当前位置:文档之家› 云南大学网络无线安全技术 实验6 蓝牙技术破解

云南大学网络无线安全技术 实验6 蓝牙技术破解

云南大学网络无线安全技术 实验6 蓝牙技术破解
云南大学网络无线安全技术 实验6 蓝牙技术破解

云南大学软件学院实验报告

课程:无线网络安全实验学期:2017-2018学年春季学期任课教师:张云春

专业:信息安全学号:姓名:成绩:

实验6 蓝牙技术破解

一、实验目的

1.使用手机和相关蓝牙设备,开启蓝牙,对蓝牙技术进行深入学习,并模拟蓝牙技术的攻击。

2.使用专业工具对蓝牙PIN(个人身份码)进行破解。

二、实验内容

1.简要分析蓝牙设备的两种认证方式“传统配对”和“安全简化配对”方式。并对实验所选设备

的认证模式进行确认。

传统配对:该种配对方式建立在两台设备的BD_ADDR,由发起者创建的16字节随机数,用户在两台设备上手动输入的PIN码(用户无法更改PIN码的“固定PIN码”除外)。

安全简化配对:这种配对方式与传统配对方式最大的区别在于不需要手动输入pin码,在设备寻找到对方设备之后,双方计算后自动生成6位随机数,双方互相确认对方生成的随机数与自己的是否相同,如果相同,则确认了建立通信的对方的身份,完成配对。

为了后面步骤中截获pin码,这里实验设备选择了一台具有传统配对方式的塞班手机,并且因为没有硬件支持,笔记本电脑没有办法抓到蓝牙的数据包,所以选用了一台方便导出蓝牙日志文件的安卓手机。在下图中,打开了开发者选项中的HCI信息收集日志。

2.进行主动式设备扫描。使用Wireshark等工具捕获“询呼扫描”和“询呼应答”等关键数据报

文,并对其内容进行解析。

在塞班手机和安卓手机完成配对后,我们通过文件管理器找到安卓手机中的btsnoop_hci.log文件,导入到电脑中,使用WireShark打开这个文件。

寻呼扫描:

设定扫描的周期以及扫描允许的参数:

寻呼应答:

3. 对蓝牙进行侦听,并使用Wireshark 记录两个“传统蓝牙”设备之间的配对过程所对应的数据

报文,从中获取关键字段的信息,包括:IN_RAND 、两个COMB_KEY 值、AU_RAND 、SRES 等,给出必要的截图。

IN_RAND :

COMB_KEY:

AU_RAND:

SRES:

PIN码。

三. 思考题

1、“传统蓝牙”规范在2.4GHz的ISM波段上定义了多少个信道?每个信道的带宽是多少?设备

在这些信道中以每秒多少次的频率进行跳转?

2.4GHz的ISM频段无线频率调制有两种:跳频扩频(FHSS)和直接序列扩频(DSSS)

蓝牙使用FHSS而WirelessUSB,802.11b/g/a (一般称为Wi-Fi的)和802.15.4(称为ZigBe 的结合上网络层)利用DSSS。

蓝牙使用FHSS技术,将2.4 GHz的ISM频段分割为791 MHz的信道。蓝牙设备之间在伪随机模式下的每秒在79个信道中跳频1600次。连接蓝牙设备分组成被称为piconets的网络;

每个piconet包含一个主和最多7个激活的从属器。每个piconet信道的跳频序列来自于主时钟。

所有的从属设备必须保持时钟同步。

2、使用蓝牙进行通信时,确认在功率覆盖范围内是否有可能的“接入点(peer)”的条件是什么?

任何可发现模式下的蓝牙设备都可按需传输以下信息:

?设备名称

?设备类别

?服务列表

?技术信息(例如设备特性、制造商、所使用的蓝牙版本、时钟偏移等)任何设备都可以对其他设备发出连接请求,任何设备也都可能添加可回应请求的配置。但如果试图发出连接请求的设备知道对方设备的地址,它就总会回应直接连接请求,且如果有必要会发送上述列表中的信息。设备服务的使用也许会要求配对或设备持有者的接受,但连接本身可由任何设备发起,持续至设备走出连接范围。有些设备在与一台设备建立连接之后,就无法再与其他设备同时建立连接,直至最初的连接断开,才能再被查询到。

每个设备都有一个唯一的48-位的地址。然而这些地址并不会显示于连接请求中。但是用户可自行为他的蓝牙设备命名(蓝牙设备名称),这一名称即可显示在其他设备的扫描结果和配对设备列表中。

3、简述“传统配对”和“安全简化配对”两种认证方式的特点。

传统配对:该种配对方式建立在两台设备的BD_ADDR,由发起者创建的16字节随机数,用户在两台设备上手动输入的PIN码(用户无法更改PIN码的“固定PIN码”除外)。

安全简化配对:这种配对方式与传统配对方式最大的区别在于不需要手动输入pin码,在设备寻找到对方设备之后,双方计算后自动生成6位随机数,双方互相确认对方生成的随机数与自己的是否相同,如果相同,则确认了建立通信的对方的身份,完成配对。

