文档库 最新最全的文档下载
当前位置:文档库 › 实验二 使用sniffer pro进行网络分析 (1)

实验二 使用sniffer pro进行网络分析 (1)

实验二 使用sniffer pro进行网络分析 (1)
实验二 使用sniffer pro进行网络分析 (1)

实验二、使用sniffer pro 进行网络分析

一、实验目的

1、学会用Sniffer Pro 网络分析器的主要功能;

2、利用Sniffer Pro 网络分析器的强大功能和特征,解决网络故障和问题。

二、实验理论基础

Sniffer 软件是NAI 公司推出的功能强大的协议分析软件。Sniffer 支持的协议比较丰富,例如PPPOE 协议等在Netxray 并不支持,在Sniffer 上能够进行快速解码分析。Sniffer Pro 4.6可以运行在各种Windows 平台上。

Sniffer 软件有如下主要功能: ● 捕获网络流量进行详细分析; ● 利用专家分析系统诊断问题; ● 实时监控网络活动; ● 收集网络利用率和错误等

三、实验条件:

LAN 、windows 系统、sniffer pro 软件 四、实验内容 4.1监听口的设置

在进行流量捕获之前首先选择网络适配器,确定从计算机的哪个网络适配器上接收数据。位置:File->select settings

4.2 报文捕获解析

捕获面板

捕获停止捕获条件

选择捕获捕获开始

捕获暂停

捕获停止

并查看

捕获查看

编辑

条件

4.2.1 捕获过程报文统计

在捕获过程中可以通过查看下面面板查看捕获报文的数量和缓冲区的利用率。

4.2.2 捕获报文查看

Sniffer软件提供了强大的分析能力和解码功能。如下图所示。

专家分析

专家分析系统提供了一个智能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。

在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。

对于某项统计分析可以通过用鼠标双击此条记录可以查看详细统计信息且对于每一项都可以通过查看帮助来了解起产生的原因。

?解码分析

下图是对捕获报文进行解码的显示,通常分为三部分,目前大部分此类软件结构都采用这种结构显示。对于解码主要要求分析人员对协议比较熟悉,这样才能看懂解析出来的报文。使用该软件是很简单的事情,要能够利用软件解码分析来解决问题关键是要对各种层次的协议了解的比较透彻。工具软件只是提供一个辅助的手段。因涉及的内容太多,这里不对协议进行过多讲解,请参阅其他相关资料。

对于MAC地址,Snffier软件进行了头部的替换,如00e0fc开头的就替换成Huawei,这样有利于了解网络上各种相关设备的制造厂商信息。

功能是按照过滤器设置的过滤规则进行数据的捕获或显示。在菜单上的位置分别为Capture->Define Filter和Display->Define Filter。

过滤器可以根据物理地址或IP地址和协议选择进行组合筛选。

?统计分析

对于Matrix,Host Table,Portocol Dist. Statistics等提供了丰富的按照地址,协议等内容做了丰富的组合统计,比较简单,可以通过操作很快掌握这里就不再详细介绍了。

4.2.3 设置捕获条件

基本的捕获条件有两种:

1、链路层捕获,按源MAC和目的MAC地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456。

2、IP层捕获,按源IP和目的IP进行捕获。输入方式为点间隔方式,如:10.107.1.1。如果选择IP层捕获条件则ARP等报文将被过滤掉。

高级捕获条件

在“Advance”页面下,你可以编辑你的协议捕获条件.

在协议选择树中可以选择所需要捕获的协议条件,如果什么都不选,则表示忽略该条件,捕获所有协议。

在捕获帧长度条件下,可以捕获,等于、小于、大于某个值的报文。

在错误帧是否捕获栏,可以选择当网络上有如下错误时是否捕获。

在保存过滤规则条件按钮“Profiles”,可以将当前设置的过滤规则,进行保存,在捕获主面板中,可以选择你保存的捕获条件。

任意捕捉条件

在Data Pattern下,你可以任意编辑捕获条件,如下图:

4.3报文放送:

4.3.1 编辑报文发送

Sniffer软件报文发送功能就比较弱,如下是发送的主面板图:

发送前,需要先编辑报文发送的内容。点击发送报文编辑按钮。可得到如下的报文编辑窗口:

首先要指定数据帧发送的长度,然后从链路层开始,一个一个将报文填充完成,如果是NetXray支持可以解析的协议,从“Decode”页面中,可看见解析后的直观表示。

4.3.2 捕获编辑报文发送

将捕获到的报文直接转换成发送报文,然后修修改改可也。如下是一个捕获报文后的报文查看窗口:

选中某个捕获的报文,用鼠标右键激活菜单,选择“Send Current Packet”,这时就会发现,该报文的内容已经被原封不动的送到“发送编辑窗口”中了。这时,再修修改改,就比全部填充报文省事多了。

发送模式有两种:连续发送和定量发送。可以设置发送间隔,如果为0,则以最快的速度进行发送。

4.4、网络监视功能

网络监视功能能够时刻监视网络统计,网络上资源的利用率,并能够监视网络流量的异常状况,这里只介绍一下Dashbord和ART,其他功能可以参看在线帮助,或直接使用即可,比较简单。

