文档库 最新最全的文档下载
当前位置:文档库 › 实验12二端口网络参数的测定

实验12二端口网络参数的测定

实验12二端口网络参数的测定
实验12二端口网络参数的测定

实验12 二端口网络参数的测定

一、实验目的

1.加深理解双口网络的基本理论。

2.学习双口网络Y 参数、Z 参数及传输参数的测试方法。

3.深入理解双口网络的三种不同连接方式:级联(链联),串联和并联,掌握部分双口网络的参数与其组成的复合双口网络的相应参数间的关系。

二、原理说明

1.如图2-12-1所示的无源线性双口网络,其两端口的电压、电流四个变量之间关系,可用多种形式的参数方程来描述。

图2-12-1

(1)若用Y 参数方程来描述,则为

()()()()

,即输入端口短路时

令,即输入端口短路时令,即输出端口短路时令,即输出端口短路时令其中0I 0I 0I 0I 1

2

2221

21122

12212

111122212122121111==

======+=+=U

U Y U U Y U U Y U U Y U Y U Y I U Y U Y I

由上可知,只要在双口网络的输入端口加上电压,令输出端口短路,根据上面的前两个公式即可求得输入端口处的输入导纳Y 11和输出端口与输入端口之间的转移导纳Y 21。 同理,只要在双口网络的输出端口加上电压,令输入端口短路,根据上面的后两个公式即可求得输出端口处的输入导纳Y 22和输入端口与输出端口之间的转移导纳Y 12。

(2)若用Z 参数方程来描述,则为

()()()()

,即输入端口开路时

令,即输入端口开路时令,即输出端口开路时令,即输出端口开路时令其中0U Z 0U Z 0U Z 0U 1

2

2221

21122

12212

111122212122121111==

======+=+=I

I I

I I I I

I Z I Z I Z U I Z I Z U

由上可知,只要在双口网络的输入端口加上电流源,令输出端口开路,根据上面的前两个公式即可求得输出端口开路时输入端口处的输入阻抗Z 11和输出端口与输入端口之间的开路转移阻抗Z 21。

同理,只要在双口网络的输出端口加上电流源,令输入端口开路,根据上面的后两个公式即可求得输入端口开路时输出端口处的输入阻抗Z 22和输入端口与输出端口之间的开路转移阻抗Z 12。

(3)若用传输参数(A 、T )方程来描述,则为

()()()()

,即输出端口短路时

令,即输出端口开路时

令,即输出端口短路时

令,即输出端口开路时

令其中0I D 0I C 0U B 0U A 2

21s 2

20

102

21s 2

20102

2122

1=-=

===-=

==

-=-=U

I I

U

U I I

U

DI

CU I BI AU U s

s

由上可知,只要在双口网络的输入端口加上电压,令输出端口开路或短路,在两个端口同时测量电压和电流,即可求出传输参数A 、B 、C 、D ,这种方法称为同时测量法。

2.测量一条远距离传输线构成的双口网络,采用同时测量法就很不方便,这时可采用分别测量法,即先在输入端口加电压,而将输出端口开路或短路,在输入端口测量其电压和电流,由传输方程得

()

()

,即输出端口短路时

令,即输出端口开路时令00111101010===

===2

s

s s 2U D

B I U R I

C A I U R

然后在输出端口加电压,而将输入端口开路或短路,在输出端口测量其电压和电流,由

传输方程得

(),即输入端口开路时

令0I 1

202020==-=

C D I U R

(),即输入端口短路时

令0U 1

222==

-=

A

B I U

R s

s

s

R 10、R 1s 、R 20、R 2s 分别表示一个端口开路或短路时另一端口的等效输入电阻,对于无源线性双口网络,这四个参数只有三个是独立的,即

20

10

221CR D R A C AR B R R R A BC AD s s 2010==

=-=

=-参数为

至此,可求得四个传输

3.双口网络有三种不同的连接方式:级联(链联),串联和并联,分别如下图2-12-2的(a), (b)和(c)所示。 (a)

(b ) (c )

图2-12-2

(1)双口网络级联后的等效双口网络,如上图2-12-2的(a)所示。其传输参数亦可采用

前述方法之一求得。从理论推得两双口网络级联后的传输参数与两个级联的双口网络的传输参数之间关系为

D D B C C D A C D B B A C B A A D C B A D C B A D C B A '

''+'''='''+'''='''+'''='''+'''=??

