文档库 最新最全的文档下载
当前位置:文档库 › 实验报告一网络认识实验

实验报告一网络认识实验

实验报告一网络认识实验
实验报告一网络认识实验

淮海工学院计算机工程学院实验报告书

课程名:《计算机网络》

题目:网络认识实验

班级:中新软121

学号:2012190079

姓名:陈琳钰

1.目的与要求

熟悉计算机网络中的各类传输介质,包括双绞线、同轴电缆、光纤、串行接口线缆等。并了解各种线缆的相应标准。熟悉常见的计算机网络设备,并了解各种网络设备的基本功能。

2.实验内容

(1)熟悉双绞线的线序、种类和各种双绞线(直通线和交叉线)的用途;

(2)了解同轴电缆、光纤、串行接口线缆的基本特征和用途;

(3)熟悉交换机、路由器、无线网关、无线网卡等网络设备的外形、特征及用途。

3.实验步骤

步骤一:用网线钳把双绞线的一端剪齐,剩下5-6厘米。然后把剪齐的一端放入网线钳用于剥线的缺口中,剥去2-3厘米的外皮。

步骤二:将绞在一起的芯线分开,捋直,按照橙白、橙、绿白、蓝、蓝白、绿、棕白、棕的顺序一字排列并捋直,还要确保顺序无误。

步骤三:将双绞线按刚刚排列的顺序插入水晶头中,并且在插的时候一定要确保每条芯线插到水晶头的底部。

步骤四:将双绞线的水晶头放入网线钳的压线槽中,用力压下压线槽的手柄,使芯线的针脚都碰到水晶头的底部。

步骤五:完成双绞线的一端后,按照相同的制作方法制作另一端,一定要确保双绞线的两端芯线的排列顺序一致。

步骤六:完成后,用网线测试仪对双绞线进行测试。

4.结果分析与实验体会

结果分析:8根网线里,通了6根,2根没亮。造成这样的原因是其中一头的水晶头在压的时候没压好,不是所有的芯线都触碰到了水晶头的底部。

实验体会:在做这个实验时,是一个小组一起制作的,每个人都分工合作,一起完成。在制作的过程中,由于大家在做得时候在某个环节没有完成地很好,导致最后双绞线没有制作成功。通过这次实验告诉我们,凡事都要注意细节,不能粗心大意。还有就是,小组合作时要有团队意识。

网络营销实验报告

网络营销实验报告

网络营销实验报告(一) ——网络营销概念认知实验目的:通过上机操作,了解网络营销的现状、发展及常用手段方法。 实验内容:浏览主要门户网站及专门网络营销网站,总结网络营销的基本现实状况,认识常见的网络营销方式。 过程描述:1、浏览百度、新浪、网易、腾讯、搜狐、凤凰网等国内主要门户网 网站(上图,以新浪网为例)。了解到,A、门户网站是指通向某类综合性互联网信息资源并提供有关信息服务的应用系统。门户网站最初提供搜索引擎、目录服务,后来由于市场竞争日益激烈,门户网站不得不快速地拓展各种新的业务类型,希望通过门类众多的业务来吸引和留住互联网用户,以至于目前门户网站的业务包罗万象,成为网络世界的“百货商场”或“网络超市”。B、门户网站主要提供新闻、搜索引擎、网络接入、聊天室、电子公告牌、免费邮箱、影音资讯、电子商务、网络社区、网络游戏、免费网页空间等服务。C、常见的网络营销方式有:网络站点营销、无网站营销、论坛推广、博客宣传、E-mail营销、友情链接、B2B平台、软件捆绑等。D、对网络营销有以下新认识:网络营销是手段而不是目的,它不是指网上销售,也不等于电子商务。网络营销不是孤立的,无论处于主导地位还是辅助地位,都是互联网时代市场营销中必不可少的内容。

机营销网,中国营销传播网等。

思考与结论: 1、网络营销,是互联网时代的市场营销,借助网络、计算机通信和数字交互或媒体来实现企业的营销目标,但它不仅仅只通过网络进行商品或劳务买卖活动,还涉及到传统市场的方方面面、 2、网络营销具有范围广、可视性强、公平性好、交互性强、能动性强、灵敏度高、易运作等优势。但网络形式的效果至今无法像传统媒体那样容易把握,包括网络广告所影响的区域、对象以及对象的购买力等等,不定因素多。随着计算机技术的迅速发展,企业必须紧跟技术发展步伐,否则很容易丧失营销策略的时效性和竞争优势。 3、网络营销环境包括宏观和微观两个方面。微观即行业环境因素,主要包括企业内部条件和供应商、营销中介、顾客、竞争者、合作者以及公众等企业开展电子商务、网络营销的上下游组织机构。不同行业企业的微观营销环境是不同的。网络营销宏观环境是指对企业网络营销活动影响较为间接的各种因素的总称,主要包括政治法律、人口、经济、社会文化、科学技术、自然地理等环境因素。互联网用户数量保持大幅增长态势,网民的结构发生变化,网上第三方认证 环境普及化,但弊端也是显而易见的,等等。

