文档库 最新最全的文档下载
当前位置:文档库 › 马灿 20123252 局域网mac地址扫描工具 设计报告

马灿 20123252 局域网mac地址扫描工具 设计报告

马灿 20123252 局域网mac地址扫描工具 设计报告
马灿 20123252 局域网mac地址扫描工具 设计报告

网络攻防对抗

实验设计报告

学院:计算机科学与技术学院班级:信安1204 姓名:马灿学号: 20123252 实验名称:局域网mac地址扫描工具

实验日期: 2015/12/18-2015.12.22

目录

1、设计题目:局域网mac地址扫描工具

2、设计方案:

3、模块说明:

4、代码分析及程序优化

5、数据文件名及说明

6、系统运行测试结果分析

1、设计题目

a)局域网mac地址扫描工具

2、设计方案

a)该工具能自动扫描本机网络适配器信息,计算该局域网子网范围,确定

要扫描的主机是否在线,获取在线主机mac地址等功能

3、模块说明

a)系统功能模块

b)函数以及调用关系

i.int GetAdaptersInfo() // 获取本地网络适配器信息的函数

1.

ii.int Ping(string Ip) //实现ping的功能

1.

iii.int ip_to_mac(string ip) //实现发送arp请求获取mac地址和记录文件

1.

4、代码分析及程序优化

a)主要函数有int GetAdaptersInfo();int Ping(string Ip);int

ip_to_mac(string ip);

5、数据文件名及说明

a)程序目录下mac.txt用于保存能够ping通的主机的ip和mac信息

6、系统运行测试结果分析

a)程序全自动运行截图

b) 文本保存有效的结果

c) 源程序

// macan.cpp : Defines the entry point for the console application. //

//#include "stdafx.h"

#include

#include

#include

#include

#pragma comment(lib,"iphlpapi.lib")

#pragma comment(lib,"ws2_32.lib")

#include

#include

#include

#include

using namespace std;

IP_ADDR_STRING IpAddressList;

int GetAdaptersInfo() // 获取本地网络适配器信息的函数

{

// 变量声明

IP_ADAPTER_INFO *pAdapterInfo; // 指定获取到的网络信息结构体链表的指针

ULONG ulOutBufLen; // 获取到网络信息结构体链表的长度

DWORD dwRetVal; // 返回调用编码

PIP_ADAPTER_INFO pAdapter;

// 获取本地网络适配器的信息

// 为pAdapterINfo分配空间

pAdapterInfo = (IP_ADAPTER_INFO *) malloc(sizeof(IP_ADAPTER_INFO));

ulOutBufLen = sizeof(IP_ADAPTER_INFO);

// 需要两次调用GetAdaptersInfo()函数

// 第1次调用GetAdaptersInfo(), 获取返回结果的大小保存到ulOutBufLen中

// 因为网络信息结构体链表的默认长度是不知道的

if(ERROR_SUCCESS != GetAdaptersInfo(pAdapterInfo, &ulOutBufLen) ){

free(pAdapterInfo);

pAdapterInfo = (IP_ADAPTER_INFO *)malloc(ulOutBufLen); }

// 第2次调用GetAdaptersInfo(), 获取本地网络信息保存到结构体pAdapterInfo中

if(ERROR_SUCCESS != (dwRetVal = GetAdaptersInfo(pAdapterInfo, &ulOutBufLen))){

printf("GetAdaptersInfo Error! &d\n", dwRetVal);

exit(1);

}

// 显示本地网络适配器信息,从pAdapterInfo获取并显示本地网络信息

pAdapter = pAdapterInfo;

while(pAdapter)

{

//printf("IP地址: \t\t%s\n", pAdapter->IpAddressList.IpAddress.String);

//printf("子网掩码:\t\t%s\n", pAdapter->IpAddressList.IpMask.String);

// 处理下一个网络适配器

IpAddressList=pAdapter->IpAddressList;

pAdapter = pAdapter -> Next;

}

// 释放资源

if(pAdapterInfo)

{

free(pAdapterInfo);

}

printf("\n\n");

// system("pause");

return 0;

}

int ip_to_mac(string ip)

{

FILE * out;

out=fopen("mac.txt","a+");

fprintf(out,"%s的mac地址:",ip.c_str());//ip写入文件

HRESULT hr;

ULONG pulMac[2];

ULONG ulLen;

char strMacAddr[100]={0};

memset (pulMac, 0xff, sizeof (pulMac));

ulLen = 6;

ULONG ip_new=inet_addr(ip.c_str());

hr = SendARP (ip_new, 0, pulMac, &ulLen);

if(hr!=NO_ERROR)

{

printf("Nothing Find!\n\n\n");

return 1;

}

unsigned char * mac_addr=(unsigned char*)pulMac;

sprintf(strMacAddr,"%s的mac地址为:%.2x-%.2x-%.2x-%.2x-%.2x-%.2x\n\n\n",ip.c_str(),mac_addr[0],ma c_addr[1],mac_addr[2],mac_addr[3],mac_addr[4],mac_addr[5]);

printf(strMacAddr);

int i;

fprintf(out,"%.2x",mac_addr[0]);

for (i=1;i<6;i++)

{

fprintf(out,"-%.2x",mac_addr[i]);

}

fprintf(out,"\n");

fclose(out);

return 0;

}

int count(ULONG IpMask)

{

int y = 0;

while (IpMask)

{

if(IpMask & 1)

y++;

IpMask >>= 1;

}

return y;

}

/*

struct sockaddr_in {

short sin_family;

u_short sin_port;

struct in_addr sin_addr;

char sin_zero[8];

};

struct in_addr {

in_addr_t s_addr;

};*/

typedef struct _ICMP_HEADER{

BYTE nType;

BYTE nCode;

USHORT nCheckSum;

USHORT nId;

USHORT nSequence;

UINT nTimeStamp;

}ICMP_HEADER,*PICMP_HEADER;

// PingSock.cpp : 定义控制台应用程序的入口点。

//定义默认缓冲区长度

#define DEF_BUF_SIZE 1024

#define IP_HEADER_SIZE 20

#define ICMP_HEADER_SIZE (sizeof(ICMP_HEADER))