????''''''''??????''''=??????D C B A 即

(2)双口网络串联后的等效复合双口网络,如上图2-12-2(b)所示,其Z 参数亦可采用前述求Z 参数的方法求得。从理论推得复合双口网络的Z 参数与两个串联的部分双口网络的Z 参数之间关系为

2222

222121

211212

121111

112221

121122

21

12

11

22211211Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z ''+'=''+'=''+'=''+'=??

????''''''''+??????''''=??????即

(3)双口网络并联后的等效复合双口网络,如上图2-12-2(c)所示,其Y 参数亦可采用前述求Y 参数的方法求得。从理论推得复合双口网络的Y 参数与两个并联的部分双口网络的Y 参数之间关系为

2222

222121

211212

121111

112221

121122

21

12

11

22211211Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y ''+'=''+'=''+'=''+'=??

????''''''''+??????''''=??????即

三、实验设备

表2-12-1

四、实验内容

双口网络的实验电路如图2-12-3所示。将直流稳压电源的输出电压调到10V ,作为双口网络的输入。

1.用同时测量法测量双口网络Ⅰ的Y 参数、Z 参数及传输参数,将测量与计算结果记录于表2-12-2中。

表2-12-2

图2-12-3

2.用同时测量法测量双口网络Ⅱ的的Y参数、Z参数及传输参数,将测量与计算结果记录于表2-12-3。

表2-12-3

3.用分别测量法分别测量双口网络Ⅰ、Ⅱ的传输参数,将测量与计算结果记录于表2-12-4中,与用同时测量法测得的双口网络Ⅰ、Ⅱ的传输参数值进行比较。

4.用同时测量法分别测量双口网络I和II级联(链联),串联和并联(分别如图2-12-2的(a),(b)和(c)所示)后组成的复合双口网络的传输参数,Z参数及Y参数,将测量与计算结果记录于表2-12-5中,并验证复合双口网络的传输参数,Z参数及Y参数与两个部分双口网络的相应参数之间的函数关系。

表2-12-4

表2-12-5

5.用分别测量法测量两个双口网级联后的等效复合双口网络的传输参数将测量与计算结果记录于表2-12-6中,与同时测量法的结果进行比较,并验证等效复合双口网络的传输参数与两个级联的双口网络传输参数之间的函数关系。

表2-12-6

五、实验注意事项

1.测量电流时,要注意判别电流表的极性及选取合适的量程(注意电流I2的参考方向)。2.两个双口网络级联时,应注意将双口网络Ⅰ的输出端口与双口网络Ⅱ的输入端口联接。3.两个双口网络串联时,应注意将双口网络I的输入端口与双口网络II的输入端口串联,将双口网络I的输出端口与双口网络II的输出端口串联。

4.两个双口网络并联时,应注意将双口网络I的输入端口与双口网络II的输入端口并联,将双口网络I的输出端口与双口网络II的输出端口并联。

六、预习思考题

本实验可否用于交流双口网络的测定?

