当前位置:文档之家› c#网络编程基础实训报告

c#网络编程基础实训报告

c#网络编程基础实训报告
c#网络编程基础实训报告

网络编程基础实训教程

郑州轻工业学院

1 2 3

4 5 6

目录

实训目的 (3)

实训题目 (3)

实训步骤 (4)

3.1 需求 (4)

3.2 设计 (5)

3.3 编码 (6)

3.4 测试 (2)

3.5 系统升级 (3)

实训报告 (3)

实训验收 (3)

实训成绩 (4)

附录1 实训报告格式 (5)

网络编程基础实训教程

1 实训目的

通过开发一款停车场游戏程序,熟练掌握C#编程语言、面向对

象程序设计方法和可视化编程技术,独立完成一个游戏程序的开发。

如何使用Visual C# 2008设计一个Windows应用程序——记事本,通过本章的学习,可以进一步掌握MenuStrip(菜单)、ToolStrip(工具栏)、RichTextBox(高级文本框)和StatusStrip(状态栏控件)等控件的使用,以及如何使用CommonDialog(公共对话框)实现对文本的存取、格式设置等操作。

2 实训题目

使用C#编程语言,开发一款停车场游戏,如下图所示。

游戏基本功能描述如下:

1) 停车场有5种颜色的汽车和6个车位。

2) 每一辆汽车对应颜色的车位。

3) 车位之间有的有通道,有的没有。

4) 最初5种颜色的汽车未停在对应颜色的车位。

3

6)

7) 玩家可以点击按钮“自来一次”,重新开始游戏。

当所有的汽车都听到对应颜色的车位上时,游戏成功。

3 实训步骤

3.1 需求

根据功能描述可知,停车场游戏的系统结构图如下所示。

玩家用户接口

车位

路径

定义数据字典如下:

1) 车(Car):在停车场游戏中,车是玩家操纵的对象。车具

有位置和颜色等属性。在游戏中,玩家可以将汽车沿通道

移动到空闲的车位上。

2) 车位(Space):在停车场游戏中,车位是汽车停留的空间。

车位具有位置、大小和颜色等属性。

3) 通道(Road):在停车场游戏中,通道是汽车移动的路径。

通道具有起始点等属性。当某两个车位间有通道时,汽车

可以直接再这两个车位间移动。当某两个车位间没有通道

时,汽车不可以直接在这两个车位间移动。

3.2 设计

根据需求分析可知,车位具有位置、大小和颜色等属性,定义Space类用于描述车位的信息。通道具有起点和终点两个属性,定义Road类用于描述通道的信息以及通道与车位之间的关系。车具有位置和颜色等属性,定义Car类用于描述车的信息以及车停留在哪个车位,并实现车的移动功能。

为了使游戏的运行更易于控制,定义Game类用于启动游戏、控制游戏和结束游戏。

综上所述,在停车场游戏中,有Space(车位)、Road(通道)、Car(车)、Game(游戏)和MainForm(用户接口)六个类。停车场游戏的逻辑模型如下图所示。

MainForm

Game

Car Space Road

3.3 编码

3.3.1Space(车位)类编码

Space类的参考代码如下。

using System;

using System.Drawing;

namespace ParkingLot

{

class Space

{

public Point center;

public const int radius = 50;

public Color color;

public Space(Point center, Color color)

{

this.center = center;

this.color = color;

}

public void Paint(Graphics g)

{

Rectangle r = new Rectangle(center.X - radius, center.Y - radius, 2 * radius, 2 * radius);

g.DrawEllipse(new Pen(color, 10), r);

}

}

}

3.3.2Ro ad(通道)类编码

Road类的参考代码如下。

using System;

using System.Drawing;

namespace ParkingLot

{

class Road

{

public int spaceStartNum;

public int spaceEndNum;

Point start;