#define ICMP_DATA_SIZE 32

#define ICMP_PACK_SIZE (ICMP_HEADER_SIZE + ICMP_DATA_SIZE) char szInfo[DEF_BUF_SIZE] = {0};

USHORT GetCheckSum(LPBYTE lpBuf, DWORD dwSize)

{

DWORD dwCheckSum = 0;

USHORT* lpWord = (USHORT*)lpBuf;

while( dwSize > 1)

{

dwCheckSum += *lpWord++;

dwSize -= 2;

}

if(1 == dwSize)

dwCheckSum += *((USHORT*)lpBuf);

dwCheckSum = ( dwCheckSum >> 16) + ( dwCheckSum & 0xffff); return (USHORT)(~dwCheckSum);

}

int Ping(string Ip)

{

SOCKADDR_IN DestAddr;

DestAddr.sin_family = AF_INET;

DestAddr.sin_addr.S_un.S_addr = inet_addr(Ip.c_str());

DestAddr.sin_port = htons(0);

//创建ICMP请求包

char ICMPPack[ICMP_PACK_SIZE] = {0};

PICMP_HEADER pICMPHeader = (PICMP_HEADER)ICMPPack;

pICMPHeader->nType = 8;

pICMPHeader->nCode = 0;

pICMPHeader->nId = (USHORT)::GetCurrentProcessId();

pICMPHeader->nCheckSum = 0;

pICMPHeader->nTimeStamp = 0;

memset(&(ICMPPack[ICMP_HEADER_SIZE]),'E',ICMP_DATA_SIZE);

//初始化WinSock

WORD wVersionRequested = MAKEWORD(2,2);

WSADATA wsaData;

if(WSAStartup(wVersionRequested,&wsaData) != 0)

{

return 1;

}

//创建初始套接字

SOCKET RawSock = socket(AF_INET,SOCK_RAW,IPPROTO_ICMP);

if(INVALID_SOCKET == RawSock)

{

printf("create raw socket error\n");

return 1;

}

int nTime = 1000;

int nRet = ::setsockopt( RawSock, SOL_SOCKET, SO_RCVTIMEO,(char*)(&nTime),sizeof(nTime));

char szRecvBuf [ DEF_BUF_SIZE] ;

SOCKADDR_IN SourSockAddr ;

int t=0;

for(int i = 0; i < 4; i++)

{

pICMPHeader->nCheckSum = 0;

pICMPHeader->nTimeStamp = ::GetTickCount();

pICMPHeader->nSequence = i;

pICMPHeader->nCheckSum = GetCheckSum ( (LPBYTE)ICMPPack, ICMP_PACK_SIZE ) ;

int nRet = ::sendto( RawSock, ICMPPack, ICMP_PACK_SIZE, 0, (SOCKADDR*)&DestAddr, sizeof(DestAddr));

if ( nRet == SOCKET_ERROR )

{

printf ( "sendto error!\n" ) ;

return 1 ;

}

// 接收ICMP响应

int nLen = sizeof(SourSockAddr) ;

nRet = ::recvfrom ( RawSock, szRecvBuf, DEF_BUF_SIZE,0,(SOCKADDR*)&SourSockAddr, &nLen ) ;

if ( nRet == SOCKET_ERROR )

{

if ( ::WSAGetLastError() == WSAETIMEDOUT )

{

printf ( "Request Timeout\n" ) ;

t++;

continue ;

}

else

{

printf ( "recvfrom error!\n" ) ;

return 1 ;

}

}

int nTime = ::GetTickCount() - pICMPHeader->nTimeStamp ;

int nRealSize = nRet - IP_HEADER_SIZE - ICMP_HEADER_SIZE ; if ( nRealSize < 0 )

{

printf ( "To less recv bytes!\n" ) ;

continue ;

}

// 检测是否当前所发出的ICMP响应包

PICMP_HEADER pRecvHeader = (PICMP_HEADER)(szRecvBuf+IP_HEADER_SIZE) ;

if ( pRecvHeader->nType != 0 )

{

printf ( "Not ICMP respond type!\n" ) ;

return 1 ;

}

if ( pRecvHeader->nId != ::GetCurrentProcessId () )

{

printf ( "not valid id!\n" ) ;

return 1 ;

}

printf ( "%d bytes replay from %s : bytes=%d time=%dms\n",

\

nRet, inet_ntoa(SourSockAddr.sin_addr), nRealSize, nTime ) ;

::Sleep ( 1000 ) ;

}

if (t==4)

{

return 1;

}

closesocket ( RawSock ) ;

WSACleanup () ;

return 0 ;//一切正常才会返回TRUE

}

int main()

{

FILE * out;

out=fopen("mac.txt","w");

fclose(out);

GetAdaptersInfo();

printf("本机IP地址:%s\n", IpAddressList.IpAddress.String); printf("本机子网掩码:%s\n", IpAddressList.IpMask.String);

sockaddr_in net_IpAddress;

sockaddr_in net_IpMask;

//网络字节顺序

net_IpAddress.sin_addr.s_addr = inet_addr(IpAddressList.IpAddress.String);

net_IpMask.sin_addr.s_addr = inet_addr(IpAddressList.IpMask.String);

//主机字节顺序

ULONG u_IpAddress = ntohl(net_IpAddress.sin_addr.s_addr);//

ULONG u_IpMask = ntohl(net_IpMask.sin_addr.s_addr);

ULONG first_ip = u_IpAddress&u_IpMask;//子网第一个ip

// printf("局域网第一个ip地址%lu\n",first_ip);

//反解ip测试

// sockaddr_in test;

// test.sin_addr.s_addr = htonl(first_ip+100);

// printf("反解ip:%s\n",inet_ntoa(test.sin_addr));

int ip_num = pow(2,(32 - count(u_IpMask)));//然后计算子网共有多少个1

printf("该网络有效子网:%d个\n\n",ip_num-2);

int result;

for (int i=1;i

{

sockaddr_in test;

test.sin_addr.s_addr = htonl(first_ip+i);

printf("当前目标主机ip:%s\n",inet_ntoa(test.sin_addr));

result = Ping( inet_ntoa( test.sin_addr ) );

if (result == 0)//ping 的返回值ture

{

printf("%s链路正常!\n",inet_ntoa(test.sin_addr));

ip_to_mac(inet_ntoa(test.sin_addr));