无线网络组建实训报告

实训报告 评 语 教师签字日期成绩学时 姓名学号班级组别 项目编号项目名称无线网络组建 课程名称《无线局域网技术实训》教材《无线网络组建项目教程》1. 实训项目说明 项目背景 在该创新型企业中,由于需要使用笔记本电脑等便携式设备与台式计算机进行 联合调试,需要通过无线网络与有线接入的台式计算机进行互联。而办公场地面积 较大有多个房间,单一无线路由受墙等客观因素影响,信号强度不够,无法完全覆 盖整个办公场地。 该企业正在开发一个手机游戏,需要通过手机与服务器进行并发测试,为了避 免测试过程中对办公网络造成影响,需要独立的无线环境进行测试,请给出解决方 案。 后期还需要进行游戏推广,需要在公共区域提供免费WIFI,但是需要浏览游戏推广的页面后再能上网,类似高铁站、机场等区域的免费WIFI,请给出解决方案。 企业管理者为了加强对来访者的WIFI接入管理,希望能对接入的WIFI进行上网限制,最好能实现独立的访客网络,不允许接入员工办公网络,避免公司重要信 息泄漏。 项目需求分析一、背景 在该创新型企业中,由于需要使用笔记本电脑等便携式设备与台式计算机进行联合 调试,需要通过无线网络与有线接入的台式计算机进行互联。而办公场地面积较大 有多个房间,单一无线路由受墙等客观因素影响,信号强度不够,无法完全覆盖整 个办公场地。 该企业正在开发一个手机游戏,需要通过手机与服务器进行并发测试,为了避免测 试过程中对办公网络造成影响,需要独立的无线环境进行测试,请给出解决方案。 后期还需要进行游戏推广,需要在公共区域提供免费WIFI,但是需要浏览游戏推广

的页面后再能上网,类似高铁站、机场等区域的免费WIFI,请给出解决方案。 企业管理者为了加强对来访者的WIFI接入管理,希望能对接入的WIFI进行上网限制,最好能实现独立的访客网络,不允许接入员工办公网络,避免公司重要信息泄 漏。 二、无线网络设计原则 1、安全稳定: 众所周知,无线网络的性能要受到障碍物、传输距离等因素的影响,而企业对于网 络的最基本要求就是稳定。另外,无线网络具有很强的开放性,任何一台拥有无线 网卡的PC就可以登录到企业的无线网络,这对于企业来说是一种威胁,为此,企业 无线网络必须要安全。 2、覆盖围: 由于无线网络的覆盖围有限,组建企业无线网络时,必须考虑到无线网络的覆盖围, 让无线网络信号覆盖企业的每一个地方,实现无缝覆盖。 3、可扩充性: 为了企业发展的需要,组建企业无线网络时,可扩充性也是企业的一个需求。 4、可管理性: 设备和信息的集中管理可以快速有效地帮助管理人员发现和解决问题,同时也能使 各种网络资源的分配更合理,因此网络的建设一定让网管人员方便管理。 三、接入速率需求分析 局域网接口速率: IEEE 802.11──无线局域网 802.11a带宽最高可达54Mbps,使用的是开放的5GB频段 802.11b带宽最高可达11Mbps,使用的是开放的 2.4GB频段 802.11g带宽最高可达54Mbps,使用的是开放的 2.4GB频段 802.11n带宽最高可达300Mbps,使用的是开放的 2.4GB或者5GB频段 四、设备选型 1传输介质的选择 : 有线传输介质是主要有双绞线、同轴电缆和光纤。双绞线和同轴电缆传输电信号, 光纤传输光信号。 双绞线:由两条互相绝缘的铜线组成,其典型直径为1mm。这两条铜线拧在一起,就可以减少邻近线对电气的干扰。双绞线即能用于传输模拟信号,也能用于传输数 字信号,其带宽决定于铜线的直径和传输距离。但是许多情况下,几公里围的传输 速率可以达到几Mbit/s.由于其性能较好且价格便宜,双绞线得到广泛应用,双绞线可以分为非屏蔽双绞线和屏蔽双绞线两种,屏蔽双绞线性能优于非屏蔽双绞线。双

云南大学830大学物理考试大纲

云南大学830-《大学物理》考试大纲 一、考查目标 大学物理考试内容涵盖力学、热学、电磁学、光学四门课程。要求考生熟练地掌握普通物理的基础知识和基本理论,具备一定的分析问题和解决问题的能力。 二、考试形式与试卷结构 1、试卷满分及考试时间 试卷满分为150分,考试时间为180分钟。 2、试卷的内容结构 力学 30% 热学 20% 电磁学 30% 光学 20% 3、试卷的题型结构 计算题共10 - 12小题。 三、考察的知识及范围 (一)力学 1. 质点运动学: 矢径;参考系;运动方程;瞬时速度;瞬时加速度;切向加速度; 法向加速度;圆周运动;运动的相对性。 2.质点动力学:

惯性参照系;牛顿运动定律;功;功率;质点的动能;弹性势能; 重力势能;保守力;功能原理;机械能守恒与转化定律;动量、冲量、动量定理;动量守恒定律。 3.刚体的转动: 角速度矢量;质心;转动惯量;转动动能;转动定律;力矩;力矩的功;定轴转动中的转动动能定律;角动量和冲量矩;角动量定理;角动量守恒定律。 4.简谐振动和波: 运动学特征(位移、速度、加速度,简谐振动过程中的振幅、角频率、频率、位相、初位相、相位差、同相和反相);动力学分析;振动方程;旋转矢量表示法;谐振动的能量;谐振动的合成; 波的产生与传播;面简谐波波动方程;波的能量、能流密度;波的叠加与干涉;驻波;多普勒效应。 5.狭义相对论基础: 伽利略变换;经典力学的时空观;狭义相对论的相对性原理;光速不变原理;洛仑兹变换;同时性的相对性;狭义相对论的时空观;狭义相对论的动力学基础;相对论的质能守恒定律。 (二)热学 1.气体分子运动论: 理想气体状态方程,理想气体的压强公式,麦克斯韦速率分布律,玻耳兹曼分布律,能量按自由度均分定理,气体的输运过程。 2.热力学: 热力学第一定律,热力学第一定律的应用,循环过程、卡诺循环,

