文档库 最新最全的文档下载
当前位置:文档库 › (二端口网络)习题解答

(二端口网络)习题解答

(二端口网络)习题解答
(二端口网络)习题解答

第十六章(二端口网络)习题解答

一、选择题

1.二端口电路的H

参数方程是 a 。

a .???+=+=22212122121111U H I H I U H I H U &&&&&&

b . ???+=+=22212122

121111I H U H U I H U H I &&&&&&

c .???+=+=22222112122111U H I H U U H I H I &&&&&&

d . ???+=+=2

2212112

121112I H U H I I H U H U &&&&&&

2.图16—1所示二端口网络的Z 参数方程为 b 。

a .??????---+j1j4j4j43;

b .??

????----j1j4j4j43;

c .??????--j1j4j4j43;

d .??

????--+j1j4j4j43

3.无任何电源的线性二端口电路的T 参数应满足 d 。

a .D A =

b .C B =

c .1=-AD BC

d .1=-BC AD 4.两个二端口 c 联接,其端口条件总是满足的。

a .串联

b .并联

c .级联

d .a 、b 、c 三种 5.图16—2所示理想变压器的各电压、电流之间满足的关系为 d 。

a .

n u u 121=,n i i =2

1

b .

n u u =21,n

i i

121-=;

c .

n u u 121-=,n i i

=2

1;

d .

n u u =21,n

i i

121=; 二、填空题

1.图16—3(a )所示二端口电路的Y 参数矩阵为Y =

??

????--Y Y Y Y

,图16—3

(b )所示二端口的Z 参数矩阵为Z =

??

????Z Z Z Z

2.图16—4所示二端口网络的Y参数矩阵是Y

=?

?

?

?

?

?-

3

2

6

7

6

1

3

1

解:将图16—4中三个Ω

2星形连接的电阻等效为三个Ω

6三角形连接的电阻,则电路如图16—4(a)所示。由图16—4(a)得:

2

1

2

1

1

16

1

3

1

6

6

U

U

U

U

U

I-

=

-

+

=

?

?

?

?

?-

+

+

-

=

-

+

+

+

=

2

1

2

1

1

2

2

1

2

26

1

3

1

4

3

4

6

1

6

6

4

1

U

U

U

U

U

U

U

I

U

I

=

2

13

2

6

7U

U+

于是Y =?

?

?

?

?

?-

3

2

6

7

6

1

3

1

3.图16—5所示回转器的T参数矩阵为?

?

?

?

?

?

1

g

g

解:由回转器两个端口电压、电流的关系,得

2

1

1i

g

u-

=,

1

2

1i

g

u=即

2

1

1i

g

u-

=,

2

1

gu

i=

由此可见T=?

?

?

?

?

?

1

g

g

4.图16—6所示的二端口网络中,设子二端口网络1N 的传输参数矩阵为?

?

?

???D C B A ,则复合二端口网络的传输参数矩阵为?

?

??

??+

+D BY C

AY B

A

解:图16—6所示的二端口网络可看成由1N 和虚线框中的二端口级连而成。虚线框中的二端口的传输参数矩阵为?

?

?

?

??101Y 。设图16—6所示二端口网络的传输参数矩阵为T ,则 T = ??????101Y ?????

??D C B A =??????++D BY C AY B A

5.图16—7所示二端口网络的Y 参数矩阵为 ??

?

?????-?-?12n n n ,式中

212R R n +=? 。

解:由图16—7得:

3111U I R U &&&+= …… ① 4

2

22

U I R U

&&&+= …… ② 34U n U &&= …… ③ 2

1

I n I

&&-= …… ④ 从以上四式中消去3U &,4U &和2

I &得 22

12

121221

U R R n n U R R n n I &&&+-+= 消去3U &,4U &和1

I &得 22

121212

2

1U R R n U R R n n I &&&+++-= 因此 Y =??

??????-?-?12n n n ,式中 212

R R n +=?

三、计算题

1.图16—8所示二端口网络的Z 参数是Ω=1011Z 、Ω=1512Z 、Ω=521Z ,

Ω=2022Z 。试求s

U U

2。

解:由给定的Z 参数得

2111510I I U += …… ①

212205I I U += …… ②

由输入、输出端口得

11100U I U s += …… ③

2225I U -= …… ④

由①、③得 2115110I I U s +=

由②、④得 219I I -=

于是 2222239)25(3997515)9(110U I I I I U s =-?=-=+-?= 即

39

12

=s U U 2.已知某二端口的Y 参数矩阵为Y ?