}

else

{

printf("%s链路异常!\n\n\n",inet_ntoa(test.sin_addr));

}

}

system("cls");

char *s;

out=fopen("mac.txt","r");

fscanf(out,"%s",&s);

while (!feof(out))

{

printf("%s\n",&s);

fscanf(out,"%s",&s);

}

fclose(out);

system("pause");

return 0;

}

7、综合实验收获与体会

本次实验用到了网络编程里的知识,对于温习快要淡忘的知识有很大的好处。在做实验的过程中查阅了大量的知识,对不太熟练的知识也有了更深刻的理解,对遇到问题的应该立刻着手解决,以此才能做出更好的效果;

小型局域网组建实验报告

成绩 计算机网络课程实验报告 实验项目名称:小型局域网组 建 学员姓 名: 实验地点:计算机实验室实验日期: 2013 年 4 月 28 日 一、实验项目名称 小型局域网组建 二、实验的目的和要求 1.熟练掌握CISCO官方CCNA模拟器—Packet Tracer的使用操作 2.熟练掌握交换机的基本配置方法 3.熟练掌握主机IP属性设置及网络连通性测试方法 4.熟练掌握基于端口的VLAN配置方法 三、实验内容和原理 某单位刚买来了一台CISCO交换机,用于将301的2台主机、302的2台主机以及303的3台主机组建成局域网。为方便以后管理、维护以及防止交换机被人

恶意设置密码而导致无法进入IOS进行管理,需要对其进行基本配置及进行口令保护。为了提高网络的性能和安全性,需要将3个教研室的主机配置成3个VLAN。 四、实验环境 1.使用Windows操作系统的计算机 2.计算机安装Packet Tracer软件 五、操作方法和实验步骤 步骤1:按照实验环境,在模拟软件中搭建一个网络拓扑,通过Console口访问交换机。 步骤2:交换机基本配置:配置主机名,配置密码,配置接口工作模式,保 存配置。 步骤3:给各主机配置IP属性,使用PING命令测试配置结果。 步骤5:创建VLAN1、VLAN 2、VLAN3,将三个教研室的7台主机分别配置进相应的VLAN,测试配置结果。 六、实验数据记录和处理 1、利用主机0通过Console口访问交换机对交换机进行配置

2、交换机基本配置:配置主机名,配置密码,配置接口工作模式,保存配置。 图1 为交换机配置密码

五大著名免费SQL注入漏洞扫描工具

大量的现代企业采用Web应用程序与其客户无缝地连接到一起,但由于不正确的编码,造成了许多安全问题。Web应用程序中的漏洞可使黑客获取对敏感信息(如个人数据、登录信息等)的直接访问。 Web应用程序准许访问者提交数据,并可通过互联网从数据库中检索数据。而数据库是多数Web应用程序的心脏。数据库维持着Web应用程序将特定内容交给访问者的数据,Web应用程序在将信息交给客户、供应商时,也从数据库取得数据。 SQL注入攻击是最为常见的Web应用程序攻击技术,它会试图绕过SQL命令。在用户输入没有“净化”时,如果执行这种输入便会表现出一种SQL注入漏洞。 检查SQL注入漏洞主要涉及到两方面,一是审计用户的Web应用程序,二是通过使用自动化的SQL注入扫描器执行审记的最佳方法。在此,笔者罗列了一些对Web应用程序开发人员和专业的安全审计人员有价值的SQL注入扫描程序。 一、SQLIer SQLIer可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但它不要求用户的交互。通过这种方法,它可以生成一个UNION SELECT查询,进而可以强力攻击数据库口令。这个程序在利用漏洞时并不使用引号,这意味着它可适应多种网站。 SQLIer通过“true/false”SQL注入漏洞强力口令。借助于“true/false” SQL注入漏洞强力口令,用户是无法从数据库查询数据的,只能查询一个可返回“true”、“false”值的语句。 据统计,一个八个字符的口令(包括十进制ASCII代码的任何字符)仅需要大约1分钟即可破解。 其使用语法如下,sqlier [选项] [URL] 。其选项如下: -c :[主机] 清除主机的漏洞利用信息 -s :[秒]在网页请求之间等待的秒数 -u:[用户名]从数据库中强力攻击的用户名,用逗号隔开。 -w:[选项]将[选项]交由wget 此外,此程序还支持猜测字段名,有如下几种选择: --table-names [表格名称]:可进行猜测的表格名称,用逗号隔开。 --user-fields[用户字段]:可进行猜测的用户名字段名称,用逗号隔开。 --pass-fields [口令字段]:可进行猜测的口令字段名称,用逗号隔开。 下面说一下其基本用法: 例如,假设在下面的URL中有一个SQL注入漏洞: https://www.wendangku.net/doc/6516884603.html,/sqlihole.php?id=1 我们运行下面这个命令: sqlier -s 10 https://www.wendangku.net/doc/6516884603.html,/sqlihole.php?id=1从数据库中得到足够的信息,以利用其口令,其中的数字“10”表示要在每次查询之间等待10秒钟。 如果表格、用户名字段、口令字段名猜测得正确,那么漏洞利用程序会把用户名交付查询,准备从数据库中强力攻击口令。 sqlier -s 10 https://www.wendangku.net/doc/6516884603.html, -u BCable,administrator,root,user4 然而,如果内建的字段/表格名称没有猜中正确的字段名,用户就可以执行: sqlier -s 10 https://www.wendangku.net/doc/6516884603.html, --table-names [table_names] --user-fields [user_fields] --pass-fields [pass_fields]