网络攻防实验报告

实验报告模板

【实验目的】(简要描述实验目的) 采用免杀、混淆等技术的恶意代码有可能突破安全软件的防护而运行在目标主机中。即使用户感受到系统出现异常,但是仅仅通过杀毒软件等也无法检测与根除恶意代码,此时需要用户凭借其它系统工具和对操作系统的了解对恶意代码手工查杀。本实验假设在已经确定木马进程的前提下,要求学生借助进程检测和注册表检测等系统工具,终止木马进程运行,消除木马程序造成的影响,从而实现手工查杀恶意代码的过程。 【实验结果及分析】(需要有结果截图) 一、恶意代码手工查杀实验 1、虚拟机快照 为防止虚拟机破坏后无法恢复,应先将干净的虚拟机进行快照设置。点击菜单“虚拟机”“快照”“拍摄快照”,创建一个干净的虚拟机快照。 2.创建被感染的系统环境 由于恶意代码采用了免杀技术,因此能够成功绕过防病毒等安全软件检测,等用户感到系统异常时,通常恶意代码已经在主机系统内加载运行。为了尽量模拟一个逼真的用户环境,我们在搭建好的虚拟机中运行木马宿主程序 “radar0.exe”。运行完后,可以看见,“radar0.exe”自动删除。

3.木马进程的定位 用户对系统的熟悉程度决定了发现系统异常继而查找恶意代码的早晚。在本例中,明显可以感受到系统运行速度变慢,打开任务管理器,可以观察到有一个“陌生”的进程(非系统进程或安装软件进程)“wdfmgr.exe”占用CPU比率很高。 为了确定该进程为木马进程,可以通过查找该进程的静态属性如创建时间、

开发公司、大小等,以及通过对该进程强制终止是否重启等现象综合判断。在本例中,“Wdfmgr.exe”为木马radar.exe运行后新派生的木马进程。 4.记录程序行为 打开工具“ProcMon.exe”,为其新增过滤规则“Process Name”“is”“wdfmgr.exe”,然后开始监控。点击“Add”将过滤规则加入,可以看到ProcMon开始监控“wdfmgr.exe”进程的行为。需要注意的是,有时为了保证观察到的行为完备性,会先启动ProcMon工具,然后再启动被监控进程。 为了分别观察该进程对文件系统和注册表的操作,点击菜单 “Tools”“File Summary”,观察对文件系统的修改。

淮海工学院计算机网络实验一实验报告

淮海工学院计算机工程学 院 实验报告书 课程名:计算机网络 题目:实验1 网络认识实验 班级: 学号: 姓名:

一.实验目的与要求 1、通过实验了解主要的网卡、网络连接头、网络传输介质、常见网络设备的特性; 2、初步掌握网卡的安装、各种参数、协议的设置。 二.实验内容或题目 1、参观网络管理实验室,了解和认识网卡、网络连接头、传输线缆、集线器、交换机、路由器、服务器; 2、按照学校校园网环境,基本学会网卡的安装与配置。 三.实验步骤与源程序 1、介绍构建小型局域网的基本步骤; 2、观看各类网卡,介绍网卡的基本功能、分类方法(按总线标准、协议标准、传输速率等分类); 3、观看常见的网络连接头,重点介绍RJ-45连接头及其A标、B标的制作; 附 4 和光纤的特性; 5、观看常见的网络设备,主要介绍集线器Hub、交换机和路由器的功能与特性; 6、动手安装网卡,并Windows 2000环境中安装网卡驱动程序,根据校园网和实验室的环境与管理规定,配置网卡参数(如静态IP地址,网关路由、DNS服务器等) 四.测试数据与实验结果 1、介绍构建小型局域网的基本步骤: 构建局域网的准备工作:①选择合适的组网方式—总线型网络,交叉双绞线,星型网络。 ②组网设备—集线器,网卡,网线,RJ-45水晶头③电脑选购④局域网络设置⑤局域网络的IP地址的设置。通信介质,网卡,modem,路由器等;根据相关配套接口连接计算机,实现网络通信。设置IP地址,设置在同一网段且不能重复,设置方法如下:打开控制面板——网络连接——右键“无线网络连接”——属性——Internet协议。回到“无线网络连接”属性的界面,点击“无线网络配置”——高级,选择“仅计算机到计算机”。以上2步在每台电脑上都要进行。选择一台机器作为服务器。在无线网络配置页面点击添加。为了局域网的安全,在弹出页面中将"自动为我提供此密钥"前的对勾去掉.然后设置SSID号以及网络密钥,点击确定之后服务器的设置就已完成。在另几台台机器上搜索无线信号,双击所搜索到的信号,在弹出页面内输入您所设置的密钥后即可完成连接。 2、网卡 通信适配器或网络接口卡NIC,简称网卡,装有处理器和存储器。网卡实现工作站与局域网传输介质之间的物理连接和电信号匹配,接收和执行工作站与服务器送来的各种控制命令,完成物理层的功能。