4.4.1 Dashbord

Dashbord可以监控网络的利用率,流量及错误报文等内容。通过应用软件可以清楚看到此功能

4.4.2 Application Response Time (ART):Application Response Time (ART) 是可以监视TCP/UDP应用层程序在客户端和服务器响应时间,如HTTP,FTP,DNS等应用。

4.5、据报文解码详解

4.5.1数据报文分层

如下图所示,对于四层网络结构,其不同层次完成不通功能。每一层次有众多协议组成。

如上图所示在Sniffer的解码表中分别对每一个层次协议进行解码分析。链路层对应“DLC”;网络层对应“IP”;传输层对应“UDP”;应用层对对应的是“NETB”等高层协议。Sniffer可以针对众多协议进行详细结构化解码分析。并利用树形结构良好的表现出来。

4.5.2 以太报文结构

EthernetII以太网帧结构

Ethernet_II以太网帧类型报文结构为:目的MAC地址(6bytes)+源MAC地址+(6bytes)上层协议类型(2bytes)+数据字段(46-1500bytes)+校验(4bytes)。

Sniffer会在捕获报文的时候自动记录捕获的时间,在解码显示时显示出来,在分析问题时提供了很好的时间记录。

源目的MAC地址在解码框中可以将前3字节代表厂商的字段翻译出来,方便定位问题,例如网络上2台设备IP地址设置冲突,可以通过解码翻译出厂商信息方便的将故障设备找到,如00e0fc为华为,010042为Cisco等等。如果需要查看详细的MAC地址用鼠标在解码框中点击此MAC地址,在下面的表格中会突出显示该地址的16进制编码。

IP网络来说Ethertype字段承载的时上层协议的类型主要包括0x800为IP协议,0x806为ARP协议。

IEEE802.3以太网报文结构

上图为IEEE802.3SNAP帧结构,与EthernetII不通点是目的和源地址后面的字段代表的不是上层协议类型而是报文长度。并多了LLC子层。

5.3 IP协议

IP报文结构为IP协议头+载荷,其中对IP协议头部的分析,时分析IP报文的主要内容之一,关于IP报文详细信息请参考相关资料。这里给出了IP协议头部的一个结构。

版本:4——IPv4

首部长度:单位为4字节,最大60字节

TOS:IP优先级字段

总长度:单位字节,最大65535字节

标识:IP报文标识字段

标志:占3比特,只用到低位的两个比特

MF(More Fragment)

MF=1,后面还有分片的数据包

MF=0,分片数据包的最后一个

DF(Don't Fragment)

DF=1,不允许分片

DF=0,允许分片

段偏移:分片后的分组在原分组中的相对位置,总共13比特,单位为8字节

寿命:TTL(Time To Live)丢弃TTL=0的报文

协议:携带的是何种协议报文

1 :ICMP

6 :TCP

17:UDP

89:OSPF

头部检验和:对IP协议首部的校验和

源IP地址:IP报文的源地址

目的IP地址:IP报文的目的地址

上图为sniffer 对Ip协议首部的协议分析结构,和IP首部各字段相对应,并给出各字段值所表示含义的英文解释。

4.5.4 ARP协议

以下为ARP报文结构

ARP分组具有如下的一些字段:

HTYPE(硬件类型)。这是一个16比特字段,用来定义运行ARP的网络的类型。每一个局域网基于其类型被指派给一个整数。例如,以太网是类型1。ARP可使用在任何网络上PTYPE(协议类型)。这是一个16比特字段,用来定义协议的类型。例如,对IPv4协议,这个字段的值是0800。ARP可用于任何高层协议。

HLEN(硬件长度)。这是一个8比特字段,用来定义以字节为单位的物理地址的长度。例如,对以太网这个值是6。

PLEN(协议长度)。这是一个8比特字段,用来定义以字节为单位的逻辑地址的长度。例如,对IPv4协议这个值是4。

OPER(操作)。这是一个16比特字段,用来定义分组的类型。已定义了两种类型:ARP请求(1),ARP回答(2)。

SHA(发送站硬件地址)。这是一个可变长度字段,用来定义发送站的物理地址的长度。例如,对以太网这个字段是6字节长。

SPA(发送站协议地址)。这是一个可变长度字段,用来定义发送站的逻辑(例如,IP)地址的长度。对于IP协议,这个字段是4字节长。

THA(目标硬件地址)。这是一个可变长度字段,用来定义目标的物理地址的长度。例如,对以太网这个字段是6字节长。对于ARP请求报文,这个字段是全0,因为发送站不知道目标的物理地址。

TPA(目标协议地址)。这是一个可变长度字段,用来定义目标的逻辑地址(例如,IP地址)的长度。对于IPv4协议,这个字段是4字节长。

4.5.5 PPPOE协议

PPPOE:简单来说可把PPPOE报文分成两大块,一大块是PPPOE的数据报头,另一块则是PPPOE的净载荷(数据域),对于PPPOE报文数据域中的内容会随着会话过程的进行而不断改变。下图为PPPOE的报文的格式:

?数据报文最开始的4位为版本域,协议中给出了明确的规定,这个域的内容填充0x01。

?紧接在版本域后的4位是类型域,协议中同样规定,这个域的内容填充为0x01。

?代码域占用1个字节,对于PPPOE 的不同阶段这个域内的内容也是不一样的。

?会话ID点用2个字节,当访问集中器还未分配唯一的会话ID给用户主机的话,则该域内的内容必须填充为0x0000,一旦主机获取了会话ID后,那么在后续的所有报文中该域必须填充那个唯一的会话ID值。