信息安全实验报告二

实验成绩 《信息安全概论》实验报告 实验二PKI实验 专业班级:学号:姓名:完成时间_2016/5/18 一、实验目的 加深对CA认证原理及其结构的理解;掌握在Windows 2003 Server环境下独立根CA 的安装和使用;掌握证书服务的管理;掌握基于Web的SSL连接设置,加深对SSL的理解。 二、实验内容 客户端通过Web页面申请证书,服务器端颁发证书,客户端证书的下载与安装;停止/启动证书服务,CA备份/还原,证书废除,证书吊销列表的创建与查看;为Web服务器申请证书并安装,在Web服务器端配置SSL连接,客户端通过SSL与服务器端建立连接。 三、实验环境和开发工具 1.Windows 2003 操作系统 2.VMware Workstation 四、实验步骤和结果 CA分为两大类,企业CA和独立CA; 企业CA的主要特征如下: 1.企业CA安装时需要AD(活动目录服务支持),即计算机在活动目录中才可以。 2.当安装企业根时,对于域中的所用计算机,它都将会自动添加到受信任的根证书颁 发机构的证书存储区域; 3.必须是域管理员或对AD有写权限的管理员,才能安装企业根CA; 独立CA主要以下特征:

1.CA安装时不需要AD(活动目录服务)。 2.任何情况下,发送到独立CA的所有证书申请都被设置为挂起状态,需要管理员受 到颁发。这完全出于安全性的考虑,因为证书申请者的凭证还没有被独立CA验证; AD(活动目录)环境下安装证书服务(企业根CA)的具体步骤如下: 首先要安装IIS ,这样才可以提供证书在线申请。 1)从“控制面板”,双击“添加/删除程序”,单击“添加/删除Windows组件”,选中“证 书服务”,单击“下一步”。如图4-1所示。 图4-1添加证书服务 弹出警告信息“计算机名和域成员身份都不能更改”,选择“是” 2)选中“企业根CA”,并选中“用户自定义设置生成密钥对和CA证书”,单击“下 一步”。如图4-2所示。

构建小型无线局域网实验报告

构建小型局域网实验报告 实验名称:构建小型局域网实训 实验起止日期: 小组成员: 实验内容: 1.知识回顾 a)对比组建微型局域网多种方式的优劣性 i.有线局域网的缺点 1.在某些场合——如展览馆、野外环境等环境——难以布线,或 者说难以周全布线。 2.布线改线工程量大。有线带宽不断的增加,只是线变得越来越 粗,那时换线工作将会无比艰巨。 3.线路容易损坏,一旦出错将不得不换掉整条线,维护不易。 4.网中的各节点不可移动。特别是当要把相离较远的节点联结起 来时,敷设专用通讯线路布线施工难度之大,费用、耗时之多, 实是令人生畏。 5.而且如果室内的布局需要调整不便捷。 ii.无线局域网优点 1.安装便捷、无缝漫游,灵活性和移动性相对于有线网络来说, 无线局域网的组建、配置和维护都较为容易。无线局域网可以免 去或最大程度地减少网络布线的工作量,一般只要安装一个或多 个接入点设备,就可建立覆盖整个区域的局域网络。 2.节约建设投资、降低消耗;有线网络都是盖楼时预布在墙体内 的,需要富裕出很信息点,早期造成浪费,一旦网络的发展超出了 设计规划,又要挖墙凿地进行网络改造,而无线网络可以根据需 要进行规划和随时调整。 3.易于进行网络规划和调整。对于有线网络来说,办公地点或网 络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、

浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。 4.故障定位容易。有线网络一旦出现物理故障,尤其是由于线路 连接不良而造成的网络中断,往往很难查明,而且检修线路需要 付出很大的代价。无线网络则很容易定位故障,只需更换故障设 备即可恢复网络连接。 5.维护费用低,设备安全性好。线路的维护费用高而困难,是有 线组网(接入)的主要维护开支,而这些在无线组网(接入)是完全 可以节省的。无线组网(接入)的主要开支在于设备及天线和铁塔 的维护,相比较而言费用要低很多。有线电缆和明线容易发生故 障,查找困难,且易受雷击、火灾等灾害影响,安全性差。无线 系统抗灾能力强,容易设置备用系统,可以在很大程度上提高网 络的安全性。 b)常用无线网络互联设备 i.路由器(Router)(工作在OSI第三层(网络层)) 1.路由器的功能: a)在网络之间转发网络分组; b)为网络分组寻找最佳传输路径; c)实现子网隔离,限制广播风暴; d)提供逻辑地址,以识别互联网上的主机; e)提供广域网服务。 2.路由器的应用: 把LAN连入广域网或作为广域网的核心连接设备。 3.用路由器进行网络互联的特点: 用路由器连接起来的若干个网络,它们仍是各自独立的。要 想从一个网络访问用路由器连接起来的另一个网络中的站 点,必须指定该站点的逻辑地址(IP地址),通过广播是无 法与之进行通信的。 4.路由表 路由表是保存到达其他网络的路由信息的数据库,包含

简单局域网的实现实验报告

实验一简单局域网的实现 姓名:学号:机器号: 一、实验目的 1.掌握局域网各种组网技术; 2.掌握基本的网络扩展方式; 3.了解物理连接与协议绑定的关系; 4.掌握普通网线和级联网线的制作; 5.熟悉Windows操作系统,实现资源共享,掌握对本地及网络资源权限的管理。 二、实验内容 1.制作级联网线,实现两台计算机之间的相互通信; 2.利用集线器和交换机构成简单局域网; 3.利用集线器和交换机级联,进一步扩展网络规模; 4.利用串口线实现两台计算机的互连; 5.掌握Windows环境下NTFS格式文件系统的权限管理; 6.在局域网中实现资源共享,掌握资源服务器和客户端的配置方法。 三、实验环境 相邻两个同学一组,每组2台计算机,操作系统Windows,网卡选用写保护网卡。设备清单:每组8口集线器1台、带交换机功能的小型路由器各1台、普通网线2根、级联网线1根、9针串口线1根。每行同学共享:网络测试仪1台。 四、实验步骤 (一)利用网线直接连接两台计算机 1、用测试仪对网线进行测试,找出普通网线和级联网线,并确保网线正常。 2、通过级联网线连接两台计算机的写保护网卡。 3、分别在各自操作系统中,对通信用物理设备——网卡进行相关协议设置,确保满足通信要求。 4、在各自操作系统中,利用各种网络测试命令测试网络联通状态,如ping对方ip地址等等,最终实现两台计算机通过级联网线进行通信。 注意:第3、4步中涉及的相关配置方法可参见实验一附录。 思考题: 利用网线实现两台计算机直连通信的过程中,需要哪些相关的硬件设备和软件协议?它们分别需要满足哪些要求?