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

实验1网络认识

淮海工学院计算机工程学院实验报告书 课程名:计算机网络 题目:实验1 网络认识 班级:D计算机121 学号:2012130188 姓名:张坚

一.实验目的与要求 1、通过实验了解主要的网卡、网络连接头、网络传输介质、常见网络设备的特性; 2、初步掌握网卡的安装、各种参数、协议的设置。 二.实验内容或题目 (1)参观网络管理实验室,了解和认识网卡、网络连接头、传输线缆、集线器、交换机、路由器、服务器; (2)按照学校校园网环境,基本学会网卡的安装与配置。 三.实验步骤与源程序 1.网卡(NIC) 按传输速率分:10Mb/s、100Mb/s、1000Mb/s、10/100Mb/s自适应、10/100/1000Mb/s自适应等; 按连接的网络介质类型分:粗缆(AUI接口)、细缆(BNC接)、双绞线(RJ-45接口)、光纤、无线等; 按网卡芯片在计算机主板的位置分:独立网卡、集成网卡等。 2.网络连接头 是网络连接中重要的接口设备,是一种能沿固定方向插入并自动防止脱落的塑料接头,用于网络通讯,因其外观像水晶一样晶莹透亮而得名为“水晶头”。 3.传输线缆 双绞线:双绞线可以分为屏蔽双绞线和非屏蔽双绞线,屏蔽双绞线电缆的外层由铝箔包裹,以减小辐射,但并不能完全消除辐射,屏蔽双绞线价格相对较高,安装时要比非屏蔽双绞线电缆困难。 同轴线缆:同轴电缆也是局域网中最常见的传输介质之一。从用途上可分为基带同轴电缆与宽带同轴电缆,基带同轴电缆又分为细同轴电缆和粗同轴电缆,基带同轴电缆仅仅用于数字传输,数据率可达10Mbps。 光钎:光纤是光导纤维的简写,是一种利用光在玻璃或塑料制成的纤维中的全反射远离而达成的光传导工具。一种传输光能的波导介质,一般有纤芯和包层组成。 4.集线器 工作在物理层,所有设备共享相同带宽,在同一广播域,在同一冲突域。集线器实际上是中继器的一种,其区别仅在于集线器能够提供更多的端口服务,所以集线器又叫做多口中继器。集线器基本上是个多端口的转发器,它并不能把数据帧进行缓存。 5.交换机 工作在数据链路层,每个借口独占带宽,每段有自己的冲突域,所有的段都在同一广播域 6.路由器 工作在网络层,所谓路由就是指通过互相连接的网络把信息从源地点移动到目的地点的活动。其实质是互联网络,路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路。 7.服务器 指一个管理资源并为用户提供服务的计算机软件,通常分为文件服务器、数据库服务器和应用程序服务器。运行以上软件的计算机或计算机系统也被称为服务器。相对于普通PC来说,服务器在稳定性、安全性、性能等方面都要求更高,因此CPU、芯片组、内

网络营销实验报告一

哈尔滨工程大学 实验报告 实验名称:网络营销信息的检索与处理 班级:2011 学号: 姓名: 实验时间:2014.6.20 成绩:________________________________ 指导教师: 实验室名称:______综合实验三______________________ 哈尔滨工程大学实验室与资产管理处

实验报告 一、实验名称:网络营销信息的检索与处理 二、实验目的: 了解用户通过企业网站、搜索引擎、电子邮件等常用网络营销工具获取商品/服务信息的特征,认识各网络营销工具的作用及其信息传递的特点,为接下来的实验内容的顺利完成提供有力保证。 三、实验设备: 综合实验室(三)计算机设备,通过百度、谷歌、搜狗浏览器、360浏览器、腾讯搜搜等引擎,各类商品的官方企业网站进行信息搜集。 四、实验内容: (1)从备选商品/服务名称中选择三种,假设你希望购买这种产品/服务,或者希望了解更多相关信息; 电备选商品/服务名称如下:网络营销类书籍,强化地板,5-10万元轿车,瑞士手表,热水器,实木家具 我选择瑞士手表、电热水器、网络营销类书籍作为对象进行分析。 (2)利用该关键词分别在3-5个常用搜索引擎进行检索,观察检索结果第一页的信息差异情况; (3)从检索结果中选择一个你感兴趣的网页,点击进入该网站; (4)对比该网页在搜索引擎检索结果中的信息,是否可以在企业网站上立即发现这些相关信息更为详细的内容。