?长度域为2个字节,用来指示PPPOE数据报文中净载荷的长度。

?数据域,有时也称之为净载荷域,在PPPOE的不同阶段该域内的数据内容会有很大的不同。在PPPOE的发现阶段时,该域内会填充一些Tag(标记);而在PPPOE的会话阶段,该域则携带的是PPP的报文。

六、独立完成以下任务:

任务一:抓取并分析ping程序收发的数据包。

任务二:使用IE登录自己邮箱,并利用sniffer获取自己邮箱的密码。

七、结论与思考

1、思考各协议的作用与应用;

2、思考如何利用协议分析进行网络故障分析与解决。

网络嗅探实验报告

HUNAN UNIVERSITY 信息安全实验报告 题目:网络嗅探实验 指导老师: 学生姓名: 学生学号: 院系名称:信息科学与工程学院 专业班级: 2015年5月15日星期五

一、实验目的 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。 二、实验环境 ①Windows 7 ②Wireshark(网络封包分析软件) ③FLASHFXP(FTP下载软件) ④Serv_U(FTP服务器端) ⑤搜狗浏览器。 三、实验要求 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Wireshark软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。 四、实验内容 任务一:熟悉Wireshark工具的使用 任务二:捕获FTP数据包并进行分析 任务三:捕获HTTP数据包并分析 五、实验原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)。 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC 地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址。 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收。 1.HTTP 协议简介 HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。也就是说,每个事务都是独立地进行处理。当一个事务开始时,就在web客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。此外,客户可以使用多个端口和和服务器(80 端口)之间建立多个连接。其工作过程包括以下几个阶段。 ①服务器监听TCP 端口 80,以便发现是否有浏览器(客户进程)向它发出连接请求; ②一旦监听到连接请求,立即建立连接。 ③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。 ④释放TCP 连接。

广东工业大学《测试技术与信号分析》测试实验报告

测试技术与信号处理实验报告 机械转子底座的振动测量和分析 一、实验目的 1.掌握磁电式速度传感器的工作原理、特点和应用。

2.掌握振动的测量和数据分析。 二、实验内容和要求 先利用光电式转速传感器测量出电机的转速;然后利用磁电式速度传感器测量机械转子底座在该电机转速下的振动速度;对测量出的振动速度信号进行频谱分析;找出振动信号的主频与电机转速之间的关系。 三、实验步骤 1.启动实验程序“机械转子系统的振动测量.exe”; 输入个人信息,也可以启动之后通过单击“修改”按钮修改个人信息。 2.单击“采样设置”按钮,输入采集卡连接磁电速度传感器的采样通道号,批量采样频率(建议设为10KHz)、批量采样点数(建议设为10000)。 3.打开转子电机的电源,单击“单点采样”。 4.旋转调节旋钮改变转子的转速,观察图形区显示的磁电速度传感器采集到的转子底座振动信号;如果振动信号比较小,可适当提高转子的转速。 5.转子转速的测量: (1) 单击“采样设置”按钮,输入采集卡连接光电转速传感器的 采样通道号、批量采样频率(建议值为10KHz)、批量采样点 数(建议值为10000)。 (2) 单击“批量采样”按钮,开始采样;采样完成之后,采集到 的波形信号会显示在图形窗口,系统会自动计算出转子的速度

并显示出来。记录下此时的转子的转速(单位:r/s)。 (3) 再重复步骤(2)测量2次。以三次测量的平均值作为此时转子 的转速。 转速的测量结果 单点采样采集通道6,测量3组数据 6.振动信号的测量和频谱分析: (1) 单击“采样设置”按钮,输入采集卡连接磁电速度传感器的 采样通道号、批量采样频率(建议设为10KHz)、批量采样点 数(建议设为10000)。 (2) 单击“批量采样”按钮,开始采样;采样完成之后,采集到 的波形信号会显示在图形窗口。如果信号不正常,重复点击“批 量采样”按钮 (3) 单击“保存”按钮,将采集到的磁电传感器的信号数据保存 为文本文件。文件必须保存到“C:\ExperiData\”目录下。可单 击“保存设置”更改文件名。 (4) 打开刚保存的文本文件,文件前面几行保存了个人信息、采 样频率、采样通道、保存的数据个数等信息。文件中共有四列 数据,第一列为数据的序号,第二列为磁电传感器检测到的数 据。