(二)简单局域网的扩展 1、选用HUB进行简单局域网的扩展 (1)选择2根普通网线将两台计算机的写保护网卡通过集线器组成局域网,注意HUB端口的选择。 (2)更换其中的1根普通网线为级联网线,连接到其中一台计算机的写保护网卡,这时HUB侧的端口又该如何选择。 (3)将剪短局域网扩展至两组或多组,尝试采用不同类型的网线,进行简单局域网的扩展。注意:此时网线的选择和HUB端口的选择。 2、选用交换机进行简单局域网的扩展 (1)选择2根普通网线将两台计算机的写保护网卡通过交换机组成局域网,注意交换机是否有端口的选择。 (2)更换其中的2根普通网线为级联网线,这时两台计算机是否能够正常通讯。(3)将简单局域网扩展至两组或多组,尝试采用不同类型的网线,进行简单局域网的扩展。注意此时网线的选择和交换机端口的选择是否有关系。 思考:HUB不同端口在功能上有何不同?对相连设备有怎样的要求?交换机呢?尝试给出所有可能的连接方式。 (三)通过串口连接两台计算机 1、将9针串口线两端分别与两台计算机的串口相连。 2、利用串口助手使两台计算机进行串行通信。 思考题: 总结在此连接方式下实现正常通信所需的硬件设备和软件协议。 当客户机设为自动获取ip地址时,需要主机进行怎样的设置?正常通信时,二者ip地址的配置情况又如何? 当客户机制定自己的ip地址时,需要主机进行怎样的设置?正常通信时,二者ip地址的配置情况又如何? 尝试从网络模型的角度出发,分析利用串口线与利用网线实现两台计算机直接通信时的区别。 (四)资源的权限管理 1、新建用户,将其加入多个不同的用户组中。针对不同的系统用户或用户组,对具有NTFS文件格式的某一文件夹/文件进行各项“共享/安全”属性的设置。 2、通过共享文件夹或驱动器可以将文件和文件夹设置为网络共享。设置某文件

计算机网络实验报告

计算机网络实验12 ---小型校园网的设计与组建12.1 实验目的 计算机网络是一门实践性较强的技术,课堂教学应该和实践环节紧密结合。计算机网络实验培养学生具有独立进行计算机网络架构和设计能力,提高学生的网络设备使用水平,以及将理论与实践相结合的能力。 12.2 实验环境及设备 2台路由器、2台交换机、3台PC机 12.3 实验的内容和要求 根据要求,设计并搭建一个校园网。要求进行子网划分和结构设计,并将网络结构建立起来。最后完成网络设备的调试。 12.4 实验说明 某大学分为总校和分校,为该校设计校园网,总校有一个局域网共20台计算机,分校由VLAN划分为两个局域网,分别有10台计算机。该校被分配了一个C类网段210.100.10.0,总校和分校各有一台路由器及一台交换机。请进行网络设计,将总校和分校各个局域网连接起来。 根据要求,设计IP地址分配表,设计网络结构,画出网络拓扑图。 根据设计搭建网络结构。 配置网络设备,完成网络调试。 提示:1)使用IP子网掩码的原理设计IP地址分配表。 2)用到的设备为两台路由器,以及两台交换机。 思考:1)要使总校局域网能够与分校两个局域网通信,如何配置静态路由? 2)如果分校两个局域网分别有20台主机,交换机快速以太网口是否够用?如不够用,则如何解决该问题? 12.5 完成实验报告

12.5.1 实验设计思路 由题意可知,共有总校20台计算机,分校局域网1里10台计算机,局域网2里10台计算机,共30台,我们使用后5位作为主机位。题中给的是C类的局域网,除去5位主机位,还剩下3位做子网号(此时有2 ^ 3 – 2 = 6个子网)。由此,可得到子网掩码位:255.255.255.224。从6个子网中选择3个不重复的子网即可。 12.5.2 IP地址分配表 12.5.3 网络拓扑图: 12.5.4 主机、交换机、路由器的参数设置 PC 1:用作主校 ip:210.100.10.34

局域网的构架实验报告与心得体会

局域网的架构与应用实验报告与心得体会 101111103 阮伟仁 实验一: 我们第一次实验是自己做网线。首先是看老师做网线,感觉很简单。但是轮到自己做的时候就变得无比的复杂了。经常有的线接不到位,还有就是把线接到水晶头后还是很松。最后只做成功了一根网线。 实验二: 这次课我们组在建立对等网的时候犯了些错误。比如说Internet协议中的IP设置错了;致使后面用ping命令测试网络的时候出现了错误。虽然实验过程一波三折,但是最后经过老师的指导,我们终于完成了本实验,虽然我们小组的完成速度有点慢,但是还是达到了预期的目的,希望以后再接再厉,争取把以后的实验做得更好!以下是第二次试验的内容与大致步骤: 一、Windows Server 2003的网络配置 1.检查网线、网卡、Hub等是否已插好 2.检查Windows Server 2003的基本情况 右击“我的电脑”→“属性”菜单→选择“计算机名”选项卡→检查计算机名Win2003s-01,工作组WorkGroup-07是否正确 3. 安装网络组件及配置 右击“网络邻居”→“属性”菜单→双击“本地连接”→单击“属性”→双击Internet协议(TCP/IP)→设置IP地址192.168.7.1 4. 在Windows Server 2003上创建本地用户 (1)“开始”→“程序”→“管理工具”→“计算机管理”→“系统工具” /“本地用户和组” /“用户”→右击,选“新用户” (2)打开对话框后,输入用户名:user1 →密码:无→选中“密码永不过期”→单击“创建”按钮。