?

?

???--=3225S ,求其π形等效电路(如图16—9所示)中的1Y 、2Y 、3Y 。

解:由题目给出的Y 参数矩阵得

???+-=-=212

2

113225U U I U U I &&&&&& 而图16—9的Y 参数方程为

???++-=-+=2

321222

21211)()(U Y Y U Y I U Y U Y Y I &

&&&&& 对照上述两组方程得

521=+Y Y ,332=+Y Y ,22-=-Y 故 S 22=Y ,S 31=Y ,S 13=Y

3.已知图16—10所示二端口S N 的Z 参数为Ω=10011Z ,Ω-=50012Z ,

Ω=32110Z ,Ω=1022Z ,求:L Z 等于多少时其吸收功率最大。

解:将L Z 以左的部分视为一端口电路,那么当L Z 和此一端口电路匹配时L Z 可获得最大功率,计算此一端口电路戴维南阻抗的等效电路如图16—10(a )。由给定的条件可得

211500100I I U &&&-=,212101000I I U &&&+=,1

1500I U &&-= 从以上三式中消去1U &和1I &

,得325302

2=I

U &&,因此

Ω=32530L Z 4.求图16—11所示二端口网络的T 参数。

解:图16—11所示的二端口网络可视为三个子二端口网络级连而成。设左、中、右三个子二端口网络的传输参数矩阵分别为T 1 ,T 2 ,T 3 则

T 1 ??????=010g g , T 2 ??????=n n 100, T 3 ?

?

?

???=1101R

而 T = T 1 T 2 T 3 ????

??=010g g ?

?

?

???n n 100??????1101R ???

??

?=0)(1)(1ng ng ngR 5.电路如图16—12所示,试求用H 参数表示的双端接二端口电压转移函数s

U U

&&2。

解:由H 参数方程及端口外电路的伏安关系 ??

???-=+=-=+=z s s R

U U H I H I I Z U U H I H U 222212121

2121111&&

&&&&&&&

从上两式中消去1I &得 s s z

U U H Z H R H H &&=??

???

?+??

? ??+-211222112

)(11 ∴ )

(11122211221

2H Z H R H H H U U

s z s

+??

?

??+-=

&&

第十六章二端口网络

第十六章二端口网络 16-1 求题16-1图所示各二端口网络的开路阻抗矩阵Z。 (a) (b) (c) (d) 题16-1 图 16-2 求题16-2图所示二端口网络的短路导纳矩阵Y。 16-3 求题16-3图所示二端口网络的短路导纳矩阵Y。 题16-2 图题16-3 图16-4 求题16-4图所示各二端口网络的开路阻抗矩阵Z和短路导纳矩阵Y。 (a) (b) (c) 题16-4 图 16-5求题16-5图所示二端口网络的开路阻抗矩阵Z 和短路导纳矩阵Y。 16-6求题16-3图所示二端口网络的混合参数矩阵H 和逆混合参数矩阵G。 题16-5 图

16-7 求题16-7图所示二端口网络的混合参数矩阵H。 16-8 求题16-8图所示二端口网络的逆混合参数矩阵G。 题16-7 图题16-8 图 16-9 求题16-4图所示各二端口网络的传输矩阵T和逆传输矩阵T'。 16-10 写出题16-10图所示二端口网络的传输矩阵T,并验证关系式:AD-BC=1 题16-10 图题16-12 图 16-11 根据上题(16-10)所求得的传输矩阵T,计算该网络的逆传输矩阵T'、开路阻抗矩阵Z、短路导纳矩阵Y、混合参数矩阵H和逆混合参数矩阵G。 16-12 试求题16-12图所示网络的开路阻抗参数,并用这些参数求出该二端口网络的T形等效模型。 16-13 试绘出对应于下列各短路导纳矩阵的任意一种等效二端口网络模型,并标出各端口电压、电流的参考方向。 Y Y = - ? ? ? ? ? ?=- ? ? ? ? ? ? 52 03 100 520 16-14 试绘出对应于下列各开路阻抗矩阵的任意一种等效二端口网络模型,并标出各端口电压、电流的参考方向。 ? ? ? ? ? ? - = ? ? ? ? ? ? ? ? ? ? + + = ? ? ? ? ? ? = 4 4 2 3 ) ( )c( 2 3 2 2 4 1 ) ( )b( 2 1 1 3 ) ( )a(s s s s s s s Z Z Z 16-15 题16-15图所示网络可视为由两个Γ形网络级联而成的复合二端口网络,试求其传输参数A、B、C、D。 16-16 求题16-16图所示复合二端口网络的传输参数矩阵T。 题16-15 图题16-16 图