iPhone手机使用手册—“照片”操作说明

查看照片和视频删除照片和视频幻灯片显示共享照片和视频拷贝并粘贴照片和视频从电子邮件信息、彩信或网页存储图像将照片指定给联系人墙纸常见问题 iPhone手机使用手册—“照片”操作说明 iPhone 可让您随身携带照片,从而使您可以与家人、朋友和同事共享它们。在 iPhone 上查看照片,或者通过 AirPlay (IOS4.2)在使用 Apple TV 的电视机上查看它们。您可以从电脑同步照片和视频、查看用IPHONE拍摄的照片和视频、将照片用做墙纸,或者指定照片以识别来电的联系人。您还可以用电子邮件和彩信发送照片和视频,将照片和视频上传到MobileMe 画廊,以及打印照片。 【注】视频功能仅在 iPhone 3GS或新款机型上可用。 一、与电脑同步照片和视频 iTunes 可以使照片和视频与以下应用程序来同步: Mac: iPhoto 4.0.3(苹果电脑的图片管理软件,同步视频需要iPhoto 6.0.6或更新版本),或者 Aperture(apple公司图片处理软件,仅限照片) PC: Adobe Photoshop Elements 8.0或更高版本(仅限照片)。 您还可以从电脑上包含图像的任何文件夹同步照片和视频。 创建 iPhone 版本的视频 iPhone 支持 H.264 和 MPEG-4 视频格式(带 AAC 音频)。如果在将视频同步到 iPhone 时遇到问题,您可以使用 iTunes 创建一个 iPhone 版本的视频。 1、将视频拷贝到您的 iTunes 资料库。 2、在 iTunes 中,从“资料库”列表中选择“影片”,然后选择您想要同步的视频。 3、选取“高级”>“创建 iPod 或 iPhone 版本”。 二、查看照片和视频 您可以在“照片”中浏览从电脑上同步来的照片。您还可以查看使用 iPhone 的内建摄像头拍摄的照片和录制的视频。 使用 iPhone 拍摄的照片和视频、从电脑同步的照片和视频,或者从电子邮件或彩信存储的照片和视频可在“照片”中查看。如果使照片与 iPhoto 8.0(iLife 09 的一部分)或更高版本同步,则可以按您所识别的事件和面孔查看您的照片和视频。如果标记了位置数据,您还可以看到照片和视频的拍摄地点。 操作步骤: 1、在“照片”中,轻按相簿。轻按屏幕底部的按钮,以按事件、面孔或地点(如果适用)

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.wendangku.net/doc/2a11361783.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

91手机助手For iPhone(苹果)详细使用教程

91手机助手For iPhone详细使用教程 91手机助手(iPhone版)是由网龙公司开发的一款PC端使用的iPhone手机第三方管理工具,以其美观的界面,方便的操作为一直以来iPhone手机没有方便的配套PC端使用工具提供了一套完美的解决方案,给您带来全新的操作体验。 91手机助手For iPhone 点击下载 一、91手机助手For iPhone版简介 91手机助手(iPhone版)是由网龙公司开发的一款PC端使用的iPhone手机第三方管理工具,以其美观的界面,方便的操作为一直以来iPhone手机没有方便的配套PC端使用工具提供了一套完美的解决方案,给您带来全新的操作体验。 iPhone版手机助手功能列表: 固件支持:iPhone 1.X | 2.X | 3.X |4.X 固件 ; 操作系统:支持32位和 64位的Windows XP / Vista / Windows 7 资料管理:联系人管理、电脑收发管理短信、定制日程、管理任务 媒体娱乐:轻松编辑设置手机铃声、手机主题、壁纸 阅读管理:几十万免费电子书在线/本地化管理;新闻RSS订阅等 软件管理:本地软件管理;海量手机软件免费安装 系统管理:系统信息查阅;进程管理;注册表管理等 备份还原:备份还原短信、通话记录、主题铃声、联系人等十几种信息 为什么要使用91手机助手? FREE/免费-都是免费的,91手机助手免费,软件游戏电子书也是免费的 轻松管理智能手机-还有什么比把智能机当傻瓜机玩更开心的呢? 海量资源尽情下载使用-真的是海量,几万手机软件,几十万电子书 完美个性体验-从界面到功能打造最安全最轻松的智能手机PC端管理工具

使用用Sniffer_Pro网络分析器实验报告

使用Sniffer Pro网络分析器实验报告 一、实验目的 1、掌握Sniffer工具的安装和使用方法 2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构 3、掌握ICMP协议的类型和代码 二、实验内容 1、安装Sniffer Pro 2、捕捉数据包 3、分析捕捉的数据包 三、实验步骤 1、安装Sniffer Pro Sniffer Pro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要选择网络适配器或网卡后才能正常工作。如下图所示: 选择好网络适配器或网卡后,即可进入主界面,如下图所示:

2、捕捉数据包 以抓FTP密码为例 步骤1:设置规则 选择Capture菜单中的Defind Filter出现图(1)界面,选择图(1)中的ADDress 项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP ,将 Packet Size设置为 In Between 63 -71, Packet Type 设置为 Normal。如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(3)界面,按图设置OFFset 为2F,方格内填入18,name可任意起。确定后如图(4)点击Add NOT按钮,再点击Add Pattern 按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。 图(1)

图(2) 图(3)

图(4) 图(5) 图(6)步骤2:抓包 按F10键出现下图界面,开始抓包。

图(7) 步骤3:运行FTP命令 本例使FTP到一台开有FTP服务的Linux机器上 D:/>ftp 192.168.113.50 Connected to 192.168.113.50. 220 test1 FTP server (Version wu-2.6.1(1) Wed Aug 9 05:54:50 EDT 2000) ready. User (192.168.113.50:(none)): test 331 Password required for test. Password: 步骤4:察看结果 当下图中箭头所指的望远镜图标变红时,表示已捕捉到数据 图(8) 点击该图标出现下图所示界面,选择箭头所指的Decode选项即可看到捕捉到的所有包。可以清楚地看出用户名为test和密码为123456789。 图(9) 3、分析捕捉的数据包 将图(1)中Packet Size设置为 63 -71是根据用户名和口令的包大小来设置的,图(9)可以看出口令的数据包长度为70字节,其中协议头长度为:14+20+20=54,与telnet的头长度相同。Ftp的数据长度为16,其中关键字PASS占4个字节,空格占1个字节,密码占9个