5. 资源共享 (1)用资源管理器创建一个文件夹 c:\myfile,拷贝一些文件到此文件夹中。 (2)右击myfile文件夹→“共享…”菜单→在“myfile 属性”对话框中,选中“共享该文件夹”,共享名为:myfile,用户数限制为:“最多用户” (3)单击“权限”按钮,出现“myfile权限”对话框,设置此文件夹的共享属性为everyone有“读取”权限,则在本机上所有用户,均对文件夹myfile 有读取权限。 三、Windows XP的网络配置 1.检查网线、网卡、Hub等是否已插好 2. 检查Windows XP的基本情况 右击“我的电脑”→“属性”→选择“计算机名”选项卡→检查计算机名WinXP-07、工作组名WorkGroup-07是否正确,如果不正确,单击“更改”按钮修改计算机名和工作组。 3. 安装网络组件及配置 右击“网络邻居”→“属性”→双击“本地连接”→“属性”→双击“Internet 协议(TCP/IP)”,设置IP地址。 4. 创建本地用户 在Windows XP上,可以创建本地用户。 (1)用Administrator账户登录,“开始”→“设置”→“控制面板”→“切换到经典视图”→“管理工具”→“计算机管理”→“本地用户和组”→右击用户,选择“新用户”,输入用户名:user3,管理员可根据需要设置密码,取消“用户下次登录时须更改密码”,勾选“用户不能更改密码”和“密码永不过期”复选框,单击“创建”后关闭对话框。 (2)更改用户登录或注销的方式 为方便不同的本机用户账户登录Windows XP,可以将Windows XP的登录或注销更改为传统的方式,可以通过以下设置予以解决。 “开始”→“设置”→“控制面板”→双击“用户账户”→在打开的窗口中

信息安全实验报告 (1)

河南工业大学实验报告 实验一 古典密码-Vigenere算法 课程信息安全概论实验名称古典密码-Vigenere算法院系信息科学与工程专业班级计科1304 姓名学号 指导老师:刘宏月日期 2015.10.24

一、实验名称 古典密码-Vigenere算法 二、实验目的 1、理解简单加密算法的原理; 2、掌握Vigenere密码的原理,完成Vigenere密码加解密程序的编写; 3、通过实验,加深对古典密码体制的了解,掌握对字符进行灵活处理的方法。 三、实验内容及要求 (一)实验要求 根据Vigenere密码的原理编写程序,对输入的符号串能够根据设置的密钥分别正确实现Vigenere加密和解密功能。 (二)实验准备 1、阅读教材有关章节,理解简单加密算法的原理,掌握Vigenere密码的原理。 2、初步编制好程序。 3、准备好多组测试数据。 四、实验过程及结果 源代码: #include"iostream" using namespace std; #define MINCHAR 97 #define CHARSUM 26 char table[CHARSUM][CHARSUM]; bool Init(); bool Encode(char* key, char* source, char* dest); bool Dncode(char* key, char* source, char* dest); int main() { if(!Init()) { cout << "初始化错误!" << endl; return 1; } char key[256]; char str1[256]; char str2[256]; int operation; while(1) { do

局域网实验报告

局域网技术与组网工程 实验报告 学年学期:201 ~201 学年第学期班级: 任课教师: 学号 姓名

实验题目 一、实验目的 实现不同VLAN 之间的通信,有助理解、学习VLAN 原理和子接口概念。锻炼同学们的动手能力。 二、实验拓扑 三、实验步骤 首先进行VLAN 配置 划分vlan 10 并加入端口 [H3C] vlan 10 [H3C-Vlan10] port ethernet 1/0/1 to 1/0/10 2. 划分vlan20并加入端口 [H3C] vlan 20 [H3C-Vlan20] port ethernet 1/0/11 to 1/0/23 3. 给连接路由器的端口打trunk [H3C] interface Ethernet 1/0/24 192.168.1.2/24 网关:192.168.1.1 Vlan 10

[H3C-Ethernet0/24] port link-type trunk [H3C] port trunk permit vlan all 路由器配置 [Router]int gi0/0 [Router-Ethernet0/0]int gi0/0.10 //定义子接口GE0/0.10 [Router-Ethernet0/0.10]ip add 192.168.1.1 255.255.255.0 [Router-Ethernet0/0.10]vlan-type dot1q vid 10 [Router]int gi0/0 [Router-Ethernet0/0]int gi0/0.20 //定义子接口GE0/0.20 [Router-Ethernet0/0.20]ip add 192.168.2.1 255.255.255.0 [Router-Ethernet0/0.20]vlan-type dot1q vid 20 四、实验结果

小型局域网组建实验报告

小型局域网组建实验报告 成绩 计算机网络课程实验报告 实验项目名称: 小型局域网组建 学员姓名: 实验地点: 计算机实验室实验日期: 2013 年 4 月 28 日 1 一、实验项目名称 小型局域网组建 二、实验的目的和要求 1.熟练掌握CISCO官方CCNA模拟器—Packet Tracer的使用操作 2.熟练掌握交换机的基本配置方法 3.熟练掌握主机IP属性设置及网络连通性测试方法 4.熟练掌握基于端口的VLAN配置方法 三、实验内容和原理 某单位刚买来了一台CISCO交换机,用于将301的2台主机、302的2台主机以及303的3台主机组建成局域网。为方便以后管理、维护以及防止交换机被人恶意设置密码而导致无法进入IOS进行管理,需要对其进行基本配置及进行口令保护。为了提高网络的性能和安全性,需要将3个教研室的主机配置成3个VLAN。 四、实验环境 1(使用Windows操作系统的计算机 2(计算机安装Packet Tracer软件 五、操作方法和实验步骤

步骤1:按照实验环境,在模拟软件中搭建一个网络拓扑,通过Console口访问交换机。 步骤2:交换机基本配置:配置主机名,配置密码,配置接口工作模式,保存配置。 步骤3:给各主机配置IP属性,使用PING命令测试配置结果。 步骤5:创建VLAN1、VLAN 2、VLAN3,将三个教研室的7台主机分别配置进相应的VLAN,测试配置结果。 六、实验数据记录和处理 2 ,、利用主机,通过Console口访问交换机对交换机进行配置 2、交换机基本配置:配置主机名,配置密码,配置接口工作模式,保存配置。 3