实验具体分为A、B、C三个实验,如下所示: A、瑞士手表实验分析 一、搜索引擎对比分析 1.百度搜索关键词——瑞士手表 点击置顶链接进入: 2.搜狗搜索关键词——瑞士手表

口令攻击实验

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF 格式提交。 口令攻击实验 【实验目的】 通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。 【实验原理】 有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。 口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的密码破解和审核工具有很多种,例如破解Windows 平台口令的L0phtCrack 、 WMICracker 、SMBCrack 、CNIPC NT 弱口令终结者以及商用的工具:Elcomsoft 公司的 Adanced NT Security Explorer 和Proactive Windows Security Explorer 、Winternals 的Locksmith 等,用于Unix 平台的有John the Ripper 等。本实验主要通过L0phtCrack 的使用,了解用户口令的安全性。 【实验要求】 1.请指出Windows 7的口令保护文件存于哪个路径? 2.下载口令破解软件L0phtCrack(简写为LC ,6.0以上版本),简述其工作原理,并熟悉其用法。 3.请描述“字典攻击”的含义。 4.在主机内用命令行命令(net user )建立用户名“test ”,密码分别陆续设置为空密码、“123123”、“security ”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。 5.下载并安装WinPE(Windows PreInstallation Environment ,Windows 预安装环境),复制出硬盘中的SAM 文件,将文件导入LC 破解,写出步骤和结果,回答4的“如果能”提问。 6.根据实验分析,请提出增加密码口令安全性的方法和策略。 【实验过程】 1.Windows 7的口令保护文件存于系统盘下Windows\System32\config 中,其名为SAM

实验一 认识网络分析仪及其基本操作

实验一认识网络分析仪及其基本操作 PB11210156 韦俞鸿23系 一.实验目的 1.了解网络分析仪基本测试原理; 2.熟悉网络分析仪的按键,显示界面及其基本操作; 3.直观了解终端负载为Open,Short,Load(50 欧姆)的传输线特性。 二.实验要求 1.严格按照实验操作规范进行操作,注意安全,不要损坏仪器; 2.按照本文档提供的操作步骤完成实验,得到最后结果,并以实验报告的形式提交。 三.实验结果及分析 (1).基本测量设置及显示调整 第一次操作图像结果: 分析:实验步骤是基于测量的设置和显示调整。如图所示,我们设置了数据格式为对数幅度格式,故纵轴单位为dB,纵轴显示8格,每格范围0.1dB/div,且设置第六格为参考,即零坐标轴。横坐标频率范围为100k~1.001GHz,扫描点数为101,可在数据包里查看到相应的101个频率及对应数据。测量结果Marker1:200MHz->-0.1841dB;Marker2: 650MHz->-0.4059dB;Marker3: 100kHz->0.0111dB。由于测量值为S22,S22=(Z out-Z0)/(Z out+Z0),所以随着Z out的改变,S22的幅值也会发生改变。而Z out的变化可能是由于电路本身的影响,故所测量的结果会出现一定的误差。

(2).终端接Open,Short,Load (50欧姆)的传输线特性 结果(Open): 分析:如图所示,三个图分别为开路情况下900M~1GHz的S11的幅度对数图,相位图,及Smith圆图。由S11=(Z in-Z0)/(Z in+Z0),可看出,S11的幅度是递减的,相位在970M 之后发生变化,随着频率的变化,则Smith圆图为从Marker1处沿着等r线顺时针旋转。由于Z L即使是没接负载,也无法做到无穷大,故1点不能达到理想的开路线处。 结果(Short):

《网络攻防第四次作业》实验报告

《TCP/IP协议栈重点协议的攻击实验》 实验报告 一、实验目的: 1)网络层攻击 ①IP源地址欺骗(Netwag 41) ②ARP缓存欺骗(Netwag 33) ③ICMP重定向攻击(Netwag 86) 2)传输层攻击 ①SYN flood攻击(Netwag 76) ②TCP RST攻击(Netwag 78) ③TCP Ack攻击(Netwag 79) 二、实验环境: 操作系统:Windows10 运行环境:校园网 实验软件:netwag、wireshark 三、实验步骤: 1)IP源地址欺骗(Netwag 41): ①打开Netwag软件找到41: 首先打开Netwag软件,然后找到41:Spoof Ip4Icmp4 packet,点击进入。

②设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址: ③打开wireshark软件,开始抓包,然后点击Netwag的Generate 然后再点 Run it: 先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。