最新云南大学网络无线安全技术-实验6-蓝牙技术破解

云南大学软件学院实验报告 课程:无线网络安全实验学期:2017-2018学年春季学期任课教师:张云春 专业:信息安全学号:________ 姓名: _______ 成绩:___________ 实验6蓝牙技术破解 一、实验目的 1.使用手机和相关蓝牙设备,开启蓝牙,对蓝牙技术进行深入学习,并模拟蓝牙技术的攻击。 2.使用专业工具对蓝牙PIN (个人身份码)进行破解。 二、实验内容 1.简要分析蓝牙设备的两种认证方式“传统配对”和“安全简化配对”方式。并对实验所选设备 的认证模式进行确认。 传统配对:该种配对方式建立在两台设备的BD_ADDR,由发起者创建的16字节随机数,用户 在两台设备上手动输入的PIN码(用户无法更改PIN码的固定PIN码”除外)。 安全简化配对:这种配对方式与传统配对方式最大的区别在于不需要手动输入pin码,在设备寻找到对方设备之后,双方计算后自动生成6位随机数,双方互相确认对方生成的随机数与自己 的是否相同,如果相同,则确认了建立通信的对方的身份,完成配对。 为了后面步骤中截获pin码,这里实验设备选择了一台具有传统配对方式的塞班手机,并且因为没有硬件支持,笔记本电脑没有办法抓到蓝牙的数据包,所以选用了一台方便导出蓝牙日志文 件的安卓手机。在下图中,打开了开发者选项中的HCI信息收集日志。 ■an钿电胃 賢特睦Bl钛誉

2. 进行主动式设备扫描。使用 Wireshark 等工具捕获“询呼扫描”和“询呼应答”等 关键数据报 文,并对其内容进行解析。 在塞班手机和安卓手机完成配对后,我们通过文件管理器找到安卓手机中的 寻呼扫描: 丄 0? Tig L LUII LI'V 丄丄 nt2_truj 气 z^eriL rie&eL 2 0.072976 controller host HCI_EVT 7 Rcvd Command Complete (Reset) 3 0/073347 host controller HCI.CMD 4 Sent Read Buffer Size 4 0.074213 eontroller host HCI^EVT 14 Rcvd Cammand Complete (Read B 耳 A rnntrfil 1 H ^T rm 11 WnF Hn Command Opcode: Reset (?xOcOS) Status: Success (&x06) 「广nmmanrl 4 n -Framis > 1 1 设定扫描的周期以及扫描允许的参数 I.LDt UestinatLee PTCt&CDL Ler^-t 呂 JJIE^ 127 0.299269 host controller HCT-iCMD 呂 S ent Write Current IAC LAP 12S a.363S57 controller host HCI.EVT 7 Rcvd Cc-wnjn^ Comp 1 ft* (Write Cmrr 一 1甜 0.303^4 heat controller Kl_CMD 呂 S ant Write Inquiry ^can Activity Encapsulation type; Bluetooth H4 with linux header (^9) Arrival Time: Jun 14, 2S1B IS:他估目.昭624*90內中国标確时间 [Time shift far this packetr 么的初閤舶曲 seconds] Epoch Time : !S2S974Sia .seconds [Time delta from previous captured frame: &.0^0^67*0?^ seconds] [Time delta from previous displayed f ranra-L 0.000067?90 seco 仃白空] [Time since reference ar first frame : ^.^3-9240^0 secwids] Frame Number: 129 Frame Lengt h : 8 bjrtes (64 bits-} Capture Length: B bytes (64 bits) [Frame is marked; Ffllse] [Frame 15 ignored : False] Point-to-Point Dirictian : Sent (6) [Prat CK 口 1 $ in frame: bLuetoot h :hci_h4:ibthci_cmd ] btsnoop_hci.log 文 件,导入到电脑中,使用 WireShark 打开这个文件。 Epoch Time: [Time delta