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

习题解答第16章(二端口网络)

第十六章(二端口网络)习题解答 一、选择题 1.二端口电路的H 参数方程是 a 。 a .???+=+=22212122121111U H I H I U H I H U b . ???+=+=22212122 121111I H U H U I H U H I c .???+=+=22222112122111U H I H U U H I H I d . ???+=+=2 2212112 121112I H U H I I H U H U 2.图16—1所示二端口网络的Z 参数方程为 b 。 a .??????---+j1j4j4j43; b .?? ????----j1j4j4j43; c .??????--j1j4j4j43; d .?? ????--+j1j4j4j43 3.无任何电源的线性二端口电路的T 参数应满足 d 。 a .D A = b .C B = c .1=-AD BC d .1=-BC AD 4.两个二端口 c 联接,其端口条件总是满足的。 a .串联 b .并联 c .级联 d .a 、b 、c 三种 5.图16—2所示理想变压器的各电压、电流之间满足的关系为 d 。 a . n u u 121=,n i i =2 1 ; b . n u u =21,n i i 121-=; c . n u u 121-=,n i i =2 1; d . n u u =21,n i i 121=; 二、填空题 1.图16—3(a )所示二端口电路的Y 参数矩阵为Y = ?? ??? ?--Y Y Y Y ,图16—3 (b )所示二端口的Z 参数矩阵为Z = ?? ????Z Z Z Z 。

网络扫描实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 解压并安装ipscan15.zip,扫描本局域网内的主机 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 图1 图2

图3 1)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 图4

第十六章(二端口网络)习题

第十六章(二端口网络)习题 一、选择题 1.二端口电路的H 参数方程是 。 a .???+=+=22212122121111U H I H I U H I H U b . ???+=+=2221212 2 121111I H U H U I H U H I c .???+=+=2 2222112 122111U H I H U U H I H I d . ???+=+=22212112121112I H U H I I H U H U 2.图16—1所示二端口网络的Z 参数方程为 。 a .??????---+j1j4j4j43; b .?? ????----j1j4j4j43; c .??????--j1j4j4j43; d .?? ????--+j1j4j4j43 3.无任何电源的线性二端口电路的T 参数应满足 。 a .D A = b .C B = c .1=-AD BC d .1=-BC AD 4.两个二端口 联接,其端口条件总是满足的。 a .串联 b .并联 c .级联 d .a 、b 、c 三种 5.图16—2所示理想变压器的各电压、电流之间满足的关系为 。 a . n u u 121=,n i i =2 1 ; b .n u u =21,n i i 121-=; c . n u u 121-=,n i i =2 1; d . n u u =21,n i i 121=; 二、填空题 1.图16—3(a )所示二端口电路的Y 参数矩阵为Y = 。 图16—3(b )所 示二端口的Z 参数矩阵为Z = 。

2.图16—4所示二端口网络的Y 参数矩阵是Y = 。 3.图16—5所示回转器的T 参数矩阵为 。 4.图16—6所示的二端口网络中,设子二端口网络1N 的传输参数矩阵为?? ? ???D C B A , 则复合二端口网络的传输参数矩阵为 。 5.图16—7所示二端口网络的Y 参数矩阵为 。式中 。 三、计算题 1.图16—8所示二端口网络的Z 参数是Ω=1011Z 、Ω=1512Z 、Ω=521Z , Ω=2022Z 。试求s U U 2。