七、实验报告要求

1.完成各数据表格中的测量和计算。

2.列写Y、Z及传输参数方程。

3.验证双口网络I和II级联后组成的复合双口网络的传输参数与两个部分双口网络I和II 的传输参数之间的函数关系。

4.验证双口网络I和II串联后组成的复合双口网络的Z参数与两个部分双口网络I和II 的Z参数之间的函数关系。

5.验证双口网络I和II并联后组成的复合双口网络的Y参数与两个部分双口网络I和II 的Y参数之间的函数关系。

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

二端口网络介绍

项目五二端口网络 基本要求 1. 掌握二端口网络的概念; 2. 熟悉二端口网络的方程(Z、Y、H、T)及参数; 3. 理解二端口网络等效的概念和计算方法; 4. 理解二端口网络的输入电阻、输出电阻和特性阻抗的定义 重点 ●二端口网络及其方程 ●二端口网络的Z、Y、T(A)、H参数矩阵以及参数之间的相互关系 ●二端口网络的连接方式以及等效 难点 二端口网络的T形和 形等效电路分析计算 任务1 二端口网络方程和参数 1..二端口网络 一个网络,如果有n个端子可以与外电路连接,则称为n端网络,如图5.1(a)所示。 如果有n对端可以与外电路连接,且满足端口条件,则称为n端口网络,如图5.1(b)所示。 仅有一个端口的网络称为一端口网络或单端口网络,如图5.1(c)所示。 只有两个端口的网络称为二端口网络或双端口网络,如图5.1(d)所示。

图5.1 端口网络框图 2.二端口网络Z 方程和Z 参数 1)Z 方程 图5.2 线性二端口网络 图5.3 线性二端口网络 二端口的Z 参数方程是一组以二端口网络的电流1I &和2I &表征电压1U &和2 U &的方程。二端口网络以电流1 I &和2 I &作为独立变量,电压1U &和2 U &作为待求量,根据置换定理,二端口网络端口的外部电路总是可以用电流源替代,如图5.2和图5.3 11111222211222U Z I Z I U Z I Z I ?=+??=+?? &&&&&& 2)Z 参数 Z 参数具有阻抗的性质,是与网络内部结构和参数有关而与外部电路无关的一组参数 11Z 为输出端口开路时,输入端口的入端阻抗; 22Z 为输入端口开路时,输出端口的入端阻抗; 12Z 为输入端口开路时,输入端口电压与输出端口电流构成的转移阻抗; 21Z 为输出端口开路时,输出电压与输入电流构成的转移阻抗。

网络扫描实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 解压并安装ipscan15.zip,扫描本局域网内的主机 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 图1 图2

图3 1)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 图4

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

三、二端口网络的T方程和T参数(精)

三、 二端口网络的T 方程和T 参数 在上述内容中我们已经介绍了Y 参数和Z 参数的求法,Y 参数和Z 参数都可用来描述一个二端口网络的端口外特性。但在许多工程实际问题中,往往还要求知道一个端口的电流、电压与另一个端口的电流、电压之间的直接关系。若把Y 参数方程: 22212122 121111U Y U Y I U Y U Y I +=+= 的第二式化为 2 21 2212211I Y U Y Y U +-= 代入Y 参数方程第一式中,整理可得: 221 112212211121)(I Y Y U Y Y Y Y I +-= 把以上两式写成下列形式 ?????-=-=2 212 21I D U C I I B U A U 式中 ??? ??? ?- =-=- =-=2111 2122112121 21 221 Y Y D Y Y Y Y C Y B Y Y A A 、B 、C 、D 称为二端口网络的一般参数、传输参数、T 参数或A 参数。它们的具体含义可用下式说明: 221 ==I U U A A 是输出端开路时,输入电压与输出电压的比值; 0221=-=I I U B B 是输出端短路时,输入端对输出端的转移阻抗; 0221==I U I C C 是输出端开路时,输入端对输出端的转移导纳; 02 21==U I I D D 是输出端短路时,输入电流与输出电流的比值。 可见,A 是一个量纲为一的量纲;B 的量纲为Ω;C 的量纲为s ;D 也是量纲为一的量。 对于无源线性二端口网络A 、B 、C 、D 只有3个是独立的,因为Y 11=Y 22,

