针; 1、可随机输入若干进程,并按优先权排序; 2、从就绪队首选进程运行:优先权-1/要求运行时间-1 要求运行时间=0时,撤销该进程 3、重新排序,进行下轮调度 4、最好采用图形界面; 5、可随时增加进程; 6、规定道数,设置后备队列和挂起状态。若内存中进程少于规定道数,可自动从后备 队列调度一作业进入。被挂起进程入挂起队列,设置解挂功能用于将指定挂起进程解挂入就绪队列。 7、每次调度后,显示各进程状态。 实验二:内存管理 一、实验内容 主存储器空间的分配和回收 二、实验目的 帮助了解在不同的存储管理方式下,应怎样实现主存空间的分配和回收。 三、实验题目 在可变分区管理方式下,采用最先适应算法实现主存空间的分配和回收。

四、实验要求 1、自行假设主存空间大小,预设操作系统所占大小并构造未分分区表; 表目内容:起址、长度、状态(未分/空表目) 2、结合实验一,PCB增加为: {PID,要求运行时间,优先权,状态,所需主存大小,主存起始位置,PCB指针} 3、采用最先适应算法分配主存空间; 4、进程完成后,回收主存,并与相邻空闲分区合并 .1、Vo类说明(数据存储结构) 进程控制块PCB的结构: Public class PCB{ //进程控制块PCB,代表一个进程 //进程名,作为进程的标识; private String name; //要求运行时间,假设进程运行的单位时间数; private int time; //赋予进程的优先权,调度时总是选取优先数小的进程先执行; private int priority; //状态,假设有“就绪”状态(ready)、“运行”状态(running)、 //“后备”状态(waiting)、“挂起”状态(handup) private String state; //进程存放在table中的位置 private int start; //进程的大小 private int length; //进程是否进入内存,1为进入,0为未进入 private int isIn; //进程在内存中的起始位置 private int base; //进程的大小 private int limit; //一些get和set方法以及构造器省略… };

中南大学人工智能考试试卷及答案

中南大学考试试卷 2006年第2学期,考试时间110分钟 人工智能课程48学时,3学分,考试形式:开卷 专业年级:计算机03级总分100分,占总评成绩70 % 注:此页不作答题纸,请将答案写在答题纸上 一、选择题(共20分,每题2分) 1、消解原理是一种用于 A、表达式变换的推理规则 B、变量运算的推理规则 C、一定的子句公式的推理规则 D 、规则演绎的推理规则 2、下列哪个系统属于新型专家系统? A、多媒体专家系统 B、实时专家系统 C、军事专家系统 D、分布式专家系统 3、示例学习属于下列哪种学习方法? A. 解释学习 B. 归纳学习 C. 类比学习 D. 机械学习 4、不属于神经网络常用学习算法的是: A. 有师学习 B. 增强学习 C. 观察与发现学习 D. 无师学习 5、人工智能应用研究的两个最重要最广泛领域为: A. 专家系统、自动规划 B. 专家系统、机器学习 C. 机器学习、智能控制 D. 机器学习、自然语言理解 6、下列搜索方法中不属于盲目搜索的是: A. 等代价搜索 B. 宽度优先搜索 C. 深度优先搜索 D. 有序搜索 7、被认为是人工智能“元年”的时间应为: A、1948年 B、1946年 C、1956年 D、1961年 8、被誉为国际“人工智能之父”的是: A、图灵(Turing) B、费根鲍姆(Feigenbaum) 9、语义网络的组成部分为: A、框架和弧线 B、状态和算符 C、节点和链 D、槽和值 10、尽管人工智能学术界出现“百家争鸣”的局面,但是,当前国际人工智能的主流派仍属于:

A、连接主义 B、符号主义 C、行为主义 D、经验主义 二、填空题(共20分,每一填空处1分) 1、机器学习系统由____________、____________、____________和____________几部分构成。 2、人工智能是计算机科学中涉及研究、设计和应用____________的一个分支,它的近期目标在于研究用机器来____________的某些智力功能。 3、规则演绎系统根据推理方向可分为____________、____________以及____________等。 4、计算智能是人工智能研究的新内容,涉及____________、____________和____________等。 5、启发式搜索是一种利用____________信息的搜索,估价函数在搜索过程中起的作用是________________________。 6、模糊判决的常用方法有____________、____________、____________和____________等。 7、在与或图中,没有后裔的非终叶节点为不可解节点,那么含有或后继节点且后裔中至少有一个为可解的非终叶节点是____________,含有与后继节点且后裔中至少有一个为不可解的非终叶节点是____________。 三、回答下列问题(共60分) 1、(10分)当前人工智能有哪些学派?他们对人工智能在理论上有何不同观? 2、(10分)请说明神经元的基本结构和前馈型神经网络的工作过程。 3、(10分)试说明产生式系统的基本结构,各部分的功能以及主要工作过程。 4、(10分)专家系统包括那些基本部份?每一部分的主要功能是什么? 5、(10分)某单位派遣出国人员,有赵、钱、孙三位候选人,经讨论后决定: (1)三人中至少派遣一人。 (2)如果赵去而钱不去,则一定派孙去。 (3)如果钱去,则一定派孙去。 求证:一定会派孙出国。 设用P(x)表示派x出国,zhao、qian、sun分别表示三人,将已知条件与目标用谓词公式正确的表示出来,并用消解反演进行证明。 6、(10分)对于八数码难题按下式定义估价函数: f(x)=d(x)+h(x) 其中,d(x)为节点x的深度;h(x)是所有棋子偏离目标位置的曼哈顿距离(棋子偏离目标位置的水平距离和垂直距离和),例如下图所示的初始状态S0:8的曼哈顿距离为2;2的曼哈顿距离为1;1的曼哈顿距离为1;6的曼哈顿距离为1;h(S0)= 5。 初始状态(S0 (1)用A*OPEN表的内容和当前扩展节点的f值。(2)画出搜索树和当前扩展节点的f值。

嗅探器实验报告

基于JPCAP的网络嗅探器 实验报告 学号:1106840229 姓名:陆凯

一、平台和情况简述 本实验是用java实现的网络抓包程序。 操作系统环境为windows 7和8 64位。 必要软件为winpcap4.0,jpcapx64,eclipse 二、JPCAP简介 (以下来自百度百科)众所周知,JAVA语言虽然在TCP/UDP传输方面给予了良好的定义,但对于网络层以下的控制,却是无能为力的。JPCAP扩展包弥补了这一点。JPCAP实际上并非一个真正去实现对数据链路层的控制,而是一个中间件,JPCAP调用WINPCAP给JAVA语言提供一个公共的接口,从而实现了平台无关性。 三、程序整体设计 从实际操作使用的角度上来讲,整个程序由三个.JAVA文件组成,其中两个文件都可以生成Jframe框架。也就是说程序只有两个界面,一个主界面和一个选择网卡的Dialog界面。摘取三个文件中的类和方法: 1.MainProgram.java: public class MainProgram extends JFrame implements ActionListener:(1)public static void main(String[] args) 主函数 (2)public MainProgram() (3)private void initGUI() 界面设计

(4)public void actionPerformed(ActionEvent event) 菜单事件响应 (5)public void dealPacket(Packet packet) 包处理 (6)public String output(Packet p) 十六进制显示 2.Jcapturedialog.java Public class Jcapturedialog extends JDialog implements ActionListener: (1)public Jcapturedialog(JFrame frame) 构造 (2)public void actionPerformed(ActionEvent evt) 按键响应 (3)public static JpcapCaptor getJpcap(JFrame parent) 3.Jcaptor.java public class Jcaptor: (1)public void setJFrame(MainProgram frame) (2)public void capturePacketsFromDevice() 抓包 (3)private void startCaptureThread() 开线程 (4)public void stopCapture() 关闭线程 从整个的抓包流程来讲,用JPCAP类中的函数(形参已省略)来表达,可以表达为: 1.通过JpcapCaptor.getDeviceList()获取网卡列表 2.通过jpcap.setFilter()设置过滤器 3.通过JpcapCaptor.openDevice()打开相应的网卡 4.在线程中采用jpcap.processPacket()来抓包 5.通过自己编写的dealPacket()针对抓得的包按照不同的协议来分析并产生表格中的数据