无线网络技术 全部实验报告 含选作实验

本科实验报告 课程名称:无线网络应用 姓名: 学院: 系: 专业: 学号: 指导教师:张昱,史笑兴,李惠忠 2014年11月25日

实验报告 课程名称: 无线网络应用 指导老师: 张昱,史笑兴,李惠忠 成绩:________________ 实验名称:虚拟服务器、防火墙等无线网络安全性配置实验 实验类型: 设计 同组学生姓名: __ 一、实验目的和要求(必填) 二、实验内容和原理(必填) 三、主要仪器设备(必填) 四、操作方法和实验步骤(必填) 五、实验结果与分析(必填) 六、讨论、心得(必填) 一、实验目的和要求 1. 虚拟服务器实验: 了解虚拟服务器的原理和应用 熟悉TP-LINK 无线路由器的虚拟服务器的设置方法 熟悉TP-LINK 无线路由器的WEP 安全模式的设置方法 2. IP 过滤及DMZ 实验: 了解防火墙IP 过滤的原理和应用 熟悉TP-LINK 无线路由器的DMZ 主机的设置方法 熟悉TP-LINK 无线路由器的WPA-PSK 安全模式和IP 过滤的设置方法 二、实验内容和原理 1.设置内网的Web Server 和FTP Server 为两个虚拟服务器,允许外网的客户机进去访问它们。并且无线路由器采用WEP 安全模式(包括数据加密和身份验证)。 将内网中需要为外网用户提供HTTP 或FTP 等服务的主机的相应服务端口映射到无线路由器的WAN 口,从而实现从外网访问内网。内网中被映射的为外网提供服务的主机就是虚拟服务器。 2.设置内网的PC1为DMZ 主机,允许外网的客户机PC3进去访问PC1上面的Web 及FTP 等所有服务。并且无线路由器采用WPA-PSK 安全模式(包括数据加密和身份验证)。 在集成路由器中,可设置非军事区DMZ 来允许外部网络主机访问内部网络中的服务器。启用非军事区时,外部网络主机可访问内部指定DMZ 服务器上的所有端口。 三、主要仪器设备 无线路由器1台(包括电源变压器1个) 2.直通线1根、PC 机3台 四、操作方法和实验步骤 虚拟服务器实验: 1. 利用网线通过有线方式连接到无线路由器的LAN 口,设置无线路由器的SSID 和频段等无线参数。 2. 进入“无线设置”中的“无线安全设置”选择安全模式为WEP ,然后选择认证类型为“自动”或 “开放模式”,选择WEP 密钥格式为“ASCII 码”,设定为12345,密钥1的密钥类型选为64位。重启无线路由器。 专业: 姓名: 学号: 日期: 2014/11/06 地点: 东四418,419

15款免费的Wifi测试工具

15款免费的Wi-Fi安全测试工具[图] 一旦你的无线网络被黑客攻击,就会更容易理解到Wi-Fi安全漏洞以及由此应该采取的防护措施。国外网站https://www.doczj.com/doc/1e16599971.html,为我们介绍了15款免费的Wi-Fi安全测试工具,它们可以帮助我们发现恶意访问点、薄弱Wi-Fi密码以及其他安全漏洞。从而保证在被攻击之前万无一失做好防护工作。 一、Vistumbler Vistumbler算是一款较新的开源扫描程序,Vistumbler能搜寻到你附近所有的无线网络,并且在上面附加信息,如:活跃、MAC地址、SSID、信号、频道、认证、加密和网络类型。它可显示基本的AP信息,包括精确的认证和加密方式,甚至可显示SSID和RSSI。Vistumbler 还支持GPS设备,与当地不同的Wi-Fi网络连接,输出其他格式的数据。

Vistumbler 二、Kismet Kismet 是一款工作在802.11 协议第二层的开源无线网络检测、嗅探、干扰工具。可以工作在支持raw 监控模式的所有无线网卡上。可以嗅探包括802.11b, 802.11a, 和802.11g 在内的协议包。

Kismet Wifi Analyzer 三、Wifi Analyzer Wifi Analyzer是一款免费的Android应用工具,可以在Android平台的移动终端上寻找AP。它能将2.4GHz信道的AP所有详细信息都一一列出,也支持5GHz信道的其他设备。用户还可以将AP详细信息以XML格式输出并通过邮件或者其他应用程序、截屏等形式实现共享。它会根据信道信号强度、使用率、信号远近以图形方式直观展现。

云南大学大学物理实验5

云南大学软件学院 实验报告 课程: 大学物理实验 学期: 2014-2015学年 第一学期 任课教师: 许红星 序号: 39 专业: 网络工程 学号: 姓名: 成绩: 实验5 静电场 一、实验目的 了解同心圆静电场的电势及电场的分布状况,更深的理解电势及电场的性质,更深层次的理解静电场。 二、实验原理 根据高斯定理推导出电场及电势的分布公式;利用数据分析软件,如Microsoft Excel 绘制电场及电势的分布图。 场强分布: 当r < R 1时, 001=?=???E dS E S 当R 1 < r < R 2时, ?=???01εq dS E S 210241 r q E επ= 当R 2 < r < R 3时, 003=?=???E dS E S 当r > R 3时, 021*******εεπεq q E q q dS E S +=?+=??? 电势分布: 根据电势的定义,可以求得电势的分布。

当r < R 1时, 3210210110143211414141332211R q q R q R q U dr E dr E dr E dr E dr E U R R R R R R r r ++ -=?+?+?+?=?=?????∞∞επεπεπ 当R 1 < r < R 2时, 321021010143214141413322R q q R q r q U dr E dr E dr E dr E U R R R R r r ++ -=?+?+?=?=????∞∞επεπεπ 当R 2 < r < R 3时, 3 2101431413 3 R q q U dr E dr E dr E U R R r r +=?+?=?=???∞∞επ 当r > R 3时, r q q U dr E dr E U r r 21014141+=?=?=??∞ ∞επ 三、实验任务 1. 选取相关参数,截图如下: 同心圆半径和电荷量:

无线网络安全五大注意事项

无线网络安全五大注意事 项 Revised by Hanlin on 10 January 2021

无线网络安全五大注意事项保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些特别措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要你加以考虑:足够强度的加密,妥善保存证书,以及保证操作安全。 相对于有线网络,无线网络安全并不是另一种网络安全,而是更为全面可靠的网络安全。 不要破坏自己的防火墙几乎可以肯定无论对于有线还是无线网络,你都已经安装了防火墙,这绝对是正确的。然而,如果你没有将无线系统接入点放置在防火墙之外,则防火墙的配置无济于事。应当确保不会出现这样的情况,否则你不仅不能为网络创建一道必要的屏障,相反还从已有的防火墙上打开了一条便利的通道。 不要小看介质访问控制介质访问控制(MediaAccessControl即MAC)常常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的黑客的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。

MAC同样提供了针对潜在入侵者来调整访问控制列表的能力。它的原理和入侵者在被拒之门外之前必须被先敲门一样。 如果已经有了MAC,入侵者一定会在进入系统之前一头撞在上面,然后只能卷土重来试图穿过它。现在你的网络就已经可以知道入侵者的模样了。所以你的MAC列表中包括了三类访问者:首先,存在于访问者列表中的友好访问者;其次,没有在列表中的访问者以及无意中进入的访问者;第三,没有在列表中但是可以确信之前曾经不请自来并试图闯入的访问者。如果他们还将试图闯入,现在就可以立即确定了。 简而言之,如果在你检测无线网络并且发现未在MAC列表上的访问者多次尝试发起访问的时候,你已经受到潜在攻击者的窥视了,并且他不会知道你已经发现了他。 不要忽略WEP有线等效加密(WiredEquivalentPrivacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP 就万事大吉。即使是多重加密也不会保证你万无一失,因此应当把WEP 与其他无线安全措施相结合。

云南大学应用物理专业教学计划(学校印刷)

物理学院 学院简介…… 应用物理专业本科人才培养方案 一、培养目标及要求 本专业培养掌握物理学的基本理论与方法,具有良好的数学基础和科学素养,受到应用基础研究、技术开发、计算机应用以及工程技术和实验技能的系统训练,适应高新技术发展的需要,具备较强的知识更新能力和较广泛的科技适应能力的宽口径应用型高级专门人才。 毕业生应获得以下几方面的知识和能力: 1) 掌握系统的数学、计算机等方面的基本原理、基本知识; 2) 掌握较坚实的物理学基础理论、较广泛的应用物理知识、基本实验方法和技能;具备运用物理学中某一专门方面的知识和技能进行技术开发、应用研究、教学和相应管理工作的能力; 3) 了解相近专业以及应用领域的一般原理和知识; 4) 了解我国科学技术、知识产权等方面的方针、政策和法规; 5) 了解应用物理的理论前沿、应用前景和最新发展动态以及相关高新技术产业的发展状况; 6) 掌握资料查询、文献检索及运用现代信息技术获取最新参考文献的基本方法;具有一定的实验设计,创造实验条件,归纳、整理、分析实验结果,撰写论文,参与学术交流的能力。 本专业毕业生能在物理学或相关的科学技术领域中从事科研、教学、技术开发和相关的管理工作,也可攻读相关学科理工类硕士研究生。 二、学分要求及分配 应用物理专业人才培养方案修读学分分布表 课程类别总学分 学分类型分配 备注讲授实验实训 公共必修课39 总学分161 综合素质教育选修课22 学科基础课29 专业核心(必修)课34 23 11 校印版有错20, 专业选修课48 10

综合实践12 2 10 三、修业年限:四年 四、授予学位:理学学士 五、课程设置及学时、学分分配表 (一)通识教育课程61学分 1.公共必修课程39学分 课程名称开 课 学 期 总 学 分 总 学 时 学分类型分 配 学时类型分配 周 学 时 副 修 课 程 双 学 位 课 程 备注讲 授 实 验 实 训 讲 授 实 验 实 训 大学生心理健康教育 1 1 18 1 18 1 计算机基础(一) 1 2 64 1 1 36 28 4 思想道德修养与法律基础 1 3 54 3 54 3 体育(1) 1 1 36 1 36 2 形势与政策(1) 1 18 18 1 英语读写(1) 1 2 72 2 72 4 英语听说(1) 1 1 36 1 36 2 计算机基础(二) 2 2 64 1 1 36 28 4 军训和军事理论 2 2 0 2 0 0 2周体育(2) 2 1 36 1 36 2 形势与政策(2) 2 18 18 1 英语读写(2) 2 2 72 2 72 4 英语听说(2) 2 1 36 1 36 2 马克思主义基本原理概论 2 3 54 3 54 3 中国近现代史纲要 3 2 36 2 36 2 毛泽东思想和中国特色社 会主义理论体系概论(上) 3 3 5 4 3 54 3 体育(3) 3 1 36 1 36 2 形势与政策(3) 3 18 18 1 英语读写(3) 3 2 36 2 36 2 英语听说(3) 3 1 36 1 36 2 毛泽东思想和中国特色社 会主义理论体系概论(下) 4 3 54 3 54 3 体育(4)4136 136 2形势与政策(4)418 18 1 英语读写(4) 4 2 36 2 36 2 英语听说(4) 4 1 36 1 36 2

xxxx无线网络安全风险评估报告.doc

xxxx有限公司 无线网络安全风险评估报告 xxxx有限公司 二零一八年八月

1.目标 xxxx有限公司无线网络安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 一.评估依据、范围和方法 1.1评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求, 开展××单位的信息安全评估。 1.2评估范围 本次无线网络安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础无线网络信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、无线路由器、无线AP系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。