④把源IP地址改变为【192.168.110.119】然后Generate → Run it: 从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是 【192.168.110.119】然后接下来就是ping命令的ICMP数据包。并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标ip为5.6.7.8 的目标。 2)ARP缓存欺骗(Netwag 33): ①找到Netwag中的33号,点击进入: 首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP 回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为 【10.131.10.110】而这里伪装为【10.131.10.109】。

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

中南大学网络安全实验报告

中南大学 网络安全 实验报告 学生姓名代巍 指导教师张士庚 学院信息科学与工程学院 专业班级信安1201班 学号 0909121615 完成时间 2014年12月15日

目录实验一 CA证书与SSL连接 实验二 WIFI钓鱼 实验三 SQL注入攻击 实验四配置和管理主机防火墙

实验一 CA证书与SSL连接 一.实验目的 通过申请、安装数字证书,掌握使用SSL建立安全通信通道的方法。 掌握在Windows Server 2003 下独立根CA 的安装和使用。 使用WEB 方式申请证书和安装证书。 建立SSL 网站。 分析SSL 网站的数据包特点。 二.实验原理 SSL协议的工作原理、数字证书的原理 在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入 用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破 译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安 全通道以实现高安全性。 SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP) 之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双 方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发 机构都有可供用户和管理员使用的网页。

网络攻击与防范实验报告

网络攻击与防范实验报告 姓名:_ ___ 学号:__ 所在班级: 实验名称:缓冲区溢出实验实验日期:2014 年11 月9 日指导老师:张玉清实验评分: 验收评语: 实验目的: 1、掌握缓冲区溢出的原理 2、掌握常用的缓冲区溢出方法 3、理解缓冲区溢出的危害性 4、掌握防范和避免缓冲区溢出攻击的方法 实验环境: 主机系统:Windows8 x64位 虚拟机系统:Windows XP(SP3)(IP:192.168.137.128) 溢出对象:war-ftpd 1.65 调试工具:CDB(Debugging Tools for Windows); 开发环境:Visual Studio 2013 开发语言:C语言 缓冲区溢出原理: 在metasploit中搜索war-ftp可以发现war-ftpd1.65在windows下有以下漏洞username overflow,也就是在用户使用user username这个指令时,如果username 过长就会发生缓冲区溢出。 计算机在调用函数function(arg1,…,argm)时,函数栈的布局如图1所示,首先将函数的实参从右往左依次压栈,即argm,…,arg1。然后将函数返回地址RET压栈。这时EBP 指向当前函数的基地址,ESP指向栈顶,将此时的EBP压栈,然后ESP的值赋给EBP,这样EBP就指向新的函数栈的基地址。调用函数后,再将局部变量依次压栈,这时ESP始终指向栈顶。 另外还有一个EIP寄存器,EIP中存放的是下一个要执行的指令的地址,程序崩溃时EIP的值就是RET。通过构造特殊的字符串,即两两都不相同的字符串,我们可以根据EIP 的值定位RET的位置。 知道了RET的位置以后,我们只要在RET这个位置放上我们想要执行的跳转指令就可以实现跳转。为了方便我们找一个系统中现成的指令jmp esp来实现跳转。jmp esp指令在内存中的通用地址是0x7ffa4512,可以通过CDB的U 7ffa4512来确定该地址中存放的是否为jmp esp。 jmp esp将EIP指向了esp指向的位置,我们用定位RET的办法同样定位ESP指向的位置,然后用shellcode替换这块字符串,这样计算机就会执行shellcode,从而实现攻击。 当然,我们还可以用其他的指令,如jmp esi,同样得到jmp esi指令在系统内存中的地址,以及esi指向的内存,我们就可以执行shellcode。也可以使用多次跳转。

网络营销实验报告一

工程大学 实验报告 实验名称:网络营销信息的检索与处理 班级: 2011 学号: 姓名: 实验时间: 2014.6.20 成绩:________________________________ 指导教师: 实验室名称:______综合实验三______________________ 工程大学实验室与资产管理处

实验报告 一、实验名称:网络营销信息的检索与处理 二、实验目的: 了解用户通过企业、搜索引擎、电子等常用网络营销工具获取商品/服务信息的特征,认识各网络营销工具的作用及其信息传递的特点,为接下来的实验容的顺利完成提供有力保证。 三、实验设备: 综合实验室(三)计算机设备,通过百度、谷歌、搜狗浏览器、360浏览器、腾讯搜搜等引擎,各类商品的官方企业进行信息搜集。 四、实验容: (1)从备选商品/服务名称中选择三种,假设你希望购买这种产品/服务,或者希望了解更多相关信息; 电备选商品/服务名称如下:网络营销类书籍,强化地板,5-10万元轿车,瑞士手表,热水器,实木家具 我选择瑞士手表、电热水器、网络营销类书籍作为对象进行分析。 (2)利用该关键词分别在3-5个常用搜索引擎进行检索,观察检索结果第一页的信息差异情况; (3)从检索结果中选择一个你感兴趣的网页,点击进入该; (4)对比该网页在搜索引擎检索结果中的信息,是否可以在企业上立即发现这些相关信息更为详细的容。 实验具体分为A、B、C三个实验,如下所示: A、瑞士手表实验分析 一、搜索引擎对比分析 1.百度搜索关键词——瑞士手表