故A =D 。所以T 参数方程为: 其中 ?? ? ???=D C B A T ,称为T 参数矩阵。 AD BC 可逆时,-=1 AD BC A D =对称时满足:-=1, 【例】 求例1中电路的T 参数 【解】: 方法一:根据定义求解(略) 方法二:根据KCL 直接列方程求解(略) 方法三:根据T 参数与Y 参数或Z 参数的转换公式(可在表6-1中查到)求 ?????? ??????-?-- -=2111212121 221Y Y Y Y Y Y Y T ????? ????????=122221 2121 11 1Z Z Z Z Z Z Z T 其中 2112221122 2112 11 Y Y Y Y Y Y Y Y Y -== ? 2112221122 21 1211Z Z Z Z Z Z Z Z Z -== ? 因为已知例1的 s Y ? ? ? ???--=4.02.02.04.0 12.004.016.0=-=?Y 所以 ??????=??????????-- ----=26.0522.04.02 .012.02.012.04 .0T ??? ?????-??????=????????2211D I U C B A I U

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

二端口网络

二端口网络 重点:两端口的方程和参数的求解 难点:二端口的参数的求解 本章与其它章节的联系: 学习本章要用到前几章介绍的一般网络的分析方法。 预备知识: 矩阵代数 §16.1 图的矩阵表示 1. 二端口网络 端口由一对端钮构成,且满足端口条件:即从端口的一个端钮流入的电流必须等于从该端口的另一个端钮流出的电流。当一个电路与外部电路通过两个端口连接时称此电路为二端口网络。在工程实际中,研究信号及能量的传输和信号变换时,经常碰到图 16.1 所示的二端口网络。 图 16.1(a)放大器 图 16.1(b) 滤波器 图 16.1(c) 传输线 图 16.1(d )三极管 图 16.1(e )变压器 注意: 1)如果组成二端口网络的元件都是线性的,则称为线性二端口网络;依据二端口网络的二个端口是否服从互易定理,分为可逆的和不可逆的;依据二端口网络使用时二个端口互换是否不改变其外电路的工作情况,分为对称的和不对称的。 2)图16.2(a)所示的二端口网络与图(b)所示的 四端网络的区别。 图 16.2(b )四端网络

图 16.2(a)二端口网络 3)二端口的两个端口间若有外部连接, 则会破坏原二端口的端口条件。若在图 16.2(a)所示的二端口网络的端口间连接 电阻 R 如图16.3所示,则端口条件破坏, 因为 图 16.3 即1-1'和2-2'是二端口,但3-3'和4-4'不是二端口,而是四端网络。 2. 研究二端口网络的意义 1)两端口应用很广,其分析方法易推广应用于 n 端口网络; 2)可以将任意复杂的图16.2(a)所示的二端口网络分割成许多子网络(两端口)进行分析,使分析简化; 3)当仅研究端口的电压电流特性时,可以用二端口网络的电路模型进行研究。 3. 分析方法 1)分析前提:讨论初始条件为零的无源线性二端口网络; 2)….. 3)分析中按正弦稳态情况考虑,应用相量法或运算法讨论。 §16.2 二端口的参数和方程 用二端口概念分析电路时,仅对端口处的电压电流之间的关系感兴趣,这种关系可以通过一些参数表示,而这些参数只决定于构成二端口本身的元件及它们的连接方式,一旦确定表征二端口的参数后,根据一个端口的电压、电流变化可以找出另一个端口的电压和电流。 1.二端口的参数 线性无独立源的二端口网络,在端口上有 4 个物理量 ,如图16.4所示。在 外电路限定的情况下,这 4 个物理量间存在着通过两端口网络来表征的约束方程,若任取其中的两个为自变量,可得到端口电压、电流的六种不同的方程表示,即可用六套参数描述二端口网络。其对应关系为:

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

网络端口扫描实验指导汇总

《网络端口扫描》实验指导 一、实验目的 1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用; 2、通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验预习提示 1、网络扫描概述 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描2种,其中基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误;而基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描3类。 (1)地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用Ping程序来判断某个IP地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。 传统的Ping扫描工具一次只能对一台主机进行测试,效率较低,现在如Fping(Fast ping)等工具能以并发的形式向大量的地址发出Ping请求,从而很快获得一个网络中所有在线主机地址的列表。但随着安全防范意识的提供,很多路由器和防火墙都会进行限制,只要加入丢弃ICMP回显请求信息的相关规则,或者在主机中通过一定的设置禁止对这样的请求信息应答,即可对ICMP回显请求不予响应, (2)漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。在端口扫描后,即可知道目标主机开启的端口以及端口上提供的网络服务,将这些相关信息与漏洞库进行匹配,即可查看是否有满足匹配条件的漏洞存在。漏洞扫描大体包括CGI、POP3、FTP、HTTP和SSH漏洞扫描等。漏洞扫描的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描器的性能,漏洞库的修订和更新的性能也会影响漏洞扫描器运行的时间。 (3)端口扫描 端口是网络连接的附着点,不同的应用进程使用不同的端口,如果一个应用程序希望提供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听),希望使用此服务的客户则在本地主机分配一个端口,与远程主机的服务端口连接,客户通过联系这些特殊的端口来获取特殊的服务。在网络连接中,服务器端的进程需要一直处于监听状态,并且持续使用相同端口;而客户端的进程则只需要在和服务器建立连接时动态地创建一个端口,并在连接结束后立即释放。一般来说,端口扫描的对象是前者,即作为网络服务开放的

四、二端口网络的H方程和H参数(精)

四、 二端口网络的H 方程和H 参数 除去上述的3套方程和参数,还有一套常用的参数方程称为混合参数或H 参数。即: . . . 1111122. . . 2211222 U H I H U I H I H U =+=+ 在晶体管电路中,H 参数得到了广泛的应用。其具体定义为: 211 11==U I U H H 11是输出端短路时,输入端的入端阻抗,在晶体管电路中称为晶体管的输入电阻; 01 21 12 ==I U U H H 12是输入端开路时,输入端电压与输出端电压之比,在晶体管电路中称为晶体管的内部反馈系数或电压 传输比; 212 21 ==U I I H H 21是输出端短路时,输出端电流与输入端电流之比,在晶体管电路中称为晶体管的电流放大倍数或电流 增益; 122 22 ==I U I H H 22是输入端开路时,输出端的入端导纳,在晶体管电流中称为晶体管的输出电导。 用矩阵形式表示为; ?????????? ??=??????212221121121U I H H H H I U 其中,H 称为H 参数矩阵 ?? ?? ??=2221 1211 H H H H H H 参数的求解方法也可分为3种,用定义直接求,用KCL 定理转换方程求解,在已知其他3种参数的前提下,用转换公式直接求(见表6-1)。 例如:在已知Y 参数下 112112221122 11 2121 11 121211111Y Y Y Y Y H Y Y H Y Y H Y H -= =- == 可见对于无源线性二端网络,H 参数中只有3个是独立的。H 21=-H 12。对于对称的二端口,由于Y 11=Y 22或Z 11=Z 22,则有

端口扫描工具nmap使用实验

我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应。现在很多主机在扫描的时候都做了处理,阻塞icmp 请求,这种情况下。nmap将尝试与主机的端口80进行连接,如果可以接收到响应(可以是