1.3评估方法 采用自评估方法。 2.重要资产识别 对本司范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总。 3.安全事件 对本司半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。 4.无线网络安全检查项目评估 1.评估标准 无线网络信息安全组织机构包括领导机构、工作机构。岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。病毒管理包括计算机病毒防治管理制度、定期升

中南大学网络安全实验报告

中南大学 网络安全 实验报告 学生姓名代巍 指导教师张士庚 学院信息科学与工程学院 专业班级信安1201班 学号 0909121615 完成时间 2014年12月15日

目录实验一 CA证书与SSL连接 实验二 WIFI钓鱼 实验三 SQL注入攻击 实验四配置和管理主机防火墙

实验一 CA证书与SSL连接 一.实验目的 通过申请、安装数字证书,掌握使用SSL建立安全通信通道的方法。 掌握在Windows Server 2003 下独立根CA 的安装和使用。 使用WEB 方式申请证书和安装证书。 建立SSL 网站。 分析SSL 网站的数据包特点。 二.实验原理 SSL协议的工作原理、数字证书的原理 在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入 用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破 译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安 全通道以实现高安全性。 SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP) 之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双 方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发 机构都有可供用户和管理员使用的网页。

WiFi无线信息安全分析与攻击手段测试-淮安(刘瑞)

WiFi无线信息安全分析与攻击手段测试淮安电信无线维护中心刘瑞 2012年9月2日 【摘要】由于无线网络在移动设备和传输介质方面的特殊性,使得无线网络相对于有线网络面临的安全威胁更加严重,一些攻击手段更容易实施。“十八大”通信保障之际,本文围绕WiFi无线安全威胁、常见攻击手段、安全性测试等方面展开,结合日常维护需求和实践数据,基于破解WEP、破解WPA2演示,验证无线信息安全威胁及其实施原理,对于打造“金盾”网络,提升网络安全具有一定参考价值。【关键字】无线安全威胁、攻击手段、WEP、WPA2、PIN码破解 一、无线安全威胁概述 与有线网络相比,无线网络面临的安全威胁更加严重,所有常规有线网络中存在的安全威胁和隐患通常都存在与无线网络中,同时无线网络传输的信息更容易被窃取、篡改和插入;无线网络容易受到拒绝服务攻击和干扰等。 从信息安全威胁角度来说,安全威胁是指某人、物、事件对一资源的保密性、完整性、可用性或合法使用性所造成的危险。安全威胁可以分为故意的和偶然的,故意的威胁又可以进一步分为主动的和bei动的。被动威胁包括只对信息进行监听,而不对其进行修改;主

动威胁包括对信息进行故意的篡改(包含插入、删减、添加)、伪造虚假信息等。 结合省公司2012年“龙腾3G”和“金盾行动”关于网络安全工作要求,进行系统梳理,目前无线安全威胁现状主要有:(一)攻击者基于MDK3等工具破解WEP、WPA2,获取AP密钥或窃取用户账号,如下图所示的目前网络上ChinaNet免费帐号买卖等。 (二)设备和服务器不必要的服务和端口开放。

(三)敏感目录路径泄漏问题。 (四)设备存在弱口令、默认口令,以及登录绕过等安全问题。 (五)设备登录采用明文传输方式 二、常见攻击手段解析 无线攻击又名无线欺骗攻击,不但包含了常说的无线中间人攻击,还包括了无线跳板、无线钓鱼、伪造AP等多种方式。常见攻击

无线网络安全五大注意事项实用版

YF-ED-J8207 可按资料类型定义编号 无线网络安全五大注意事 项实用版 In Order To Ensure The Effective And Safe Operation Of The Department Work Or Production, Relevant Personnel Shall Follow The Procedures In Handling Business Or Operating Equipment. (示范文稿) 二零XX年XX月XX日

无线网络安全五大注意事项实用 版 提示:该管理制度文档适合使用于工作中为保证本部门的工作或生产能够有效、安全、稳定地运转而制定的,相关人员在办理业务或操作设备时必须遵循的程序或步骤。下载后可以对文件进行定制修改,请根据实际需要调整使用。 保护无线网络安全首先需要采取与保护传 统网络相同的安全措施,然后才是其他的一些 特别措施。在非无线网络领域中需要考虑的问 题,在面对无线网络和设备时同样需要你加以 考虑:足够强度的加密,妥善保存证书,以及 保证操作安全。 相对于有线网络,无线网络安全并不是另 一种网络安全,而是更为全面可靠的网络安 全。 不要破坏自己的防火墙几乎可以肯定无论

对于有线还是无线网络,你都已经安装了防火墙,这绝对是正确的。然而,如果你没有将无线系统接入点放置在防火墙之外,则防火墙的配置无济于事。应当确保不会出现这样的情况,否则你不仅不能为网络创建一道必要的屏障,相反还从已有的防火墙上打开了一条便利的通道。 不要小看介质访问控制介质访问控制(Media Access Control 即MAC)常常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的黑客的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。