图1 为交换机配置密码 4 图2 为交换机各端口配置工作模式 3、给各主机配置IP属性,使用PING命令测试配置结果。 5 图3 给各主机配置IP

信息安全概论

河南工业大学实验报告 课程信息安全概论实验名称实验四网络端口扫描 院系___信息科学与工程学院____ 专业班级 _ 计科0805班 __ 姓名______唐广亮_____ 学号________200848140523 _ 指导老师:王峰日期 一.实验目的 1. 学习端口扫描技术基本原理,理解端口扫描技术在网络攻防中的作用。 2. 通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好的弥补安全不足。 二.实验内容及要求 1. 阅读nmap文档,了解命令行参数。 2. 选择局域网中的主机作为扫描对象(不可非法扫描Internet中的主机),使用Nmap 提供的默认配置文件,以及自行设定相关参数,对指定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。 三.实验过程及结果 (说明:实验结果可以是运行画面的抓屏,抓屏图片要尽可能的小。) 1. 端口扫描的原理。 (1)对指定范围的主机进行PING扫描

从扫描结果可得:在对121.195.0.0/24进行扫描时,总共有256个IP地址,但只有一个IP处于host up 状态,其余的处于host down 状态。 (2)-sS (TCP SYN scan)参数扫描如图所示:

从扫描结果可得:网易网站(https://www.wendangku.net/doc/6516884603.html,),即121.195.178.238总共开通了23个端口,这些端口有的是OPEN状态,有的是FILTERED,但它们都是TCP端口,因为SYN扫描是基于TCP的。 (3)-sT (TCP connect scan)参数扫描211.69.207.72如图所示:

Nessus linux下安全漏洞扫描工具详解

Nessus linux下安全漏洞扫描工具详解 Nessus: 1、Nessus的概述 2、Nessus软件使用演示 3、Nessus的部署 AIDE: 1、aide的概述 2、aide部署 3、aide的初级使用 4、使用aide监控系统中的文件 5、使用aide检测rootkit 1、Nessus的概述 Nessus 被认为是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 * 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。 * 不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。 * 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU 速度或增加内存大小),其效率表现可因为丰富资源而提高。 * 可自行定义插件(Plug-in) * NASL(Nessus Attack Scripting Language) 是由Tenable 所开发出的语言,用来写入Nessus的安全测试选项. * 完整支持SSL (Secure Socket Layer)。 * 自从1998年开发至今已谕十年, 故为一架构成熟的软件。 采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器通信, 传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立, Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码, 这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus 具有扫描任意端口任意服务的能力; 以用户指定的格式(ASCII 文本、html 等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别。 2、Nessus软件使用演示 --观看老师演示

宿舍局域网组建实验报告

宿舍网的组建方案 设计和实现 班级: 小组成员: 学号: 编辑人: 指导教师:

目录 前言┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄3 一需求分析┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄7 1.基本背景描述┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄7 2设计内容┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄7 3设计要求┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄7 二总体设计思想┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄7,8 三设计原则┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄8 四网络拓扑图┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄8 4.1 网络拓扑结构图┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄8 4.2具体设计方案图┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄9 五相关设备具体配置步骤┄┄┄┄┄┄┄┄┄┄┄┄┄┄10 5.11)SwitchA三层交换机上VLAN的划分┄┄┄┄┄┄┄┄┄10 5.2SwitchB三层交换机上VLAN的划分┄┄┄┄┄┄┄14 5.3SwitchC三层交换机上VLAN的划分┄┄┄┄┄┄┄┄┄┄17 5.4配置Router-A路由器上两个接口的IP地址┄┄┄┄┄┄┄21 5.5Router-A路由器回址路由和默认路由的配置┄┄┄┄┄┄22 六结果验证┄┄┄┄┄┄┄┄┄┄┄┄┄┄24 6.1普通入网信息点上PC和应用服务器上IP地址和网关的设置┄┄24 6.2详细结果验证Ping测试┄┄┄┄┄┄┄┄┄┄┄┄25 七设备产品选择以及产品性能及报价┄┄┄┄┄┄┄┄30 八调试过程中出现的问题及解决方法┄┄┄┄┄┄┄┄┄33 九心得体会┄┄┄┄┄┄┄┄┄┄┄┄33

信息安全实验报告信息安全概论课程设计

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。 2、实现TripleDES算法加密与解密功能。

3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并且满足短期相关规范的要求,许多公司对于数据安全纷纷采取了执行多点

XX等保测评漏洞扫描报告

第一章网站系统漏洞扫描 1.1 蓝盾扫描器、Nessus扫描器安全漏洞扫描 分别通过蓝盾漏洞扫描器(硬件)和Nessus漏洞扫描器(软件)对网站系统主机进行漏洞扫描,其主机系统列表清单如下: 扫描结果 IP address:19.168.4.13 Operating system: Microsoft Windows Server 2003 Service Pack 2 NetBIOS name: QYSXXZX 漏洞扫描结果如下: 本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全

IP address:19.168.4.23 Operating system: Microsoft Windows Server 2003 Service Pack 2 NetBIOS name: QYDB1 漏洞扫描结果如下: 本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全 IP address:19.168.4.18 Operating system: Microsoft Windows Server 2003 Service Pack 2 NetBIOS name: QYDB2

漏洞扫描结果如下: 本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全 IP address:19.168.4.19 Operating system: Microsoft Windows Server 2003 Service Pack 2 NetBIOS name: QYSZF-OA 漏洞扫描结果如下: 本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:比较安全 通过扫描结果可知,服务器存在一个危险级别为中等的漏洞,漏洞扫描及解决方案如下表所示:

实验六 虚拟局域网VLAN(一)实验报告

实验六虚拟局域网VLAN(一)实验报告 一.交换机端口隔离 1.实验名称 交换机端口隔离. 2.实验目得 理解Port Vlan得配置。 3.实验步骤 步骤1、在未划VLAN前两台PC互相PING可以通. 步骤2、将接口分配到VLAN。

步骤3、两台PC互相PING不通。 二.跨交换机实现VLAN 1、实验名称 跨交换机实现VLAN。 2、实验目得 理解VLAN如何挂交换机实现。 3、实验步骤 步骤1、在交换机SwitchA上创建Vlan10,并将0/5端口划分到Vlan10中.?