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

中南大学系统仿真实验报告

实验一MATLAB 中矩阵与多项式的基本运算 实验任务 1. 了解MATLAB命令窗口和程序文件的调用。 2 ?熟悉如下MATLAB的基本运算: ①矩阵的产生、数据的输入、相关元素的显示; ②矩阵的加法、乘法、左除、右除; ③特殊矩阵:单位矩阵、“ 1 ”矩阵、“0”矩阵、对角阵、随机矩阵的产生和运算; ④多项式的运算:多项式求根、多项式之间的乘除。 基本命令训练 1、>> eye(2) ans = 1 0 0 1 >> eye(4) ans = 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 2、>> ones(2) 1 1 ans =

1 1 >> ones(4) ans = 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 >> ones(2,2) ans = 1 1 1 1 >> ones(2,3) ans = 1 1 1 1 1 1 >> ones(4,3) ans = 1 1 1 1 1 1 1 1 1 1 1 1 3、>> zeros(2) ans =

0 0 0 0 >> zeros(4) ans = 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 >> zeros(2,2) ans = 0 0 0 0 >> zeros(2,3) ans = 0 0 0 0 0 0 >> zeros(3,2) ans = 0 0 0 0 00 4、随机阵>> rand(2,3) ans = 0.2785 0.9575 0.1576 0.5469 0.9649 0.9706 >> rand(2,3)

信安实验报告1网络嗅探实验

实验一网络嗅探实验 一、简单阐述实验原理 网络嗅探器Sniffer的原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast (接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous (目的硬件地址不检查,全部接收) 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收 通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 数据传输有两种方式:主动和被动模式。 关于被动模式与主动模式书上这么解释来着。 客户端与服务器建立控制连接后,要告诉服务器采用哪种文件传输模式。FTP提供了两种传输模式,一种是Port(主动模式),一种是Passive被动模式。这个主被动指的是服务器端。 主动,是指服务器端主动向客户端发起数据连接请求,那么此时服务器端要用自己的一个固有端口一般是20去监听客户端。整个过程是这样的,客户端在最初会用一个端口3716向服务器端的21发起控制连接请求(应该是在握手后中确定的吧),连接成功后,在发送port 3716+1,告诉服务服务器端坚定3717,那么服务器端就会用数据端口,一般是20与3717建立连接(这就是主动进行数据连接)。服务器端利用自己的20与客户端 3717来文件的数据传送通信,利用21和客户端最初的端口3616进行用户验证和管理。 而被动模式,是服务器端被动的接受客户端的数据连接请求,这个端口号是由客户端告知服务器端的,在本地随机生成(1025-65535)。 二、分别写出任务二、任务三中要求找出的有用信息,写出对应捕获的报文窗口中的summary(概要)代码,并推断出监测主机的系列行为。

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

中南大学 计算机体系结构实验报告

计算机体系结构课程设计 学院:信息科学与工程学院 专业班级: 指导老师: 学号: 姓名:

目录 实验1 对指令操作码进行霍夫曼编码 (3) 一、实验目的 (3) 二、实验内容 (3) 三、设计思路 (4) 四、关键代码 (4) 五、实验截图 (5) 六、源代码 (5) 实验2 使用LRU 方法更新Cache (8) 一、实验目的 (8) 二、实验内容 (8) 三、设计思路 (9) 四、程序截图 (9) 五、实验代码 (9) 实验总结 (16) 参考文献 (16)

实验1 对指令操作码进行霍夫曼编码一、实验目的 了解和掌握指令编码的基本要求和基本原理 二、实验内容 1. 使用编程工具编写一个程序,对一组指令进行霍夫曼编码,并输出最后的编码结果以及对指令码的长度进行评价。与扩展操作码和等长编码进行比较。 2. 问题描述以及问题分析 举例说明此问题,例如: 下表所示: 对此组指令进行 HUFFMAN 编码正如下图所示: 最后得到的HUFFMAN 编码如下表所示:

最短编码长度为: H=0.45*1+0.30*2+0.15*3+0.05*4+0.03*5+0.01*6+0.01*6=-1.95. 要对指令的操作码进行 HUFFMAN 编码,只要根据指令的各类操作码的出现概率构造HUFFMAN 树再进行 HUFFAM 编码。此过程的难点构造 HUFFMAN 树,进行 HUFFAM 编 码只要对你所生成的 HUFFMAN 树进行中序遍历即可完成编码工作。 三、设计思路 观察上图,不难看出构造 HUFFMAN 树所要做的工作:1、先对各指令操作码的出现概率进行排序,构造一个有序链表。2、再取出两个最小的概率节点相加,生成一个生的节点加入到链表中,同时从两表中删除此两个节点。3、在对链表进行排序,链表是否只有一个节点,是则 HUFFAN 树构造完毕,否则继续做 2 的操作。为此设计一个工作链表(链表的元素时类,此类的功能相当结构。)、HUFFMAN 树节点、HUFFMAN 编码表节点。 四、关键代码 哈夫曼树重点在于如何排列权值大小不同的结点的顺序 private int leafNum; //叶子结点个数 private HaffmanNode[] hnodes; //哈夫曼树的结点数组 public HaffManCode(double[] weight) //构造指定权值集合的哈夫曼树 { int n = weight.length; //n个叶子结点 this.leafNum = n; this.hnodes = new HaffmanNode[2*n-1]; //n个叶子结点的哈夫曼树共有2n-1个结点 for(int i=0; i

网络嗅探器实验报告

网络攻击与防御技术实验报告 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。 详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0)

中南大学软件体系结构实验报告-实验1

实验1 UML实验 实验学时: 4 每组人数: 1 实验类型: 3 (1:基础性2:综合性3:设计性4:研究性) 实验要求: 1 (1:必修2:选修3:其它) 实验类别: 3 (1:基础2:专业基础3:专业4:其它) 一、实验目的 1. 学会安装和使用建模工具PowerDesigner,熟练使用PowerDesigner绘制常用的UML 图形,熟悉常用的UML建模符号; 2. 构建用例模型来描述软件需求,包括绘制用例图,撰写用例文档并制作用例检查矩阵; 3. 学习使用状态图描述对象的状态及转换; 4. 学习使用活动图为业务流程建模; 5. 学习使用顺序图描述对象之间的交互; 6. 学习类图的绘制; 7. 学习从系统需求中识别类,并构建相应的面向对象模型; 8. 学习使用PowerDesigner实现正向工程和逆向工程; 9. 学习使用组件图描述每个功能所在的组件位置以及它们之间的关系; 10. 学习使用部署图描述软件中各个组件驻留的硬件位置以及这些硬件之间的交互关系。 二、实验内容 1. 某酒店订房系统描述如下: (1) 顾客可以选择在线预订,也可以直接去酒店通过前台服务员预订; (2) 前台服务员可以利用系统直接在前台预订房间; (3) 不管采用哪种预订方式,都需要在预订时支付相应订金; (4) 前台预订可以通过现金或信用卡的形式进行订金支付,但是网上预订只能通过信用卡进行支付; (5) 利用信用卡进行支付时需要和信用卡系统进行通信; (6) 客房部经理可以随时查看客房预订情况和每日收款情况。 绘制该酒店订房系统的用例图。 2. 根据以下场景绘制用例图: 某企业为了方便员工用餐,为企业餐厅开发了一个订餐系统(COS:Cafeteria Ordering System),企业员工可通过企业内联网使用该系统。该系统功能描述如下:

中南大学人工智能考试试卷及答案

中南大学考试试卷 20XX年第2学期,考试时间110分钟 人工智能课程48学时,3学分,考试形式:开卷 专业年级:计算机03级总分100分,占总评成绩70 % 注:此页不作答题纸,请将答案写在答题纸上 一、选择题(共20分,每题2分) 1、消解原理是一种用于 A、表达式变换的推理规则 B、变量运算的推理规则 C、一定的子句公式的推理规则 D 、规则演绎的推理规则 2、下列哪个系统属于新型专家系统? A、多媒体专家系统 B、实时专家系统 C、军事专家系统 D、分布式专家系统 3、示例学习属于下列哪种学习方法? A. 解释学习 B. 归纳学习 C. 类比学习 D. 机械学习 4、不属于神经网络常用学习算法的是: A.有师学习 B.增强学习 C.观察与发现学习 D.无师学习 5、人工智能应用研究的两个最重要最广泛领域为: A. 专家系统、自动规划 B. 专家系统、机器学习 C. 机器学习、智能控制 D. 机器学习、自然语言理解 6、下列搜索方法中不属于盲目搜索的是: A. 等代价搜索 B.宽度优先搜索 C.深度优先搜索 D.有序搜索 7、被认为是人工智能“元年”的时间应为: A、1948年 B、1946年 C、1956年 D、1961年 8、被誉为国际“人工智能之父”的是: A、图灵(Turing) B、费根鲍姆(Feigenbaum) C、傅京孙(K.S.Fu) D、尼尔逊(Nilsson) 9、语义网络的组成部分为: A、框架和弧线 B、状态和算符 C、节点和链 D、槽和值 10、尽管人工智能学术界出现“百家争鸣”的局面,但是,当前国际人工智能的主流派仍属于:

A、连接主义 B、符号主义 C、行为主义 D、经验主义 二、填空题(共20分,每一填空处1分) 1、机器学习系统由____________、____________、____________和____________几部分构成。 2、人工智能是计算机科学中涉及研究、设计和应用____________的一个分支,它的近期目标在于研究用机器来____________的某些智力功能。 3、规则演绎系统根据推理方向可分为____________、____________以及____________等。 4、计算智能是人工智能研究的新内容,涉及____________、____________和____________等。 5、启发式搜索是一种利用____________信息的搜索,估价函数在搜索过程中起的作用是________________________。 6、模糊判决的常用方法有____________、____________、____________和____________等。 7、在与或图中,没有后裔的非终叶节点为不可解节点,那么含有或后继节点且后裔中至少有一个为可解的非终叶节点是____________,含有与后继节点且后裔中至少有一个为不可解的非终叶节点是____________。 三、回答下列问题(共60分) 1、(10分)当前人工智能有哪些学派?他们对人工智能在理论上有何不同观? 2、(10分)请说明神经元的基本结构和前馈型神经网络的工作过程。 3、(10分)试说明产生式系统的基本结构,各部分的功能以及主要工作过程。 4、(10分)专家系统包括那些基本部份?每一部分的主要功能是什么? 5、(10分)某单位派遣出国人员,有赵、钱、孙三位候选人,经讨论后决定: (1)三人中至少派遣一人。 (2)如果赵去而钱不去,则一定派孙去。 (3)如果钱去,则一定派孙去。 求证:一定会派孙出国。 设用P(x)表示派x出国,zhao、qian、sun分别表示三人,将已知条件与目标用谓词公式正确的表示出来,并用消解反演进行证明。 6、(10分)对于八数码难题按下式定义估价函数: f(x)=d(x)+h(x) 其中,d(x)为节点x的深度;h(x)是所有棋子偏离目标位置的曼哈顿距离(棋子偏离目标位置的水平距离和垂直距离和),例如下图所示的初始状态S0:8的曼哈顿距离为2;2的曼哈顿距离为1;1的曼哈顿距离为1;6的曼哈顿距离为1;h(S0)= 5。 初始状态(S0) ( 1)用A*搜索法搜索目标,列出头三步搜索中的OPEN、CLOSED表的内容和当前扩展节点的f值。(2)画出搜索树和当前扩展节点的f值。

相关文档
相关文档 最新文档