Point end;

static Color color = Color.DarkOrchid;

public Road(int startNum, int endNum, Point p1, Point p2) {

spaceStartNum = startNum;

spaceEndNum = endNum;

start = p1;

end = p2;

}

} }

public void Paint(Graphics g)

{

g.DrawLine(new Pen(color, 15), start, end);

}

3.3.3Ca r(车)类编码

Car类的参考代码如下:

using System;

using System.Drawing;

namespace ParkingLot

{

class Car

{

public Point center;

public int spaceNum;

public Car(Point center, int spaceNum)

{

this.center = center;

this.spaceNum = spaceNum;

}

public void Move(Point center, int spaceNum)

{

this.center = center;

this.spaceNum = spaceNum;

}

}

}

3.3.4Game(游戏)类编码

Game类的参考代码如下:

using System;

using System.Drawing;

namespace ParkingLot

{

class Game

{

public Space [] spaces;

public Road[] roads;

public Car[] cars;

public int freeSpaceNum;

public Game()

{

spaces = new Space[6];

roads = new Road[9];

cars = new Car[5];

spaces[0] = new Space(new Point(200, 400), Color.Blue);

spaces[1] = new Space(new Point(200, 200), Color.Red);

spaces[2] = new Space(new Point(500, 100), Color.Yellow);

spaces[3] = new Space(new Point(800, 200), Color.Green);

spaces[4] = new Space(new Point(800, 400), Color.Pink);

spaces[5] = new Space(new Point(500, 500), Color.Black);

roads[0] = new Road(0, 1, spaces[0].center, spaces[1].center);

roads[1] = new Road(1, 2, spaces[1].center, spaces[2].center);

roads[2] = new Road(2, 3, spaces[2].center, spaces[3].center);

roads[3] = new Road(3, 4, spaces[3].center, spaces[4].center);

roads[4] = new Road(4, 5, spaces[4].center, spaces[5].center);

roads[5] = new Road(5, 0, spaces[5].center, spaces[0].center);

roads[6] = new Road(0, 3, spaces[0].center, spaces[3].center);

roads[7] = new Road(1, 4, spaces[1].center, spaces[4].center);

roads[8] = new Road(2, 5, spaces[2].center, spaces[5].center);

cars[0] = new Car(spaces[1].center, 1);

cars[1] = new Car(spaces[2].center, 2);

cars[2] = new Car(spaces[3].center, 3);

cars[3] = new Car(spaces[4].center, 4);

cars[4] = new Car(spaces[0].center, 0);

freeSpaceNum = 5;

}

public void PaintParkingLot(Graphics g) {

foreach(Road r in roads)

{

r.Paint(g);

}

foreach(Space s in spaces)

{

s.Paint(g);

}

}

public bool Success()

{

for (int i = 0; i < 5; i++)

{

if (i != cars[i].spaceNum)

return false;

}

return true;

}

} }

public bool MoveCar(int carNum, int start, int end)

{

foreach (Road r in roads)

{

if (r.spaceStartNum == start && r.spaceEndNum == end)

{

cars[carNum].Move(spaces[end].center, end);

freeSpaceNum = start;

return true;

}

if (r.spaceStartNum == end && r.spaceEndNum == start)

{

cars[carNum].Move(spaces[end].center, end);

freeSpaceNum = start;

return true;

}

}

return false;

}

3.3.5MainForm(主界面)类设计

MainForm可通过继承System.Windows.Forms.Form实现,通过向MainForm中添加控件及设置控件的属性系统会自动向MainForm类中添加相应的对象字段,如本程序的buttonStart和PictureBox0等。

3.3.5.1 添加属性

添加属性game,来控制游戏的开始和运行,参考代码如下:

private Game game;

3.3.5.2 PictureBox 控件

PictureBox控件用于车的显示功能。每一辆车的显示功能都由一个PictureBox控件实现。PictureBox控件的添加步骤如下:

在MainForm中添加一个PictureBox控件。

修改PictureBox控件的属性Image = car1.jpg。

修改PictureBox控件的属性SizeMode = AutoSize。

修改PictureBox控件的属性Visible = false。

修改PictureBox控件的属性Name = pictureBox0。

添加PictureBox控件的Click事件,Click 事件的参考代码如下:

PictureBox pBox = (PictureBox)sender;

if (game.MoveCar(0, game.cars[0].spaceNum, game.freeSpaceNum))

{

pBox.Location = new Point(game.cars[0].center.X - pBox.Width / 2, game.cars[0].center.Y - pBox.Height / 2);

if (game.Success())

{

MessageBox.Show("恭喜!成功了");

}

}

else

{

MessageBox.Show("不能移动");

}

根据上述步骤再添加其他4个汽车图片。

3.3.5.32 修改构造函数

在构造函数的最后对属性game 进行实例化并显示汽车,参考代码如下:

game = new Game();

for (int i = 0; i < 5; i++)

{

string name = "pictureBox" + i.ToString();

PictureBox pBox = (PictureBox)this.Controls.Find(name,

false)[0];

pBox.Location = new Point(game.cars[i].center.X -

pictureBox0.Width / 2, game.cars[i].center.Y - pictureBox0.Height / 2);

pBox.Visible = true;

}

3.3.5.4 Button控件

Button控件用于实现重新开始游戏的功能。Button控件的添加步骤如下:

在MainForm 中添加一个Button控件。

修改Button控件的属性Text = 再玩一次。

修改Button控件的属性Name = buttonStart。

双击,生成Click 事件。

Click 事件的参考代码如下:

game = new Game();

for (int i = 0; i < 5; i++)

{

string name = "pictureBox" + i.ToString();

PictureBox pBox = (PictureBox)this.Controls.Find(name,

false)[0];

pBox.Location = new Point(game.cars[i].center.X -

pictureBox0.Width / 2, game.cars[i].center.Y - pictureBox0.Height / 2);

pBox.Visible = true;

}

3.3.5.5 Paint 事件

在停车场游戏中,Paint事件用于完成车位和通道的显示。Paint 事件的添加步骤如下:

双击事件Paint,生成MainForm的Paint 事件。

Paint 事件的参考代码如下:

game.PaintParkingLot(this.CreateGraphics());

3.4 测试

3.4.1 Space的生成与显示

1) 测试程序是否能在游戏开始时,生成6个车位。

2) 测试程序是否能在游戏运行中,正常显示6个车位。

3.4.2 Road的生成与显示

1) 测试程序是否能在游戏开始时,生成9个通道,且通道的首尾

分别连接两个车位。

2) 测试程序是否能在游戏运行中,正常显示9个通道。

3.4.3 Car的生成、显示与移动

1) 测试程序是否能在游戏开始时,生成5辆车,且每个车都位于

一个车位。

2) 测试程序是否能在游戏运行中,将车沿通道移动到空闲的车

位。

3) 测试程序是否会在游戏运行中,出现车移动到车位以外的情

况。

4) 测试程序是否能在所有车都位于相同颜色的车位时,结束游

戏。

3.5 系统升级

游戏升级功能描述如下:

增加计分功能。当游戏开始时,分数清零。每移动一次车,分数加1。当游戏重新开始时,分数再次清零。

游戏升级可以不仅局限于添加上述功能。根据所需新增的功能,依次进行功能描述,需求分析、设计、编码、测试、发布。

4 实训报告

游戏发布成功后。撰写实训报告。实训报告的内容包括:实训目的、实训题目、功能描述、需求分析、设计说明、源代码、测试报告、心得体会等项目。

5 实训验收

实训验收内容包括:

1) 提交电子版和纸质版实训报告。

2) 上传完整的程序源代码,要求程序功能正确。

3) 发布程序,并根据提交的实训报告和程序源代码回答问题。

6 实训成绩

在实训成绩中考勤占40%,验收占60%。

附录1 实训报告格式

郑州轻工业学院

实训报告

实训名称:

指导教师:

姓名:

学号:

班级:

提交日期:

1. 实训目的

2. 实训题目

3. 功能描述

4. 需求分析

5. 设计说明

6. 源代码

7. 测试报告

1) 测试用例

2) 测试结果8. 心得体会

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络安全实训心得体会

网络安全实训心得体会 网络安全实训心得体会一 本学期一开始,经过院领导老师的精心准备策划,我们有幸进行了为期四周的实习,我组作为校内组,共六人,被统一安排在中国海洋大学网络中心,协助网络中心搞好网络建设和维护。学院指导教师陈欢老师,实习单位负责人姜X,赵有星主任。总的来说,此次实习是一次成功的顺利的实习。通过我们的努力,我们已最大可能的完成了实习大纲的要求,既充分巩固了大学前期两年的专业知识,又对今后两年的专业科目学习有了新的理解,这次专业认识实习增强了我们的职业意识,并激发我们在今后两年的学习中根据实习的经验识时务的调整自己的学习方向和知识结构,以更好的适应社会在新闻传播领域,尤其是网络传播发展方向的人才需求。 下面我就我所在的单位作一下简单介绍: 中国海洋大学网络中心成立于 1994 年 5 月,其前身是信息管理研究所,中心按照中国教育科研计算机网络组织结构和管理模式,成立了校园网络管理领导小组和校园网络专家领导小组,在分管校长直接领导下,承担中国教育和科研计算机网青岛主节点以及中国海洋大学校园网的建设、规划、运行管理、维护和数字化校园的工作 网络中心下设网络运行部、网络信息部、综合部。

在此不在作详细介绍,下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。 在网络中心老师的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、 ftp 信息服务器日常维护、服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。 在做完这些工作后我总结了一下有这么几点比较深刻的体会: 第一点:真诚 你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。 第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧! 踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马

等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

网络安全实习报告

目录 一、实习性质、目的和任务 (2) 二、实习内容与要求 (2) 1虚拟机VPC的使用 (3) (1)VPC的安装,同时安装Windows Server 2003的镜像文件 (3) (2)VPC的设置,可根据自己的使用情况来选择安装汉化软件 (6) (3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用” 部分。 (7) 2、主机安全性操作 (7) (1)常用DOS命令的使用:如https://www.doczj.com/doc/a718953342.html,stat.tracert. (7) (2)证书的查看、申请与导出: (8) (3)IP安全策略的设置:包括关闭一些不常用的端口及服务,怎么禁止其他 人PING本机 (10) (4)通过修改注册表加强WIN2003的安全性 (20) 3、常用网络安全工具软件的使用 (27) (1)网络检测软件的使用:X-Scan,solarwinds2002-catv软件的使用 (27) (2)PGP软件的使用 (27) (3)Snort软件的使用 (31)

(4)利用PT软件实现AAA(验证、授权及统计服务配置) (34) 三、实习总结 (37) 四、参考文献 (38) 《网络安全与防护》实习报告 一、实习性质、目的和任务 本次实习是在《网络安全与维护》教学之后的课程实习。本次实习既实现了对已学知识的综合复习,又达到了为后续课程的准备目的,也提高各项应用操作技能,掌握了建立安全的网络环境的基本过程。 本次实习的目的在于基本掌握目前企业网络网络安全管理与防护的主要技术。 二、实习内容与要求 1、虚拟机VPC的使用 1)VPC的安装,同时安装Windows2000的镜像文件。 2)VPC的设置,可根据自己的使用情况来选择安装汉化软件。 3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用”部分。 2、主机安全性操作(在虚拟机下完成) 1)常用DOS命令的使用:如https://www.doczj.com/doc/a718953342.html,stat.tracert 2)证书的查看、申请与导出:要求两人为一组,一台机器做为证书颁发机构,一台作为证书申请机构,掌握数字证书的申请、颁发及吊销流程。 3)IP安全策略的设置:包括关闭一些不常用的端口及服务,怎么禁