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

网络端口扫描实验指导汇总

《网络端口扫描》实验指导 一、实验目的 1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用; 2、通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验预习提示 1、网络扫描概述 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描2种,其中基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误;而基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描3类。 (1)地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用Ping程序来判断某个IP地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。 传统的Ping扫描工具一次只能对一台主机进行测试,效率较低,现在如Fping(Fast ping)等工具能以并发的形式向大量的地址发出Ping请求,从而很快获得一个网络中所有在线主机地址的列表。但随着安全防范意识的提供,很多路由器和防火墙都会进行限制,只要加入丢弃ICMP回显请求信息的相关规则,或者在主机中通过一定的设置禁止对这样的请求信息应答,即可对ICMP回显请求不予响应, (2)漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。在端口扫描后,即可知道目标主机开启的端口以及端口上提供的网络服务,将这些相关信息与漏洞库进行匹配,即可查看是否有满足匹配条件的漏洞存在。漏洞扫描大体包括CGI、POP3、FTP、HTTP和SSH漏洞扫描等。漏洞扫描的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描器的性能,漏洞库的修订和更新的性能也会影响漏洞扫描器运行的时间。 (3)端口扫描 端口是网络连接的附着点,不同的应用进程使用不同的端口,如果一个应用程序希望提供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听),希望使用此服务的客户则在本地主机分配一个端口,与远程主机的服务端口连接,客户通过联系这些特殊的端口来获取特殊的服务。在网络连接中,服务器端的进程需要一直处于监听状态,并且持续使用相同端口;而客户端的进程则只需要在和服务器建立连接时动态地创建一个端口,并在连接结束后立即释放。一般来说,端口扫描的对象是前者,即作为网络服务开放的

端口扫描工具nmap使用实验

我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应。现在很多主机在扫描的时候都做了处理,阻塞icmp 请求,这种情况下。nmap将尝试与主机的端口80进行连接,如果可以接收到响应(可以是

syn/ack,也可以是rst),那么证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连。 扫描tcp端口 这里-sR是怎样在打开的端口上利用RPC命令来判断它们是否运行了RPC服务。 nmap可以在进行端口扫描的tcp报文来做一些秘密的事情。首先,要有一个SYN扫描(-sS),它只做建立TCP连接的前面一些工作,只发送一个设置SYN标志的TCP报文,一个RESET报文,那么nmap假设这个端口是关闭的,那么就不做任何事情了。如果接收到一个响应,它并不象正常的连接一样对这个报文进行确认,而是发送一个RET报文,TCP的三次握手还没有完成,许多服务将不会记录这次连接。 有的时候,nmap会告诉我们端口被过滤,这意味着有防火墙或端口过滤器干扰了nmap,使其不能准确的判断端口是打开还是关闭的,有的防火墙只能过滤掉进入的连接。 扫描协议 如果试图访问另一端无程序使用的UDP端口,主机将发回一个icmp“端口不可达”的提示消息,IP协议也是一样。每个传输层的IP协议都有一个相关联的编号,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP报文都有一个“协议”域用于指出其中的传输层报文头所使用的协议。如果我们发送一个没有传输层报文头的原始IP报文并把其协议域编号为130[该编号是指类似IPSEC协议的被称为安全报文外壳或SPS协议],就可以判断这个协议是否在主机上实现了。如果我们得到的是ICMP协议不可达的消息,意味着该协议没有被实现,否则就是已经实现了,用法为-sO. 隐蔽扫描行为 nmap给出了几个不同的扫描选项,其中一些可以配套着隐藏扫描行为,使得不被系统日志、防火墙和IDS检测到。提供了一些随机的和欺骗的特性。具体例子如下: FTP反弹,在设计上,FTP自身存在一个很大的漏洞,当使用FTP客户机连接到FTP 服务器时,你的客户机在TCP端口21上与FTP服务器对话,这个TCP连接称为控制连接。FTP服务器现在需要另一条与客户机连接,该连接称为数据连接,在这条连接上将传送实际的文件数据,客户机将开始监听另一个TCP端口上从服务器发挥的数据连接,接下来执行一个PORT命令到服务器,告诉它建立一条数据连接到客户机的IP地址和一个新打开的端口,这种操作方法称为主动传输。许多客户机使用网络地址转换或通过防火墙与外界连接,所以主动传输FTP就不能正常工作,因为由服务器建立的客户机的连接通常不允许通过。 被动传输是大多数FTP客户机和服务器所使用的方法,因为客户机既建立控制连接又建立数据连接,这样可以通过防火墙或NAT了。

四、二端口网络的H方程和H参数(精)