《测试信号分析与处理》实验报告

测控1005班齐伟0121004931725 (18号)实验一差分方程、卷积、z变换 一、实验目的 通过该实验熟悉 matlab软件的基本操作指令,掌握matlab软件的使用方法,掌握数字信号处理中的基本原理、方法以及matlab函数的调用。 二、实验设备 1、微型计算机1台; 2、matlab软件1套 三、实验原理 Matlab 软件是由mathworks公司于1984年推出的一套科学计算软件,分为总包和若干个工具箱,其中包含用于信号分析与处理的sptool工具箱和用于滤波器设计的fdatool工具箱。它具有强大的矩阵计算和数据可视化能力,是广泛应用于信号分析与处理中的功能强大且使用简单方便的成熟软件。Matlab软件中已有大量的关于数字信号处理的运算函数可供调用,本实验主要是针对数字信号处理中的差分方程、卷积、z变换等基本运算的matlab函数的熟悉和应用。 差分方程(difference equation)可用来描述线性时不变、因果数字滤波器。用x表示滤波器的输入,用y表示滤波器的输出。 a0y[n]+a1y[n-1]+…+a N y[n-N]=b0x[n]+b1x[n-1]+…+b M x[n-M] (1) ak,bk 为权系数,称为滤波器系数。 N为所需过去输出的个数,M 为所需输入的个数卷积是滤波器另一种实现方法。 y[n]= ∑x[k] h[n-k] = x[n]*h[n] (2) 等式定义了数字卷积,*是卷积运算符。输出y[n] 取决于输入x[n] 和系统的脉冲响应h[n]。 传输函数H(z)是滤波器的第三种实现方法。 H(z)=输出/输入= Y(z)/X(z) (3)即分别对滤波器的输入和输出信号求z变换,二者的比值就是数字滤波器的传输函数。 序列x[n]的z变换定义为 X (z)=∑x[n]z-n (4) 把序列x[n] 的z 变换记为Z{x[n]} = X(z)。

最新苹果iPad2使用说明书完整超详细

苹果iPad2平板电脑新手使用教程 有需求请下载,因为超详细 最近关于苹果最火的无非就是iPad2的发售,之前用过iPhone的朋友对iPad2的使用还算了解,但也有没用iPhone但入手iPad2的朋友,这样对苹果官方的套件iTunes就不是很熟悉了,小编有幸入手了一台iPad2,这里给刚入手iPad2但又不是很熟悉不太会用的朋友一个简单的初级入门iPad2使用教程。 什么是iTunes iTunes是苹果所有移动设备的PC套件,不管是iPod、iTouch、iPhone还是今天要说的iPad2,都要使用iTunes 来安装应用程序。 下载完毕后,安装好下载的iTunes,把iPad2用数据线连上电脑,iTunes就会识别了。 同步程序 因为现在iPad2的越狱还没有高人放出,大家只能花钱购买正版或者是免费的试玩版的游戏或者软件了。 注册好了之后,找到你喜欢的一个应用程序,比如我选的这个 点开之后是这个界面,然后点击这里的免费字样

然后就会显示正在下载 下载好了之后,在应用程序选项卡,就会看到刚刚下载的游戏。 这时点击设备中的应用程序选项卡,然后选中要同步的程序

接着点击右下角的同步字样,等待同步完毕即可。 这样就同步完毕之后就会在iPad2的桌面上看到刚刚下载的网球游戏了,QQ等其他一些免费的软件也是一样的道理。 下面是我用iPad2专用的QQ上的一些截图,看着确实很过瘾。

同步音乐 同步音乐其实也是很简单的,首先先把你电脑中要同步到iPad2中的音乐添加到iPad2的资料库中。 这样iPad2中的资料库的音乐标签里就会显示 然后找到设备中的音乐标签,选中要同步的音乐,

信安实验报告1网络嗅探实验

实验一网络嗅探实验 一、简单阐述实验原理 网络嗅探器Sniffer的原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast (接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous (目的硬件地址不检查,全部接收) 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收 通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 数据传输有两种方式:主动和被动模式。 关于被动模式与主动模式书上这么解释来着。 客户端与服务器建立控制连接后,要告诉服务器采用哪种文件传输模式。FTP提供了两种传输模式,一种是Port(主动模式),一种是Passive被动模式。这个主被动指的是服务器端。 主动,是指服务器端主动向客户端发起数据连接请求,那么此时服务器端要用自己的一个固有端口一般是20去监听客户端。整个过程是这样的,客户端在最初会用一个端口3716向服务器端的21发起控制连接请求(应该是在握手后中确定的吧),连接成功后,在发送port 3716+1,告诉服务服务器端坚定3717,那么服务器端就会用数据端口,一般是20与3717建立连接(这就是主动进行数据连接)。服务器端利用自己的20与客户端 3717来文件的数据传送通信,利用21和客户端最初的端口3616进行用户验证和管理。 而被动模式,是服务器端被动的接受客户端的数据连接请求,这个端口号是由客户端告知服务器端的,在本地随机生成(1025-65535)。 二、分别写出任务二、任务三中要求找出的有用信息,写出对应捕获的报文窗口中的summary(概要)代码,并推断出监测主机的系列行为。

信号检测实验报告

Harbin Institute of Technology 匹配滤波器实验报告 课程名称:信号检测理论 院系:电子与信息工程学院 姓名:高亚豪 学号:14SD05003 授课教师:郑薇 哈尔滨工业大学