18王宝鑫网络安全实习报告

18王宝鑫网络安全实 习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。

网络安全实训报告

网络安全实训报告 ——X-Scan漏洞扫描 学生姓名: 指导教师:马玉萍 班级:计算机0954 学号: 2011年06月 信息工程学院

目录 第一章概述 (1) 1.1 设计的目的(意义) (2) 1.2 漏洞扫描简介 (3) 1.3 课程设计的内容 (4) 第二章设计原理 (5) 2.1 功能简介 (5) 2.2 所需文件 (5) 2.3 准备工作 (6) 第三章设计实现过程 (9) 3.1实验步骤与结果 (9) 总结 (13) 参考文献 (20)

第一章概述 随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。 网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。 然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。 目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,

网络安全基础实训报告

苏州市职业大学实习(实训)报告名称网络安全基础实训 · 2012年6月20日至2012年6月22日共1周 院系计算机工程系 班级10网络安全(CIW) 姓名胡帅帅 系主任李金祥 ( 教研室主任谭方勇

指导教师肖长水方立刚 苏州市职业大学 ] 实习(实训)任务书 … 名称:网络安全基础实训 起讫时间:2012年6月20日至6月22日 院系:计算机工程系

班级:10网络安全(CIW) 指导教师:肖长水方立刚 } 系主任:李金祥 一、 二、实习(实训)目的和要求 实训说明:本次实训使用信1-510信息安全实训室的“网络信息安全教学实验系统”;实训中所涉及主机名和IP地址应该用实训中实际使用的主机名和IP地址代替;根据实训过程,完成实训步骤中所需填写的内容;实训结束,对本次实训过程写一份实训总结。 } 实训一网页木马 【实训目的】 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 【实训人数】 】 每组2人 【系统环境】 Windows 【网络环境】 交换网络结构

灰鸽子木马 — 监控器工具 网络协议分析器 【实训原理】 见网络信息安全教学实验系统|实验26|练习一。 实训二明文嗅探【实训目的】 — 了解明文嗅探 能够利用嗅探工具获取邮件账号 了解Base64编码应用 【实训人数】 每组2人 【系统环境】 Windows 【网络环境】 》 交换网络结构 【实训工具】 Base64转码器 网络协议分析器 【实训原理】 见网络信息安全教学实验系统|实验21|练习一。 实训三Web漏洞扫描器… 【实训目的】 了解漏洞扫描原理 设计一个简单Web漏洞扫描器

网络安全实验报告 (1)

《网络安全与网络管理》课程 实验报告 学院年级2012专业网络工程 姓名学号 任课教师上机地点 实验教师

《网络安全》课程实验报告一 实验题目Sniffer网络抓包分析 一、实验时间2015年 3月 18日周三上午4-5节 二、实验目的: 掌握1-2种Sniffer软件的使用;能利用相关软件进行网络抓包并进行网络协议分析;进而理解相关的网络安全威胁 三、实验要求 1.查看PING包的构成(默认32Byte内容),若用64Byte来ping,内容是什么? 2.登录校园网,查看捕捉到的用户名和密码 3.查看TCP三次握手的包的序列号规律 4.登录校园网的邮箱,查看所用的协议及其工作过程 实验报告要求: 注明以上实验结果(附实验截图) 四、实验内容、过程和结果(实验主要内容的介绍、主要的操作步骤和结果) 1.使用ping命令进行测试,截取数据包抓取ping包: 2.登陆校园网,查看捕捉到的用户名和密码:打开校园网登陆页面,输入用户名yankun,密码123456,然后启动抓包软件抓取到如下截图的包,在包中找到了之前输入的用户名和密码,如下框中所示;

3.查看TCP三次握手的包的序列号规律,对打开浏览器着一过程进行抓包分析:如下截图,通过下面的抓包可以清楚的了解到三次握手的建立过程;