syn/ack,也可以是rst),那么证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连。 扫描tcp端口 这里-sR是怎样在打开的端口上利用RPC命令来判断它们是否运行了RPC服务。 nmap可以在进行端口扫描的tcp报文来做一些秘密的事情。首先,要有一个SYN扫描(-sS),它只做建立TCP连接的前面一些工作,只发送一个设置SYN标志的TCP报文,一个RESET报文,那么nmap假设这个端口是关闭的,那么就不做任何事情了。如果接收到一个响应,它并不象正常的连接一样对这个报文进行确认,而是发送一个RET报文,TCP的三次握手还没有完成,许多服务将不会记录这次连接。 有的时候,nmap会告诉我们端口被过滤,这意味着有防火墙或端口过滤器干扰了nmap,使其不能准确的判断端口是打开还是关闭的,有的防火墙只能过滤掉进入的连接。 扫描协议 如果试图访问另一端无程序使用的UDP端口,主机将发回一个icmp“端口不可达”的提示消息,IP协议也是一样。每个传输层的IP协议都有一个相关联的编号,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP报文都有一个“协议”域用于指出其中的传输层报文头所使用的协议。如果我们发送一个没有传输层报文头的原始IP报文并把其协议域编号为130[该编号是指类似IPSEC协议的被称为安全报文外壳或SPS协议],就可以判断这个协议是否在主机上实现了。如果我们得到的是ICMP协议不可达的消息,意味着该协议没有被实现,否则就是已经实现了,用法为-sO. 隐蔽扫描行为 nmap给出了几个不同的扫描选项,其中一些可以配套着隐藏扫描行为,使得不被系统日志、防火墙和IDS检测到。提供了一些随机的和欺骗的特性。具体例子如下: FTP反弹,在设计上,FTP自身存在一个很大的漏洞,当使用FTP客户机连接到FTP 服务器时,你的客户机在TCP端口21上与FTP服务器对话,这个TCP连接称为控制连接。FTP服务器现在需要另一条与客户机连接,该连接称为数据连接,在这条连接上将传送实际的文件数据,客户机将开始监听另一个TCP端口上从服务器发挥的数据连接,接下来执行一个PORT命令到服务器,告诉它建立一条数据连接到客户机的IP地址和一个新打开的端口,这种操作方法称为主动传输。许多客户机使用网络地址转换或通过防火墙与外界连接,所以主动传输FTP就不能正常工作,因为由服务器建立的客户机的连接通常不允许通过。 被动传输是大多数FTP客户机和服务器所使用的方法,因为客户机既建立控制连接又建立数据连接,这样可以通过防火墙或NAT了。

Nmap实验报告

本文档如对你有帮助,请帮忙下载支持! 网络扫描软件Nmap的应用 在网络攻击时,攻击者往往会使用网络和端口扫描软件对目标主机进行扫描,发现漏洞,为后续攻击做准备。本实验使用网络扫描软件Nmap对北邮官网1.隐藏扫描(Stealth Scanning) -sS为TCP同步扫描,原理是源主机发送一个TCP同步包(SYN),然后等待目的主机的回应。如果对方返回SYN|ACK包,就表示该目标端口打开。Wireshark抓包可以看出在扫描过程中,源主机(10.8.70.224)向目标主机(10.3.9.254)最可能打开的1000个端口发送了TCP同步包,其中只有80端口和3306端口返回了SYN|ACK包,说明目标主机开放了这两个端口。从Nmap扫描结果可以看出80端口提供的是http服务,3306提供的是mysql服务。 2.端口扫描(port scanning) -sT扫描是调用系统函数connect()用来打开一个链接,所以耗时要比-sS要多。RTTVAR(往返延时变量)很大,应该网络拥塞引起的。从wireshark抓包看出 源主机与目的主机之间建立了完全的TCP链接,探测到端口开放后立即发送RST 断开链接。 3.UDP扫描(UDP Scanning) UDP扫描是向目标主机的每个端口发送一个0字节的UDP包,如果收到端口不可到达的ICMP消息,端口就是关闭的。如wireshark抓包所示 源主机向目标机的1031端口发送了一个0字节的UDP包。 端口1031收到了ICMP消息,说明端口是关闭的。 端口123开启的是ntp服务。值得注意的是,此时发送的并不是0字节的UDP 包,而是内容为ntp的总长为224bit的UDP包。 4.Ping扫描(Ping Sweeping) 对源主机所在网段(,Nmap是通过发送ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明该主机在线。如wireshark抓包所示 源主机广播所扫描网段的ARP请求,没有回复的主机均视为没有在线。 ,说明 、 5.TCP ACK扫描 TCP ACK扫描是向目标机的端口发送ACK包,如果返回一个RST包,则这个端口就视为unfiltered状态。如wireshark抓包所示 如90端口收到了RET包,说明这个端口处于unfiltered状态。 6.操作系统类型扫描 从扫描结果可以得到目标主机的详细信息。目标主机的操作系统为AVM FRITZ!Box WLAN7240WAP。 7.Traceroute路由跟踪扫描 使用-traceroute可以得到本机到目标主机之间的拓扑结构和路由信息。从Nmap结果可以看出,本地主机到10.3.9.254一共要经过4跳才能到达。拓扑图如下 再对校内的图书馆,教务处,论坛进行扫描后可以得到学校的网络拓扑图 对百度进行扫描后得到校园网到外网的拓扑图