1. 实验目的 通过Matlab 编程实现对白噪声条件下的匹配滤波器的仿真,从而加深对匹配滤波器及其实现过程的理解。通过观察输入输出信号波形及频谱图,对匹配处理有一个更加直观的理解,同时验证匹配滤波器具有时间上的适应性。 2. 实验原理 对于一个观测信号()r t ,已知它或是干扰与噪声之和,或是单纯的干扰, 即 0()()()()a u t n t r t n t +?=?? 这里()r t ,()u t ,()n t 都是复包络,其中0a 是信号的复幅度,()u t 是确知的归一化信号的复包络,它们满足如下条件。 2|()|d 1u t t +∞ -∞=? 201||2 a E = 其中E 为信号的能量。()n t 是干扰的均值为0,方差为0N 的白噪声干扰。 使该信号通过一个线性滤波系统,有效地滤除干扰,使输出信号的信噪比在某一时刻0t 达到最大,以便判断信号的有无。该线性系统即为匹配滤波器。 以()h t 代表系统的脉冲响应,则在信号存在的条件下,滤波器的输出为 0000()()()d ()()d ()()d y t r t h a u t h n t h τττττττττ+∞+∞+∞ =-=-+-???

右边的第一项和第二项分别为滤波器输出的信号成分和噪声成分,即 00()()()d x t a u t h τττ+∞ =-? 0 ()()()d t n t h ?τττ+∞ =-? 则输出噪声成分的平均功率(统计平均)为 2 20E[|()|]=E[|()()d |]t n t h ?τττ+∞ -? **00*000200 =E[()(')]()(')d d '=2()(')(')d d ' 2|()|d n t n t h h N h h N h ττττττδττττττττ+∞+∞+∞+∞+∞ ---=?? ?? ? 而信号成分在0t 时刻的峰值功率为 22 20000|()||||()()d |x t a u t h τττ+∞ =-? 输出信号在0t 时刻的总功率为 22000E[|()|]E[|()()|]y t x t t ?=+ 22**0000002200E[|()||()|()()()()] |()|E[|()|] x t t x t t t x t x t t ????=+++=+ 上式中输出噪声成分的期望值为0,即0E[()]0t ?=,因此输出信号的功率 成分中只包含信号功率和噪声功率。 则该滤波器的输出信噪比为 222000022000|||()()d ||()|E[|()|]2|()|d a u t h x t t N h τττρ?ττ+∞ +∞-==?? 根据Schwartz 不等式有

实验yi:网络协议分析工具Wireshark的使用

实验一: 一、实验目的 学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。 二、实验原理和内容 1、tcp/ip协议族中网络层传输层应用层相关重要协议原理 2、网络协议分析工具Wireshark的工作原理和基本使用规则 三、实验环境以及设备 Pc机、双绞线 四、实验步骤(操作方法及思考题) 1.用Wireshark观察ARP协议以及ping命令的工作过程:(20分) (1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(2)用“arp”命令清空本机的缓存; (3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址); (4)执行命令:“ping 缺省路由器的IP地址”; 写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。 -------------------------------------------------------------------------------- (1)ipconfig/all (2)arp –d (3)( arp or icmp ) and ether host 18-03-73-BC-70-51, ping 192.168.32.254 后的截包信息图片:

首先,通过ARP找到所ping机器的ip地址,本机器发送一个广播包,在子网中查询192.168.32.254的MAC地址,然后一个节点发送了响应该查询的ARP分组,告知及其所查询的MAC地址。接下来,本机器发送3个请求的ICMP报文,目的地段回复了三个响应请求的应答ICMP报文。在最后对请求主机对应的MAC地址进行核查。 2.用Wireshark观察tracert命令的工作过程:(20分) (1)运行Wireshark, 开始捕获tracert命令中用到的消息; (2)执行“tracert -d https://www.wendangku.net/doc/2a11361783.html,” 根据Wireshark所观察到的现象思考并解释tracert的工作原理。 ----------------------------------------------------------- 实验室路由跟踪显示有6个路由器

网络嗅探器实验报告

网络攻击与防御技术实验报告 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。 详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0)

实验二 网络报文捕获与网络协议分析

实验二网络报文捕获与网络协议分析 实验原理: 网络报文捕获与协议分析广泛地应用于分布式实时控制系统、网络故障分析、入侵检测系统、网络监控系统等领域中,可以用来解决网络故障问题,检测安全隐患,测试协议执行情况。这里我们使用Wireshark来捕获网络报文,学习网络协议。 实验内容: 分析面向连接的TCP协议三次握手建立连接和4次握手释放连接的过程;利用Wireshark捕获一次网页打开的过程,通过观察整个网页获得全过程,加强对HTTP协议的理解,通过观察捕获分组分析和理解HTTP协议细节和格式。 2.1网络报文捕获 实验设备:PC机1台(操作系统为XP),连接Internet 实验组网图:无 实验步骤: 1. 启动Wireshark,对Capture Options各个选项设置。 2.点击Start按钮开始捕获分组 3.点击Capture from…对话框中Stop按钮结束捕获 4.得到捕获记录,观察跟踪记录