四、 二端口网络的H 方程和H 参数 除去上述的3套方程和参数,还有一套常用的参数方程称为混合参数或H 参数。即: . . . 1111122. . . 2211222 U H I H U I H I H U =+=+ 在晶体管电路中,H 参数得到了广泛的应用。其具体定义为: 211 11==U I U H H 11是输出端短路时,输入端的入端阻抗,在晶体管电路中称为晶体管的输入电阻; 01 21 12 ==I U U H H 12是输入端开路时,输入端电压与输出端电压之比,在晶体管电路中称为晶体管的内部反馈系数或电压 传输比; 212 21 ==U I I H H 21是输出端短路时,输出端电流与输入端电流之比,在晶体管电路中称为晶体管的电流放大倍数或电流 增益; 122 22 ==I U I H H 22是输入端开路时,输出端的入端导纳,在晶体管电流中称为晶体管的输出电导。 用矩阵形式表示为; ?????????? ??=??????212221121121U I H H H H I U 其中,H 称为H 参数矩阵 ?? ?? ??=2221 1211 H H H H H H 参数的求解方法也可分为3种,用定义直接求,用KCL 定理转换方程求解,在已知其他3种参数的前提下,用转换公式直接求(见表6-1)。 例如:在已知Y 参数下 112112221122 11 2121 11 121211111Y Y Y Y Y H Y Y H Y Y H Y H -= =- == 可见对于无源线性二端网络,H 参数中只有3个是独立的。H 21=-H 12。对于对称的二端口,由于Y 11=Y 22或Z 11=Z 22,则有

Nmap实验报告

本文档如对你有帮助,请帮忙下载支持! 网络扫描软件Nmap的应用 在网络攻击时,攻击者往往会使用网络和端口扫描软件对目标主机进行扫描,发现漏洞,为后续攻击做准备。本实验使用网络扫描软件Nmap对北邮官网1.隐藏扫描(Stealth Scanning) -sS为TCP同步扫描,原理是源主机发送一个TCP同步包(SYN),然后等待目的主机的回应。如果对方返回SYN|ACK包,就表示该目标端口打开。Wireshark抓包可以看出在扫描过程中,源主机(10.8.70.224)向目标主机(10.3.9.254)最可能打开的1000个端口发送了TCP同步包,其中只有80端口和3306端口返回了SYN|ACK包,说明目标主机开放了这两个端口。从Nmap扫描结果可以看出80端口提供的是http服务,3306提供的是mysql服务。 2.端口扫描(port scanning) -sT扫描是调用系统函数connect()用来打开一个链接,所以耗时要比-sS要多。RTTVAR(往返延时变量)很大,应该网络拥塞引起的。从wireshark抓包看出 源主机与目的主机之间建立了完全的TCP链接,探测到端口开放后立即发送RST 断开链接。 3.UDP扫描(UDP Scanning) UDP扫描是向目标主机的每个端口发送一个0字节的UDP包,如果收到端口不可到达的ICMP消息,端口就是关闭的。如wireshark抓包所示 源主机向目标机的1031端口发送了一个0字节的UDP包。 端口1031收到了ICMP消息,说明端口是关闭的。 端口123开启的是ntp服务。值得注意的是,此时发送的并不是0字节的UDP 包,而是内容为ntp的总长为224bit的UDP包。 4.Ping扫描(Ping Sweeping) 对源主机所在网段(,Nmap是通过发送ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明该主机在线。如wireshark抓包所示 源主机广播所扫描网段的ARP请求,没有回复的主机均视为没有在线。 ,说明 、 5.TCP ACK扫描 TCP ACK扫描是向目标机的端口发送ACK包,如果返回一个RST包,则这个端口就视为unfiltered状态。如wireshark抓包所示 如90端口收到了RET包,说明这个端口处于unfiltered状态。 6.操作系统类型扫描 从扫描结果可以得到目标主机的详细信息。目标主机的操作系统为AVM FRITZ!Box WLAN7240WAP。 7.Traceroute路由跟踪扫描 使用-traceroute可以得到本机到目标主机之间的拓扑结构和路由信息。从Nmap结果可以看出,本地主机到10.3.9.254一共要经过4跳才能到达。拓扑图如下 再对校内的图书馆,教务处,论坛进行扫描后可以得到学校的网络拓扑图 对百度进行扫描后得到校园网到外网的拓扑图

端口扫描

端口扫描 应用场景 随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。 网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整性与操作的正确性、合法性与不可否认性。而网络攻击的目的正相反,其立足于以各种方式通过网络破坏数据的秘密性和完整性或进行某些非法操作。 网络及其应用的广泛发展,安全威胁呈现出攻击的种类、方法和总体数量越来越多、破坏性和系统恢复难度也越来越大。这就要求我们对攻击方法有更进一步的研究;对安全策略有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。 端口扫描就是通过连接到目标系统的TCP 或UDP 端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。 实验目标: ● 掌握端口扫描技术原理 ● 熟悉各种常用服务监听端口号 ● 掌握典型的端口扫描工具 实验环境: 虚拟机: Windows 2000,XP ,2003,Nmap 扫描软件 实验过程指导: 启动虚拟机,并设置虚拟机的IP 地址,以虚拟机为目标主机进行攻防试验。个别实验VM Server VM Client