端口扫描

端口扫描 应用场景 随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。 网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整性与操作的正确性、合法性与不可否认性。而网络攻击的目的正相反,其立足于以各种方式通过网络破坏数据的秘密性和完整性或进行某些非法操作。 网络及其应用的广泛发展,安全威胁呈现出攻击的种类、方法和总体数量越来越多、破坏性和系统恢复难度也越来越大。这就要求我们对攻击方法有更进一步的研究;对安全策略有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。 端口扫描就是通过连接到目标系统的TCP 或UDP 端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。 实验目标: ● 掌握端口扫描技术原理 ● 熟悉各种常用服务监听端口号 ● 掌握典型的端口扫描工具 实验环境: 虚拟机: Windows 2000,XP ,2003,Nmap 扫描软件 实验过程指导: 启动虚拟机,并设置虚拟机的IP 地址,以虚拟机为目标主机进行攻防试验。个别实验VM Server VM Client

实验六 端口扫描攻击检测

实验六端口扫描攻击检测 1、需求分析 针对内外网用户的恶意扫描检测,通过snort的端口扫描攻击检测,初步识别攻击的源和目的地址,进行及时防御,将威胁降到最低,更好的保护公司单位网络的安全。 外网用户的恶意扫描探测 2、实验原理 2.1 端口扫描基本知识 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,他仅能对接收的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 端口扫描技术行为作为恶意攻击的前奏,严重威胁用户的网络,snort通过扫描的行为特征准确地识别出恶意的扫描行为,并及时通知管理员。 常用的端口扫描技术: (1)TCP 端口连接扫描:这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。 (2)TCP SYN扫描:这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。 如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。 这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。 (3)TCP FIN 扫描:有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。 并且这种方法在区分Unix和NT时,是十分有用的。 (4)IP段扫描:这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。 (5)TCP 反向ident扫描:ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接

网络安全实验指导

目录 项目一 Vmware虚拟机及sniffer抓包软件的使用项目二网络基本命令的使用 项目三扫描和网络监听 项目四后门与木马 项目五操作系统安全配置方案 项目六防火墙技术

项目一 Vmware虚拟机及sniffer抓包软件的使用 一实验目的 1、学会安装和使用vmware软件并能够熟练配置虚拟机。 2、学会使用sniffer软件抓取数据包。 二实验设备 1、配置有vmware软件和sniffer软件的电脑多台。 2、局域网环境。 三实验学时 4学时 四实验内容 1、安装vmware虚拟机。 2、配置vmware虚拟机。 1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选 择子菜单“New Virtual Machine”。 2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我 们选择“Custom”安装方式。点击按钮“下一步”。3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”. Used Bridged networking”,点击“下一步”。Create a new virtual disk,点击下一步。 7)选择虚拟磁盘所要安装的目录,最后完成。 3、测试vmware虚拟机和局域网中其他电脑的连通性。 1)设置虚拟机的ip(与主机ip在同一网段)。 2)用ping命令测试虚拟机在局域网的连通性。 4、使用sniffer抓包 1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单 2)在Address下拉列表中,选择抓包的类型是IP。 3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP 选中。 4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode 选项卡,可以看到数据包在两台计算机间的传递过程。 五实验小结