1 2 3 从IP: 58.198.165.100到https://www.wendangku.net/doc/2a11361783.html,(58.198.165.79)的捕获。1区为捕获记录的列表框。2区为协议层框(协议框),显示所选分组的各层协议细节:物理层帧,以太网帧及其首部,IP协议数据报及其首部,UDP数据报及其首部,HTTP等协议细节。3区为原始框,显示了分组中包含的数据的每个字节.从中可以观察最原始的传输数据.方框左边是十六进制的数据,右边是ASCII码。 2.2 TCP协议分析 实验设备:PC机1台(操作系统为XP),虚拟机pc1、pc2 实验组网图:无 实验步骤: 1、.启动虚拟机pc1、pc2,将虚拟机pc1和pc2的网卡类型都设为“Host-only”,在实验一的基础上开展实验(配置好IP,使之连通) 2、将server.exe和client.exe程序分别复制到pc1和pc2上;将wireshark安装程序复制到pc2上; 3、安装wireshark,并启动捕获; 运行服务器程序:server 端口号; 运行客户端程序:client 服务器IP 服务器端口; 4、分析捕获的数据,列出此次简单的面向连接tcp数据传送过程,以及tcp控制字段变化情况。

苹果Mac操作系统使用教程

Mac使用教程 Mac使用教程(基础篇) 如果您是计算机新手,或只是需要一些教学课程,帮助您将Mac的功能发挥到淋漓尽致,那么您就来对地方了。我们将带领您以最有效率的方式使用Mac。无论您想知道如何操作使用Mac桌面(或只是要知道什么是桌面)、找出连接打印机、iPod、数字相机或其他设备的方式、搜寻电子邮件和Internet、认识各种功能的操作方式、学习如何使用Mac随附的软件,或在无法得心应手地操作时需要协助指点,这种种问题的答案,我们都为您准备好了。准备好了吗?请把您的问题告诉我们:第一课:Mac基础操作如果您是初次接触计算机,才刚开始学习各项操作技巧,不用紧张,其实操作Mac不过就是靠一连串的点选动作。这一课将为您介绍与计算机界面互动的基本方式,也会教您如何在Mac上完成一些基本工作。让我们进入课程内容吧! 第一次使用Mac吗?那就从学习Mac基础操作开始吧!点点选选轻松操作如果您对Mac桌面和Finder视窗的操作不是很熟练,建议您从这里开始学起,如果已经很熟悉了,可以直接跳到“建立帐号”那部分。我们先来谈谈计算机操作的基本技巧。移动鼠标时(iBook或PowerBook的使用者是以手指在触

控式轨迹板上滑动),您会看到有个箭头(即光标)在屏幕上四处游移。您可以利用这个箭头选取或操作屏幕上的项目,像是选取档案、按下按钮、拖移滑杆等等。有时候在执行不同的操作或应用程式时,箭头会变成手、十字型、I型或其他图像。举例来说,如果您用Safari来浏览这个网页,并在网页上移动箭头,您会发现,当箭头移到文字或文字栏位(如Google文字框或URL栏位)上的时候,它会变成I型光标(有点像字母"I"的形状),通常这表示您可以与文字或栏位有所互动(例如输入或拷贝文字)。当箭头移到按钮或链接上,它会变成手的形状,告诉您这个项目可以点选。有时候Mac忙于工作时,箭头会暂时变成旋转中的彩色圆盘(有的Mac使用者称之为海滩球或风车),这代表某项工作正在执行中。 在您执行不同的工作或应用程式时,箭头(图中最左边)可能会以不同的样子出现。按一下鼠标(或触控式轨迹板按钮)可以选取箭头指向的项目。换句话说,如果箭头落在档案图像上,按一下即可选取该档案;如果箭头落在按钮或链接上,按一下可以启用该按钮或链接;要是落在文字栏位上,按一下可以反白该栏位并输入文字。对话框里出现蓝色按钮时(可参考“打印”或“储存”对话框),您可以按下Return键来选取该按钮,不一定要用鼠标。若想开启档案、档案夹或应用程式,请按两下鼠标按钮。通常您需要按两下Finder视窗或桌面上的项目才能将其开启,不过Dock里的项目除外,想开启Dock里的项目,按其图像一下即可。

随机信号实验报告

随机信号分析 实验报告 目录 随机信号分析 (1) 实验报告 (1) 理想白噪声和带限白噪声的产生与测试 (2) 一、摘要 (2) 二、实验的背景与目的 (2) 背景: (2) 实验目的: (2) 三、实验原理 (3) 四、实验的设计与结果 (4) 实验设计: (4) 实验结果: (5) 五、实验结论 (12) 六、参考文献 (13) 七、附件 (13) 1

理想白噪声和带限白噪声的产生与测试一、摘要 本文通过利用MATLAB软件仿真来对理想白噪声和带限白噪声进行研究。理想白噪声通过低通滤波器和带通滤波器分别得到低通带限白噪声和帯通带限白噪声。在仿真的过程中我们利用MATLAB工具箱中自带的一些函数来对理想白噪声和带限白噪声的均值、均方值、方差、功率谱密度、自相关函数、频谱以及概率密度进行研究,对对它们进行比较分析并讨论其物理意义。 关键词:理想白噪声带限白噪声均值均方值方差功率谱密度自相关函数、频谱以及概率密度 二、实验的背景与目的 背景: 在词典中噪声有两种定义:定义1:干扰人们休息、学习和工作的声音,引起人的心理和生理变化。定义2:不同频率、不同强度无规则地组合在一起的声音。如电噪声、机械噪声,可引伸为任何不希望有的干扰。第一种定义是人们在日常生活中可以感知的,从感性上很容易理解。而第二种定义则相对抽象一些,大部分应用于机械工程当中。在这一学期的好几门课程中我们都从不同的方面接触到噪声,如何的利用噪声,把噪声的危害减到最小是一个很热门的话题。为了加深对噪声的认识与了解,为后面的学习与工作做准备,我们对噪声进行了一些研究与测试。 实验目的: 了解理想白噪声和带限白噪声的基本概念并能够区分它们,掌握用MATLAB 或c/c++软件仿真和分析理想白噪声和带限白噪声的方法,掌握理想白噪声和带限白噪声的性质。