点击置顶进入: 2.搜狗搜索关键词——瑞士手表

点击置顶进入: 2.雅虎搜索关键词——瑞士手表

网络实验报告

四川大学网络教育学院实践课程报告 实践课程 校外学习中心 专业 层次 年级 学生姓名 学号 年月日

实验1 双机互联通讯 实验内容及要求 认识网络实验室的环境和拓扑结果,并制作一根线缆将两台设备连接起来,达到通讯的目的,要求,成功地连接两台设备 步骤1 认识各种线缆 认识直通线、交叉线 直通双绞线的线序遵循EIA-568B标准,按(左起:白橙——橙——白绿——蓝——白蓝——绿——白棕——棕)进行排列,如果是交叉线就是按照EIA/TIA568A规格(左起:白绿——绿——白橙——蓝——白蓝——橙——白棕——棕)进行排列并整理好,通常我们制作直通线或交叉线都会粘上标签。 直通线用于下列连接:交换机到路由器、交换机到PC或服务器、集线器到PC或服务器。交叉线用于下列连接:交换机到交换机、交换机到集线器、集线器到集线器、路由器到路由器、PC到PC、路由器到PC。 认识反转线 反转线

RJ-45到DB-9适配器图RJ-45到DB-9适配器 接计算机串口一侧接反转线一侧 连接了适配器的反转线 反转线缆也称控制线,线缆两端的线序相反。反转线一端通过RJ-45到DB-9适配器连接计算机(通常称作终端)的串行口。通常情况下,在交换机(或路由器)的包装箱中都会随机赠送这么一条Console线和相应的DB-9或DB-25适配器。 DTE/DCE连接线缆

DCE/DTE cable 所谓的DTE是用户设备的终端点,DCE是用于将来自DTE的用户数据从DTE转换为提供广域网服务的设备所能接收的形式。在我们实验中,一般情况下是用来连接两台路由器。其中一台为DTE,另一台为提供时钟的DCE。通常,DCE设备提供到网络的物理连接、转发流量并提供用于同步DCE和DTE设备间数据传输的定时信号。 步骤2 掌握直通线和交叉线的制作和测试方法 第一步:剥线 剥线就是利用压线钳剥线刃口将双绞线的外皮除去5cm左右。剥线在网线的制作过程中算是一个难点,在剥双绞线外皮时,手握压线钳要适当,剥线刀刃口间隙过小,就会损伤内部线芯,甚至会把线芯剪断;剥线刀刃口间隙过大,就不能割断双绞线的外皮。 图1 剥线

ARP攻击实验报告

网络入侵实验报告 学号:0867010077 姓名:*** 一.实验目的: 1、了解基本的网络攻击原理和攻击的主要步骤; 2、掌握网络攻击的一般思路; 3、了解ARP攻击的主要原理和过程; 二.实验原理: ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC 地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 本实验的主要目的是在局域网内,实施ARP攻击,使局域网的网关失去作用,导致局域网内部主机无法与外网通信。 三.实验环境:windows XP操作系统,Iris抓包软件

四.实验步骤: 1,安装Iris,第一次运行Iris后会出现一个要你对适配器的选择的界面,点击适配器类型,点击确定就可以了: 如图1-1; 图1-1

网络营销实验报告3

附件1 中北大学经济与管理学院 实验报告 课程名称网络营销学号学生姓名辅导教师 系别经济与管理学院实验室名称主楼8层实验室实验时间2013.11.05 1.实验名称 实验三网络营销策划 2.实验目的 要求掌握网络营销方案的整个策划过程。 3.实验内容 (1)选择确定一种或一类适合进行网络营销的产品或服务; (2)分析该产品或服务进行网络营销的宏观环境和微观环境; (3)分析网络消费者购买行为; (4)进行网络营销市场分析; (5)从产品策略、物流渠道策略、价格策略、促销策略四个方面进行网络营销策略设计; (6)完成网络营销方案策划报告:某产品或服务进行网络营销的可行性分析(环境分析、网络消费者购买行为分析);该产品的网络营销市场分析;网络营销策略设计。 4.实验原理 电脑接入Internet,可以正常使用国内外主要搜索引擎、电子邮箱、浏览网页;具备网络营销实验软件,或者利用具有同样功能的真实网站后台管理权限,或者选择提供免费发布信息空间的网站。