分析:TCP报文的首部如下图所示,序号字段的值则指的是本报文段所发送的数据的第一个字节的序号 确认号字段——占 4 字节,是期望收到对方的下一个报文段的数据的第一个字节的序号。 确认比特 ACK ——只有当 ACK 1 时确认号字段才有效。当 ACK 0 时,确认号无效。 在上面的两个截图中,第一个图的seq=79780372,Ack=171311206,在第二个截图中可以看到seq=171311206, Ack=79780373,接收到的确认号是之前对方发过来的序列号加1,三次握手的过程就是靠双方发送先关序列号进行确认联系,从而建立安全的通道进行数据传输。 4.登录校园网的邮箱,查看所用的协议及其工作过程 此截图是登陆校园邮箱过程的包,可以在包中发现有TLS协议,用来加密数据,以保障数据的安全性;

网络安全实训报告

实训一常用网络测试命令的应用 1、记录本机的主机名,MAC地址,IP地址,DNS,网关等信息。 描述:显示当前设备的ip相关的所有信息 2、利用ping工具检测网络连通性 1) 当一台计算机不能和网络中其他计算机进行通信时,可以按照如下步骤进行检测。在DOS 窗口下输入“ping 127.0.0.1”命令,此命令用于检查本机的TCP/IP 协议安装是否正确,注:凡是以127 开头的IP 地址都代表本机。 2) 在DOS 窗口下输入“ping 本机IP 地址”命令,此命令用于检查本机的服务和网络适配器的绑定是否正确。注:这里的服务一般是指“Microsoft 网络客户端”和“Microsoft 网络的文件和打印机共享”。 3) 接下来在DOS 窗口下输入“ping 网关IP 地址”命令,此命令用来检查本机和网关的连接是否正常。 4) 最后在DOS 窗口下输入“ping 远程主机IP 地址”命令,此命令用来检查网关能否将数据包转发出去。 5) 利用ping 命令还可以来检测其他的一些配置是否正确。在DOS 窗口下输入“ping 主机名”命令,此命令用来检测DNS 服务器能否进行主机名称解析。 6) 在DOS窗口下输入“ping 远程主机IP 地址”命令,如果显示的信息为“Destination host unreachable ”(目标主机不可达),说明这台计算机没有配置网关地址。运行“ipconfig /all”命令进行查看,网关地址为空。

7) 在配置网关地址后再次运行同样命令,信息变为“Request timed out ”(请求时间超时)。此信息表示网关已经接到请求,只是找不到IP 地址为远程主机的这台计算机。 Ping命令的其它用法 8) 连续发送ping探测报文: 如ping -t 202.102.192.68(这个地址需要根据具体的实验环境来搭配) 9)自选数据长度的ping探测报文: ping 目的主机IP地址-l size 10)不允许对ping探测报分片:ping 目的主机IP地址-f 11)修改“ping”命令的请求超时时间:ping 目的主机IP地址-w time 指定等待每个回送应答的超时时间,单位为毫秒,默认值为1000毫秒 3、利用Arp 工具检验MAC 地址解析 1)输入“arp –a”命令,可以查看本机的arp 缓存内容 2)如本机的ARP 表是空的,则ping 本组相邻机的IP 地址(要能PING 通),再查看本机的arp 缓存内容,此时是否还是空的? 利用“ping ”命令将一个站点的IP 地址与MAC 地址的映射关系加入ARP 表 3)将相邻机在本机ARP 表中的表项删除。arp -d ip地址(删除由ip 地址指定的项) 利用“arp -d”命令删除ARP表项 4)给相邻机的IP 添加一个静止的错误的MAC 地址对应项,再PING 相邻机,此时是否能PING 通?