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

信息安全实验报告

信息安全实验报告

信息安全基础实验报告 姓名:田廷魁学号:201227920316 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者 网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

步骤一:运行cmd.exe,依次输入以下命令: "arpsf.exe -sniffall -o f:\sniffer.txt -g 192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniffer.txt文件中。)按回车键运行,出现如下图所示的选项,选1,接着选0,回车,程序便开始监听了。 运行截图: 步骤二:停止运行,打开F盘的sniffer.txt文件,在文件中查找,可以发现被欺骗主机的一些敏感信息,如下图:可以发现被欺骗主机注册某网站时的信息:username=wanglouanquan password=123456等。 捕获信息截图:

《测试信号分析与处理》实验报告

《测试信号分析与处理》 实验一差分方程、卷积、z变换 一、实验目的 通过该实验熟悉 matlab软件的基本操作指令,掌握matlab软件的使用方法,掌握数字信号处理中的基本原理、方法以及matlab函数的调用。 二、实验设备 1、微型计算机1台; 2、matlab软件1套 三、实验原理 Matlab 软件是由mathworks公司于1984年推出的一套科学计算软件,分为总包和若干个工具箱,其中包含用于信号分析与处理的sptool工具箱和用于滤波器设计的fdatool工具箱。它具有强大的矩阵计算和数据可视化能力,是广泛应用于信号分析与处理中的功能强大且使用简单方便的成熟软件。Matlab软件中已有大量的关于数字信号处理的运算函数可供调用,本实验主要是针对数字信号处理中的差分方程、卷积、z变换等基本运算的matlab函数的熟悉和应用。 差分方程(difference equation)可用来描述线性时不变、因果数字滤波器。用x表示滤波器的输入,用y表示滤波器的输出。 a0y[n]+a1y[n-1]+…+a N y[n-N]=b0x[n]+b1x[n-1]+…+b M x[n-M] (1) ak,bk 为权系数,称为滤波器系数。

N为所需过去输出的个数,M 为所需输入的个数卷积是滤波器另一种实现方法。 y[n]= ∑x[k] h[n-k] = x[n]*h[n] (2)等式定义了数字卷积,*是卷积运算符。输出y[n] 取决于输入x[n] 和系统的脉冲响应h[n]。 传输函数H(z)是滤波器的第三种实现方法。 H(z)=输出/输入= Y(z)/X(z) (3) 即分别对滤波器的输入和输出信号求z变换,二者的比值就是数字滤波器的传输函数。 序列x[n]的z变换定义为 X (z)=∑x[n]z-n (4)把序列x[n] 的z 变换记为Z{x[n]} = X(z)。 由X(z) 计算x[n] 进行z 的逆变换x[n] = Z-1{X(z)}。 Z 变换是Z-1的幂级数,只有当此级数收敛,Z 变换才有意义,而且同一个Z 变换等式,收敛域不同,可以代表不同序列的Z 变换函数。 这三种数字滤波器的表示方法之间可以进行相互转换。 四、实验步骤 1、熟悉matlab软件基本操作指令。读懂下列matlab程序指令,键入程序并 运行,观察运行结果。 Conv.m% 计算两个序列的线性卷积; %-----------------------------------------------------------------

实验二 网络抓包及协议分析实验

实验二网络抓包及协议分析实验 一.实验目的: 1.了解抓包与协议分析软件的简单使用方法。 2.了解并验证网络上数据包的基本结构。 二.实验环境 1.硬件:PC、配备网卡,局域网环境。 2.软件:Windows 2000或者XP操作系统、winpcap、analyzer。 三.实验内容 利用Ethereal软件抓取网络上的数据包,并作相应分析。 四.实验范例 (1)安装 Etheral的安装非常简单,只要按照提示安装即可。 (2)运行 双击桌面的Ethereal,显示“The Ethereal Network Analyzer”的主界面,菜单的功能是:(3)设置规则 这里有两种方式可以设置规则: ●使用interface 1)选择Capture—>interfaces,将显示该主机的所有网络接口和所有流经的数据包,单击“Capture”按钮,及执行捕获。 2)如果要修改捕获过程中的参数,可以单击该接口对应的“Prepare”按钮。在捕获选项对话框中,可以进一步设置捕获条件: ●Interface——确定所选择的网络接口 ●Limit each packet to N bytes——指定所捕获包的字节数。 选择该项是为了节省空间,只捕获包头,在包头中已经拥有要分析的信息。 ●Capture packet in promiscuous mode——设置成混杂模式。 在该模式下,可以记录所有的分组,包括目的地址非本机的分组。 ●Capture Filter——指定过滤规则 有关过滤规则请查阅以下使用Filter方式中的内容。 ●Capture files——指定捕获结果存放位置 ●Update list of packets in real time——实时更新分组

相关文档