实验2_Nmap网络扫描实验

网络扫描实验 崔信息安全111班 030 实验目的 (1)了解网络扫描技术的工作原理。 (2)掌握常用扫描工具的基本用法。 (3)熟悉网络扫描的用途与后果。 实验环境 每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,通过局域网互联,IP网络为192.168.1.0/24。其中一台(192.168.1.101)上安装Windows平台下的Nmap 4.11软件,另一台(192.168.1.100)上安装软件防火墙,实验环境的网络拓扑如图1所示。 192.168.1.101192.168.1.100 图1 网络扫描实验拓扑 实验要求 1、实验任务 (1)安装和运行网络扫描软件。 (2)进行典型的探测,如主机探测、系统探测、TCP扫描等。 (3)记录并分析实验结果。 2、实验预习

(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。 (2)复习有关网络扫描的基本知识。 3、实验报告 (1)简要描述实验过程。 (2)实验中遇到了什么问题,如何解决的。 (3)分析网络扫描器在网络管理和网络安全方面的作用。 (4)实验收获与体会。 实验背景 1 基础知识 扫描的目的是收集被扫描系统或网络的信息。通常,扫描是利用一些程序或专用的扫描器来实现,扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用扫描器,可以发现远程服务器是否存活、对外开放的各种TCP端口的分配及提供的服务、所使用的软件版本,如操作系统或其他应用软件的版本,以及可能被利用的系统漏洞。根据这些信息,可以使用户了解目标主机所存在的安全漏洞。 扫描器不仅是黑客用作网络攻击的工具,也是网络安全管理员维护网络安全的重要工具。网络安全管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误。 2 网络扫描工具Nmap简介 Nmap是一款开放源代码的网络探测和安全审核的工具,基本包括了常用的扫描方式,并且提供了许多非常实用的辅助功能,以对目标主机做出进一步的侦测,如操作系统识别、进程用户分析以及众多可选的方式来逃避目标系统的监测等。Nmap可任意指定主机、网段甚至是整个网络作为扫描目标,扫描方式亦可通过添加合适的选项按需组合。 本实验使用基于Windows的Nmap软件,其命令语法如下: nmap [扫描类型] [选项] <主机或网络 #1……[#N]> 在Nmap的所有参数中,只在目标参数是必须给出的,其最简单的形式是在命令行直接输入一个主机名或者一个IP地址。如果希望扫描某个IP地址的一个子网,可以在主机名或者IP地址的后面加上/掩码。掩码的范围是0(扫描整个网络)~32(只扫描这个主机)。使用/24扫描C类地址,/16扫描B类地址。 可以使用nmap –h快速列出Nmap选项参数的说明,下面列举出一些常用的扫描类型:-sT 表示TCP全连接扫描(TCP connect())。 -sS 表示TCP半开扫描。 -sF 表示隐蔽FIN数据包扫描。 -sA 表示Xmas Tree扫描。

端口扫描实验实验报告

网络攻防对抗 实验报告 实验名称:端口扫描实验(实验三) 指导教师: 专业班级: 姓名: 学号:_____ 电子邮件: ___ 实验地点: 实验日期: 实验成绩:____________________

一、实验目的 通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。 在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。同时,通过系统漏洞的入侵练习增强网络安全防护意识。 二、实验原理 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。 三、实验内容和步骤 Xscan的应用 1.Xscan的使用

X-scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面为下图所示。 2.开始扫描 (1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址, 192.168.20.245

相关文档