《计算机网络安全》实验报告

《计算机网络安全》实验报告 实验名称:信息搜集 年级: 2014级 专业:网络工程 班级:一班 姓名:张帅 学号: 1425131032 成绩: 指导教师:卢正添 提交报告时间: 2017年 5月 21 日

一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境 Windows、Linux 三、网络环境 交换网络结构 四、实验步骤与实验结果 一.信息搜集 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:64 ,主机B操作系统可能为:Linux 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令nmap –sS 172.16.0.60 –p 1-150 ; 主机B开放的TCP端口21 22 23 25 80 88 139 。

对主机B进行UDP端口扫描(范围是110-140):Nmap命令nmap –sU 172.16.0.60 –p 110-140 ;主机B开放的UDP端口111 123 137 138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令nmap –O 172.16.0.60

(3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 HTTP会话分析 由图1-1-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。

网络安全实验报告资料

网络信息安全综合实验 任务书 一、目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络 及操作系统的安全。 二、主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限) 实验二综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。 实验三网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己 知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。 实验四Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS 的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信 息安全综合实验系统上完成。

四、实验成果要求 1.要求程序能正常运行,并实现任务书要求功能。 2.完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年6 月13 日

网络安全实验报告-冰河木马实验

网络安全实验报告 冰河木马实验 网络10-2班 XXX 08103635 一、实验目的 通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。 二、实验内容 1、在计算机A上运行冰河木马客户端,学习其常用功能; 2、在局域网内另一台计算机B上种入冰河木马(服务器), 用计算机A控制计算机B; 3、打开杀毒软件查杀冰河木马; 4、再次在B上种入冰河木马,并手动删除冰河木马,修改注 册表和文件关联。 三、实验准备 1、在两台计算机上关闭杀毒软件; 2、下载冰河木马软件; 3、阅读冰河木马的关联文件。 四、实验要求 1、合理使用冰河木马,禁止恶意入侵他人电脑和网络; 2、了解冰河木马的主要功能; 3、记录实验步骤、实验现象、实验过程中出现的意外情况及

解决方法;

4、总结手动删除冰河木马的过程。 五、实验过程 作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。 若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。 冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。 Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。 冰河木马的使用: 1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。 3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。 4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。 5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。 6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。 7、发送信息:以四种常用图标向被控端发送简短信息。 8、点对点通讯:以聊天室形式同被控端进行在线交谈等。 入侵目标主机: 首先运行G_Client.exe,扫描主机。 查找IP地址:在“起始域”编辑框中输入要查找的IP地址,本实验搜索IP 地址“219.219.68.***”网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。

信息安全实验报告(一)

信息安全实验报告(一) 学院:计算机科学与信息学院专业:网络工程班级:网络092 姓名王荣森学号0908060386 实验组实验时间2012.12.5 指导教师王晓鹏成绩实验项目名 称 实验一:常用信息安全工具的使用 实 验目的1、理解并掌握基于网络的信息安全概念和原理 2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。 实 验 要 求 采用集中授课演示操作步骤,学生独立操作形式。 实验原理1、Sniffer工具嗅探 Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。 通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力, 而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接 口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正 常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段 的广播地址的数据帧,同时丢弃不是发给自己的数据帧。 而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。 sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络 状态和整体布局。 2、网络端口扫描Superscan

一个开放的网络端口就是一条与计算机通信的信道,对网络端口的扫描可以得到目 标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服 务软件版本和这些服务软件的安全漏洞,从而及时了解目标主机存在的安全隐患。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫 描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全 漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描 工具。本实验主要针对网络漏洞扫描工具进行。 端口的基础知识 端口是TCP协议中所定义的,TCP协议通过套接字(Socket)建立两台计算机之 间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口 号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任 意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这 样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连 接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出 计算机正在运行的服务程序。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的服务保留给常用的网络 服务。例如,21端口为TCP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。 扫描的原理 (1)TCP全连接扫描 TCP全连接扫描是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。 (2)TCP SYN扫描 本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应 SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开

相关主题
文本预览
相关文档 最新文档