第十六章二端口网络

第十六章 二端口网络 第一节 二端口网络简介 一、 端口条件: 在实际工程中,常常涉及具有四个外部接线端的网络,如图16-1-1。 共同特点是:一对输入端,一对输出端,通常用图16-1-2表示。 当i 1=i 1’,i 2=i 2’时,此四端网络称为二端口网络。则i 1=i 1’,i 2=i 2’称为端口条件。 网络内部含有不可抵消的独立源时,称为含源二端口网络,否则称为无源二端口网络。本章只研究后者,又局限于线性。 第二节 二端口网络的方程和参数 二端口网络的外部特性可以通过其端口的电压、电流来表示。 一、Y 方程和Y 参数:如图16-1-3。 用端口电压表示端口电流。方程的标准形式为(用相量形式表示): Y 参数与二端口网络的内部结构有关,这些参数可以通过标准方程得到,也可通过实验的方法的到,实验测试方法如下: ??? ? ??????????=??? ?????+=+=2.1. 222112112. 1.2. 221. 212. 2. 121.111.U U Y Y Y Y I I U Y U Y I U Y U Y I 矩阵形式为:

Y 参数为输入、输出或转移导纳。Y 参数又称为短路参数。 对于可互易网络,Y 12=Y 21。只有三个独立的参数。对于对称 (可以是结构对称,也可以是电对称)的二端口网络,Y 11=Y 22。只有两个独立的参数。 二、Z 方程和Z 参数: 用端口电流表示端口电压。由Y 方程很容易推得Z 方程。标准形式为: Z 参数与二端口网络的内部结构有关,这些参数可以通过标准方程得到,也可通过实验的方法的到,实验测试方法如下: Z 参数为输入、输出或转移阻抗。Z 参数又称为开路参数。 对于可互易网络,Z 12=Z 21。只有三个独立的参数。对于对称 (可以是结构对称,也可以是电对称)的二端口网络,Z 11=Z 22。只 有两个独立的参数。 三、T 方程T 参数(又称A 方程A 参数或传输方程、传输参数): 用2-2’端口的电压、电流表示1-1’端口的电压、电流。方程如下: 0U 2. 2 . 220U 2. 1 . 120 U 1. 2 . 210 U 1 . 1. 111. 1. 2. 2. U I Y U I Y U I Y U I Y ======== ? ?????????????=??? ?????+=+=2.1.222112112.1.2. 221.212.2 .121.111.I I Z Z Z Z U U I Z I Z U I Z I Z U 矩阵形式为:0I 2. 2 . 220 I 2. 1 . 120 I 1. 2 . 210 I 1. 1. 111. 1. 2.2.I U Z I U Z I U Z I U Z ========

第16章二端口网络

第十六章 二端口网络 重点: 1. 二端口网络的有关基本概念 2. 熟练计算二端口网络的四种参数矩阵 3. 掌握分析网络参数已知的二端口网络组成的复杂电路的分析方法 16.1 概述 16.1.1 N 端网络与N 端口网络 前面的电路分析与计算中,我们常常是研究一个具体的电路在一定电路结构与电路参数的情况下所产生的响应。如果一个网络N 有2n 个端子向外接出(在大多数情况下,我们又并不关心电路的内部结构及内部各个支路的情况,而只讨论外电路的状态与变化,当这2n 个端子成对出现,即端口处的输入电流等于输出电流时,该网络可以视为一个n 端口网络,特别的,当网络只有四个端子引出时,我们称其为二端口网络。(注意二端口网络与四端网络的区别与联系) sL U s I s I 2 12)()(= -= 其实我们前面介绍一般的电路的分析,也可以用网络分析的思路来理解,即分析电路内某一条支路的情况时,可以将该支路划出原电路,而原电路的其他部分可以用戴维南或诺顿等效电路来代替,从而的出结果。这就将原电路除了待求支路外的其他电路部分组成一个一端口网络,经过戴维南等效,该一端口网络的电量关系就可以表征成为一种简单的端口电压与端口电流的伏安关系,从而研究在此伏安关系下外电路的情况。 在本书中,我们仅仅研究由线性电阻、电容、电感(包括互感)元件所组成的线性非时变无源网络,其中的“无源”是指无独立电压、电流源,动态元件初始状态为零的情况。 另外,本章中我们均采用拉氏变换法来研究二端口网络。(实际上,如果激励为正弦量即可用相量法分析,方法完全相同)