贵州大学849材料科学基础2020年考研专业课初试大纲

贵州大学硕士研究生入学考试大纲 考试科目代码/名称:849材料科学基础 一、考试基本要求 本科目考试着重考核考生掌握“材料科学基础”基本概念、基本思想、基本分析方法和基本理论的程度,要求考生对“材料科学”理论体系的基本框架有一个比较全面的了解,理解金属材料、高分子材料制造-加工-结构-性能-应用相关关系,旨在评估考生运用材料科学的基本原理和方法解决实际材料工程问题的能力。 二、适用范围 适用于“材料科学与工程专业”和“高分子材料与工程专业”。 三、考试形式 闭卷,180分钟。 《材料科学基础》试题形式为1+2模块:“1”为所有考生的必答题模块,主要考点为材料科学与工程基础;“2”为专业特色模块,其专业特色模块名称为:材料科学与工程、高分子材料与工程,考生可根据自身的优势选择其中的 1个模块答题。 四、考试内容和考试要求 (一)必答题模块考试内容及要求: (1)材料科学基础概述:掌握材料、材料科学、材料工程的含义,材料的分类,材料结构的层次,材料性能的环境效应,工程材料的选择、各种材料(金属、无机非金属及高分子)的结构与性能的区别等。 (2)晶体结构:掌握晶体价键类型及空间点阵,及常见材料的晶体特征。 (3)材料的变形与断裂:掌握材料的拉伸变形、典型的应力应变曲线、脆性材料与塑性材料、韧性断裂及脆性断裂的微观特征、脆韧转变内因外因等。 (二)选做题模块考试内容及要求: 1、材料科学与工程模块考试内容及要求: (1)金属的晶体结构 掌握:原子间的键合,空间点阵,晶向指数和晶面指数。晶体的对称性。极射投影。三种典型的金属晶体结构,金属的多晶型性,合金相结构。 (2)晶体缺陷 掌握:点缺陷的形成、分类,点缺陷的平衡浓度,点缺陷的运动。刃型位错和螺型位错的特征,柏氏矢量的确定、特性以及表示方法。作用在位错上的力和位错的运动,分析位错运动的两种基本形式:滑移和攀移的特点。位错的应力场及位错与晶体缺陷间的交互作用,分析运动位错的交割及其所形成的扭

四川大学_无线网络技术_lab2实验报告

《无线网络技术》仿真实验报告实验二:隐藏节点仿真、暴露节点仿真 专业班级: 6班 姓名: 张柯岩 学号: 2012141463115 指导教师: 评阅成绩: 评阅意见: 提交报告时间:2015年 5 月 25 日

目录 1、实验目的…………………………………………………………………… 2、实验内容………………………………………….……………………… 3、实验环境…………………………………………………………………. 4、实验步骤……….………………………………………………………… 5、仿真现象描述与结果分析…………………………………………… 6、实验遇到的问题…………………………………………………………… 7、实验总结……………………………………………………………….………

实验1 隐藏节点仿真 一、实验目的 1.掌握无线网络中隐藏节点问题的本质 2.利用NS2仿真隐藏节点问题 二、实验内容 利用NS2仿真隐藏节点问题,分析比较在有RTS/CTS控制帧和无RTS/CTS控制帧的情况下的仿真结果,并分析隐藏终端问题如何得到解决。 四、实验环境 Cygwin + ns-allinone-2.35,且已安装相应的模块;XWin 五、实验步骤 1.在ns-allinone- 2.35中安装mUDP模块 2.将Hidden_Terminal.tcl复制到脚本目录WNT/ 3.5.1下 3.在相应目录下输入ns Hidden_Terminal.tcl,得出结果。 4.如果想看NAM仿真动画,则先startxwin运行XWin,然后输入代码得出结果。 六、仿真现象描述与结果分析(包括实验截图) 1.有RTS/CTS控制帧 s 1.503128000 _0_ MAC --- 0 RTS 44 [242e 1 0 0] r 1.503480500 _1_ MAC --- 0 RTS 44 [242e 1 0 0] s 1.503490500 _1_ MAC --- 0 CTS 38 [22f4 0 0 0] r 1.503795000 _0_ MAC --- 0 CTS 38 [22f4 0 0 0] s 1.503805000 _0_ MAC --- 3 cbr 1078 [13a 1 0 800] ------- [0:0 1:0 32 1] [0] 0 0 s 1.508000000 _0_ AGT --- 4 cbr 1000 [0 0 0 0] ------- [0:0 1:0 32 0] [1] 0 0 r 1.512429500 _1_ MAC --- 3 cbr 1020 [13a 1 0 800] ------- [0:0 1:0 32 1] [0] 1 0 s 1.512439500 _1_ MAC --- 0 ACK 38 [0 0 0 0] r 1.512454500 _1_ AGT --- 3 cbr 1020 [13a 1 0 800] ------- [0:0 1:0 32 1] [0] 1 0 r 1.512744000 _0_ MAC --- 0 ACK 38 [0 0 0 0] 节点0向节点1发送了一个RTS包。节点1空闲,所以在收到节点0的RTS包后,向节点0发送了一个CTS包,告诉节点0可以开始传输数据,同时也告诉节点1范围内的其他节点不要有传输操作。之后不断重复此过程,节点0向节点1发送数据包。