5.实验过程及步骤 (1)选择确定一种或一类适合进行网络营销的产品或服务; (2)分析该产品或服务进行网络营销的宏观环境和微观环境; (3)分析网络消费者购买行为; (4)进行网络营销市场分析; (5)从产品策略、物流渠道策略、价格策略、促销策略四个方面进行网络营销策略设计; (6)完成网络营销方案策划报告。 6.实验结论及心得 结论: (1)珠宝类产品网路营销可行性分析: 中国人对于珠宝首饰的喜爱,可谓是由来已久,因为它不仅具有保值功能,更凝结着悠悠华夏几千年的文化古韵,而穿金戴银更是富贵显赫的象征,也是身份、地位的标记而在现代社会中,互联网是第四传播媒体,利用它可以面向全球展示企业的形象、品牌、文化及产品,企业通过互联网产品的销售新渠道,寻求更多的商业。俗话说:“好马配好鞍,名企配好站”。当光芒璀璨、至真至纯的钻石牵手全新的网络媒体就能引领消费的时尚,能够给企业的宣传策略添加浓重的一笔。 (2)外部环境分析: 随着投资增长的延续,消费的稳定增长,外需的明显改善,中国经济将继续保持强劲的复苏态势。 (3)内部环境分析: 网上卖钻石由此大受追捧,许多人都认为这种营销模式能带来新盈利点,一些原本做传统渠道的企业也纷纷效仿。但如今这种借电子商务之名打开知名度,后开设体验中心招揽顾客的营销模式遇冷,网销商不仅要面临来自国内传统珠宝商的竞争,更要面对国外超级巨头入侵之后的局势。 (4)竞争者分析: 我国珠宝首饰业的市场结构主要表现为:行业集中度低;进人壁垒逐渐降低;高档市场空白,中档市场竞争激烈;珠宝首饰企业有各自的市场,地区分布不均衡。 (5)消费者分析: 从盲目性保值到理性收藏;从大众化盲从性消费到个性消费;从普通性了解到专业性认识;从简单产品意识到品牌意识;从物质消费到精神消费心得: 网络营销组合策略 1、产品策略 强调营销的产品策略要转为以顾客为中心,顾客提出需求,企业辅助顾客设计和开发产品,满足顾客个性化需求。因此,这种策略被称为“生产—消费的连接”。营销过程不单是推销产品的过程,首先是一个满足顾客需要的过程,而顾客的需要是多方面的,不但有生理和物质方面的需要,而且还有心理和精神方面的需要,所以,营销产品应是一个产品整体。 2、渠道策略

软交换网络系统整体认识实验

《现代交换技术实验》实验报告二 实验室名称:现代通信网络实验室实验日期: 2012年 5 月10 日

3.记录并比较不同用户终端之间通信所采用的呼叫信令协议和呼叫过程。 (1)接入EIA的模拟话机呼叫另一台模拟话机 通过ETA网关找到另一台模拟电话机用户,No.7信令方式 (2)两台SIP话机之间相互呼叫 在以太网寻找IP,找到相应的IP电话,IP协议 (3)模拟话机呼叫SIP话机,或反之 IP电话通过互联网,网管客户端,从以太网交换机找到需要的模拟电话拨打。 (4)软交换网络中的话机呼叫公用电话网(PSTN)中的话机 IP电话通过以太网交换机找到中继网关,接入电信中的网络寻找公用电话网中的话机。 4.画图说明一种基于软交换的企业级VoIP系统的组网方案及特点:

整个网络采用统一的拨号方案,具体而言,该企业的每个网点的每部电话都实现了直拨功能,不再转接,首先就节省了时间,提高了办公效率。每部电话的前四位号码由办公总部按照一定的顺序统一分配号段,可以根据每个门市的地理位置来排序,对号码进行编号。其次,每部电话的后四位由各门市自己分配,从而,可以对整个人员进行编号,统一安排,从而让每个员工的号码都有一定的规则,方便记忆与查找。经过这样的整理排序后,该电器企业可以在总部,根据排号原则,非常快捷地找人具体的人员,大大地提高了办公效率,从而为消费者提供了优质的服务。 二、实验思考题解答 1.画图说明一个基于软交换的IP电话系统的组成和网络结构,其性能特征如下: a)将智能终端/数字话机直接接入Internet,即可拨打IP电话; b)直接联网的智能话机也能呼叫公用电话网中的模拟话机; c)公用电话网中的模拟话机可以拨打长途IP电话,只收取市话费; d)不经过公用电话网,用普通模拟话机也能拨打IP电话。 要求如下: 1)画出整个系统网络结构,说明各网络设备的名称和主要作用。 2)在图中标明各网络设备之间的高层通信协议。 2.软交换设备还有哪些称呼?实验平台系统中的EIX设备担当哪些功能角色? 3.软交换系统和程控交换系统有何区别?软交换系统具有哪些优越性?