16.1.2 研究的问题 对于二端口网络N ,我们需要研究怎样通过定义及电路的计算方法求其各种参数矩阵,另外还需要研究复杂网络中的二端口网络的参数矩阵对复杂网络分析的作用,从而通过模块化的思想将复杂网络等效成为简单的单口网络及二端口网络的组合,分别计算其参数或参数矩阵,得出电路的解。 16.1.3 研究的对象特性 在本课程中,对所研究的二端口网络加以下面的限制。 1.二端口网络中不含独立源及附加电源,也就是说动态元件的初始状态为零; 2.二端口网络中的元件均为线性无源非时变元件; 3.在分析中一般使用拉氏变换或相量法进行分析。 16.1.4 二端口网络的变量与方程 对于二端口网络而言,共有两对端口电压电流——)(1s U 、)(2s U 、)(1s I 、)(2s I ——任意选择其中两个作为自变量,其余两个即可用这两个自变量来表示,由于二端口网络由线性元件组成,因此前述表达式应该是线性表达式。 16-2 二端口参数 在下面研究的二端口网络中,均采用以下参考方向: 图18-2 二端口网络 16.2.1 流控型参数—开路阻抗矩阵Z 1.对应的方程 当以)(1s I 、)(2s I 作为自变量(即以之为激励)时,由于网络为线性无源,所以函数(即响应))(1s U 、)(2s U 可以分别用自变量)(1s I 、)(2s I 的线性组合表示出来: ?? ?+=+=) ()()()()()()()()()(22212122121111s I s Z s I s Z s U s I s Z s I s Z s U 写成矩阵形式,有 ? ? ??????????=??????)()()()()()()()(212221121121s I s I s Z s Z s Z s Z s U s U

实验六 端口扫描攻击检测

实验六端口扫描攻击检测 1、需求分析 针对内外网用户的恶意扫描检测,通过snort的端口扫描攻击检测,初步识别攻击的源和目的地址,进行及时防御,将威胁降到最低,更好的保护公司单位网络的安全。 外网用户的恶意扫描探测 2、实验原理 2.1 端口扫描基本知识 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,他仅能对接收的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 端口扫描技术行为作为恶意攻击的前奏,严重威胁用户的网络,snort通过扫描的行为特征准确地识别出恶意的扫描行为,并及时通知管理员。 常用的端口扫描技术: (1)TCP 端口连接扫描:这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。 (2)TCP SYN扫描:这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。 如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。 这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。 (3)TCP FIN 扫描:有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。 并且这种方法在区分Unix和NT时,是十分有用的。 (4)IP段扫描:这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。 (5)TCP 反向ident扫描:ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接

网络安全实验指导

目录 项目一 Vmware虚拟机及sniffer抓包软件的使用项目二网络基本命令的使用 项目三扫描和网络监听 项目四后门与木马 项目五操作系统安全配置方案 项目六防火墙技术

项目一 Vmware虚拟机及sniffer抓包软件的使用 一实验目的 1、学会安装和使用vmware软件并能够熟练配置虚拟机。 2、学会使用sniffer软件抓取数据包。 二实验设备 1、配置有vmware软件和sniffer软件的电脑多台。 2、局域网环境。 三实验学时 4学时 四实验内容 1、安装vmware虚拟机。 2、配置vmware虚拟机。 1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选 择子菜单“New Virtual Machine”。 2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我 们选择“Custom”安装方式。点击按钮“下一步”。3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”. Used Bridged networking”,点击“下一步”。Create a new virtual disk,点击下一步。 7)选择虚拟磁盘所要安装的目录,最后完成。 3、测试vmware虚拟机和局域网中其他电脑的连通性。 1)设置虚拟机的ip(与主机ip在同一网段)。 2)用ping命令测试虚拟机在局域网的连通性。 4、使用sniffer抓包 1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单 2)在Address下拉列表中,选择抓包的类型是IP。 3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP 选中。 4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode 选项卡,可以看到数据包在两台计算机间的传递过程。 五实验小结

相关文档