无线传感器网络安全技术

无线传感器网络安全技术 Prepared on 22 November 2020

无线传感网络设计报告 题目无线传感器网络安全设计 报告人 指导老师 二○一六年十二月 无线传感器网络安全技术 摘要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战。这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源。现实生活中的很多应用在传感器网络的研究文献中被提出来。当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及对未来工作范围的都有了很好结论和概述。 关键字:无线传感器网络;安全;威胁;危险 1 引言 传感器网络监控物理或环境条件如温度、声音、压力、湿度等。传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。它具有无线通信的能力和一些情报信号处理和数据网络。这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。传感器子系统用于传感环境。处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换。 传感器网络在许多应用程序中使用。这些应用程序包括:

1)军事应用,如监测出对方是否是友好的和设备、军事影院或战场监测、核、生物和化学攻击检测。 2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。 3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控。 4)家庭应用,如食品自动化的环境,自动抄表等。 5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测 [1]。 2 传感器节点的体系结构 传感器节点是无线传感器的重要组成部分。通过网络可以收集传感器和执行一些计算的信息和其他结果网络中连接节点沟通。 图1:传感器节点的体系结构 传感器节点由以下部分组成: a:控制器 它是传感器节点的大脑。它的功能是控制其它部分的传感器节点。它能够处理数据执行任务。由于其低成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器)。 b .收发器 无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式。激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感。红外是也是一个不错的选择,但它广播有限能力。所以大部分的基础是基于射频通信。收发器的主要功能能够作为发射机和接收机。 c .外部存储器 由于成本和存储容量,使用闪存。 d .电源 电源是最重要的一个单位例如单电池可能是有限的。有些支持清除设备(如太阳能电池)。 e .传感器 任何物理变化条件下,传感器硬件设备产生可测量的数据。他们通过这可测量的数据来进行ADC模拟信号的形式然后将ADC转换成数字形式。ADC传递单片机和数字形式的数据单片机处理数据和执行一些的任务。 3 无线传感器网络的安全要求

实验二--弗兰克-赫兹实验

实验二--弗兰克-赫兹实验

云南大学物理实验教学中心 实验报告 课程名称:普通物理实验 实验项目:实验二弗兰克-赫兹实验 学生姓名:马晓娇学号:20131050137 物理科学技术学院物理系 2013 级天文菁英班专业 指导老师:张远宪 试验时间:2015 年11月 20 日 13 时 00 分至 15 时 00 分 实验地点:物理科学技术学院

实验类型:教学 (演示□验证□综合□设计□) 学生科研□课外开放□测试□其它□

一、实验目的 1. 了解弗兰克—赫兹实验的原理和方法,测定汞的第一激发电位,验证原子能 级的存在; 2. 练习使用微机控制的实验数据采集处理系统; 二、实验原理 玻尔的原子模型指出:原子是由原子核和核外电子组成的。原子核位于原子的中心,电子沿着以核为中心的各种不同直径的轨道运动。对于不同的原子,在轨道上运动的电子分布各不相同。 在一定轨道上运动的电子,具有对应的能量。当一个原子内的电子从低能量的轨道跃迁到较高能量的轨道时,该原子就处于一种受激状态。如图l所示,若轨道上为正常状态,则电子从轨道Ⅰ跃迁到轨道Ⅱ时,该原子处于第一激发态;电子跃迁到轨道Ⅲ,原子处于第二激发态。图中,E1、E2、E3分别是与轨道l、Ⅱ、Ⅲ相对应的能量。 当原子状态改变时,伴随着能量的变化。若原子从低能级En态跃迁到高能级Em态,则原子需吸收一定的能量△E: V(1) E Em En =- 原子状态的改变通常有两种方法:一是原子吸收或放出电磁辐射;二是原子与其他粒子发生碰撞而交换能量。本实验利用慢电子与氩原子相碰撞,使氩原子从正常状态跃迁到第一激发态,从而证实原子能级的存在。 由玻尔理论可知,处于正常状态的原子发生状态改变时,所需能量不能小于该原子从正常状态跃迁到第一激发态所需的能量,这个能量称临界能量。当电子与原子相碰撞时,如果电子能量小于临界能量,则电子与原子之间发生弹性碰撞,电子的能量几乎不损失。如果电子的能量大于临界能量,则电子与原子发生非弹性碰撞,电子把能量传递给原子,所传递的能量值恰好等于原子两个状态间的能量差,而其余的能量仍由电子保留。 电子获得能量的方法是将电子置于加速电场中加速。设加速电压为U,则经过加速后的电子具有能量eU,e是电子电量。当电压等于Ug时,电子具有的能量恰好能使原子从正常状态跃迁到第一激发态.因此称Ug为第一激发电势。 弗兰克一赫兹实验的实验原理图如图1所示。电子与原子的碰撞是在充满氩气的F—H管(弗兰克一赫兹管)内进行的。F-H管包括灯丝附近的阴极K,两个栅极G1、G2.板极A。第一栅极G1靠近阴极K,目的在于控制管内电子流的大小,以抵消阴极附近电子云形成的负电势的影响。当F—H管中的灯丝通电时,加热阴极K,由阴极K发射初速度很小的电子。在阴极K与栅极G2之问加上一个可调的加速电势差VG2,它能使从阴极K发射出的电子朝栅极G2加速。由于阴极K到栅极G2之间的距离比较大,在适当的气压下,这些电子有足够的空间与氩原子发生碰撞。在栅极G与板极A之问加一个拒斥电压VG2,当电子从栅极

相关主题
文本预览
相关文档 最新文档