实验三网站钓鱼攻击 实验报告分析

南京工程学院 实验报告 题目网站钓鱼攻击 课程名称网络与信息安全技术 院(系、部、中心)计算机工程学院 专业网络工程 班级 学生姓名 学号 设计地点信息楼A216 指导教师毛云贵 实验时间 2014年3月20日 实验成绩

一实验目的 1.了解钓鱼攻击的概念和实现原理 2.了解钓鱼网站和正常网站的区别 3.提高抵御钓鱼攻击的能力 二实验环境 Windows,交换网络结构,UltraEdit 三实验原理 3.1.什么是钓鱼网站 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受严重的经济损失或个人信息被窃取。 钓鱼网站通常伪装成为银行网站,窃取访问者提交的账号和密码信息。它一般通过电子邮件传播,此类邮件中包含一个经过伪装的链接,该链接将收件人链接到钓鱼网站。钓鱼网站的页面与真实网站界面完全一致,要求访问者提交账号和密码。一般来说钓鱼网站结构很简单,只是一个或几个页面,URL和真实网站有细微差别,如真实的工行网站为https://www.wendangku.net/doc/ad17642152.html,,针对工行的钓鱼网站则可能为https://www.wendangku.net/doc/ad17642152.html,。 3.2.钓鱼网站的防范措施 1.启用专用域名 现在的网址有好几种,https://www.wendangku.net/doc/ad17642152.html,是一个商业性网站,而https://www.wendangku.net/doc/ad17642152.html,是政府网

实验一网络设备认识和线缆制作及测试

实验1.1网络设备的认识 LED 指示 灯 图1.1 Cisco 2620路由器前面板 1.1所示:依次为电源指示灯、远程电源供应指示灯、活动指示灯。 实验 网线制作和分析测试 【实验目的】 通过对网络设备和连接线缆的观察,建立对计算机网络的一个基本的感性认识。 【实验任务】 1、 实际观察交换机、路由器等设备外观,识别这些设备的网络连接接口。 2、 识别用于连接设备的线缆。 3、 观察一个实际的网络,认识其中的网络设备及其连接线缆和连接方式。 建议实验学时:1学时。 【实验背景】 网络设备主要包括路由器、交换机等, Cisco 公司作为网络设备的主要提供商,提供各 种系列的产品,尽管这些产品的处理能力和所支持的网络连接接口数目有相当大的差异, 它们都由相似的硬件构件所组成。系统的主要构成单元包括: 中央处理器、闪存、 器、随机存取存储器、非易失随机存取存储器、输入/输出接口和特定介质转换器等。 路由器和交换机的内外部特性,对理解它们的功能和工作原理是有帮助的。 但 只读存储 了解 【实验设备】 Catalyst2912 交换机、 反转线)若干、DTE/DCE 集线器、Cisco2620路由器、PC 机、CAT5UTP (直通线、 电缆。 交叉线、 【实验步骤】 步骤 其连线。 步骤 1认识路由器( Cisco 2620)、交换机(Catalyst 2912)、集线器的指示灯、端口及 1.1认识路由器的接口和指示灯。 如图

图1.2 Cisco 2620路由器后面板 路由器接口主要用来将路由器连接到网络, 它分为局域网接口和广域网接口两种。 由于 路由器型号的不同,接口个数和类型也不一样。常见的接口主要有以下几种: (1) 高速同步串口: 可连接DDN 、帧中继(Frame Relay)、X.25、PSTN(模拟电话线路)。 (2) 同步/异步串口:可用软件将端口设置为同步工作方式。 (3) AUI 接口 :即粗缆口。一般需要外接转换器 (AUI-RJ45)连接10Base-T 以太网络。 (4) ISDN 接口:可以连接ISDN 网络(2B+D),可作为局域网接入In ternet 之用。 (5) AUX 接口:该端口为异步端口,主要用于远程配置,也可用于拨号备份,可与 MODEM 连接。支持硬件流控制 (Hardware Flow Contr01)。 (6) Con sole 接口:该端口为异步端口,主要连接终端或运行终端仿真程序的计算机, 在本地配置路由 器。不支持硬件流控制。 (7) Ethernet 接口:用来连接以太网。有的路由器还有 Fast Ethernet(快速以太网)端口。 在路由器配置时要引用一个端口, 可直接引用其接口号。 引用的形式用于指定一个特定 的端口: type slot# / port#其中,In terface type 表示接口类型;slot#表示插槽号;port#表示 某一插槽中的端口号。例: 步骤1.2认识交换机的端口和指示灯 # 1* . J* I I . . 亠 、 高ii 同 步串 口 FastEthernet 0/0。

相关文档