步骤2、在交换机SwitchA上创建Vlan 20,并将0/15端口划分到Vlan 20中。? 步骤3、在交换机SwitchA上将与SwitchB相连得端口(假设为0/24端口)定义为tagvlan模式。

?步骤4、在交换机SwitchB上创建Vlan10,并将0/5端口划分到Vlan 10中. ?步骤5、在交换机SwitchB上将与SwitchA相连得端口(假设为0/24端口)定义为tagvlan模式。

?步骤6、验证PC1与PC3能互相通信,但PC2与PC3不能互相通信。 三.实验总结 本次试验分为两个试验.交换机端口隔离以及跨交换机实现VLAN. 通过试验中实际得操作,形象得理解了Port Vlan得配置与理解VLAN如何挂交换机实现.实验一通过划分Port Vlan实现交换端口隔离,实验二在同一Vlan里得计算系统能跨交换机进行相互通信,而在不同Vlan里得计算机系统不能进行相互通信,需要注意得就是,两台交换机之间相连得端口应该设置为tag vlan模式。

武汉理工大学信息安全实验报告

学生学号实验课成绩 学生实验报告书 实验课程名称信息安全 开课学院计算机科学与技术学院 指导教师姓名孙贤伟 学生姓名 学生专业班级软件工程zy1302班 2015-- 2016学年第一学期

实验课程名称:信息安全

第二部分:实验调试与结果分析 一、调试过程(包括调试方法描述、实验数据记录,实验现象记录,实验过程发现的问题等)实验代码: #include #include int main() { char c[15] = "ybccnhfwblelho"; int cc[14]; for (int i = 0; i < 14; i++) { cc[i] = c[i] - 'a'; } char ccc[15]; ccc[14] = '\0'; for (int a = 0; a < 26; a++) { printf("%d:\n", a); for (int b = 0; b < 26; b++) { for (int i = 0; i < 14; i++) { ccc[i] = ((cc[i] * a) + b) % 26 + 'a'; } printf("%s\n", ccc); } } system("pause"); return 0; }

二、实验结果分析(包括结果描述、实验现象分析、影响因素讨论、综合分析和结论等) 1、利用程序穷举明文,找出有意义的字符串: 2、根据明文与密文的映射,列出方程组: 3、解方程组,得: 三、小结、建议及体会 通过本次实验,我初步学会了仿射变换在密码学中的应用,加深了对密码学的认识和兴趣。明文和密文之间的转换是十分有趣和具有挑战性的,这让我非常感兴趣。总而言之,本次实验我收获很多,以后也会继续努力学习信息安全,认真完成每一次实验。

局域网组建和维护实训》实验报告

扬州市职业大学 课程设计说明书 设计(论文)题目:局域网组建与维护实训 系别:信息工程学院 专业:网络技术 姓名:沈佳玲 学号: 指导教师:陈网凤 完成时间:2014/1/1

摘要 校园网是学校现代化的标志,它将使学校的管理更上一层楼,使当前教学水平再上一新台阶。在网上接受教育,可以不受时间、地域的限制,每个学生都可以根据自己的实际确定学习的时间、内容、进度,可以随时在网上下载学习内容或向教师请教。 随着计算机和网络技术的迅猛发展,互联网成了人们快速获取,发布,传递信息的重要途径。计算机网络已渗透到社会的各个领域。各行各业都处在网络化和信息化的建设过程中。所以计算机网络在人们的生活,经济,和政治上发挥着重要的作用。 随着网络的逐步普及,校园网络的建设是学校向信息化发展的必然选择,校园网网络系统是一个非常庞大而复杂的系统,它不仅为现代化教学、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且能提供多种应用服务,使信息能及时、准确地传送给各个系统。全国各大高校作为现代教育的最主要阵地,发展网络教育责无旁贷。各所学校也纷纷建立了校园网并接入Internet,但在建设和管理过程中,由于技术和资金的原因,存在着投资大,见效慢,缺乏有效管理的弊端,没有充分发挥出网络的作用。本文就是针对这一现象进行对校园网的组建分析和改善校园网弊端。而校园网工程建设中主要应用了网络技术中的重要分支局域网技术来建设与管理的,因此本毕业设计课题将主要以校园网络建设过程可能用到的各种技术及实施方案为设计方向,为校园网的建设提供理论依据和实践指导。

目录

第一章需求分析 地域需求 随着社会信息化程度的不断深入,许多学校都在努力加强对计算机学科的教育。扬州职大教学区包括公共教学楼、院系楼、实验楼、图书馆等,区内建有学生宿舍、学生食堂、后勤服务中心。而校园网是针对学校内部的计算机网络,需要为学校提供信息交流、资源共享和协同工作等主要功能 校园网是为师生提供教学、科研和综合信息服务的网络。校园网内各局埕网之间可以通过有线或者是无线的方式相互连接,校园网必须通过有线或者无线方式接入到中国教育科研网等公用网,通过网络实现校园内、校园内外和国内外的教育资源共享。 信息点需求 功能需求 (1)网络主干提供足够高大宽带 (2)所有信息点都具有交换能力,均为100M的宽带 (3)支持VLAN的划分,可以方便地进行站点扩充、移动 (4)具有网络管理功能,方便地进行权限、VLAN等方面的管理 (5)有连接INTERNET,CERNET的需求 (6)有建立办公自动化和教学教务管理

信息安全概论第一章作业

第1章概论作业 一、单选题 1、计算机信息系统的使用单位()安全管理制度 A 不一定都要建立 B 可以建立 C 应当建立 D 自愿建立 2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成() A 非法入侵计算机信息系统罪 B 破坏计算机信息系统罪 C 扰乱无线电通信管理秩序罪 D 删除、修改、增加计算机信息系统数据和应用程序罪 3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役 A 后果严重 B 产生危害 C 造成系统失常 D 信息丢失 4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理 A 计算机信息系统安全保护条例 B 计算机信息网络国际联网管理暂行规定实施办法 C 中国公用计算机互联网国际联网管理办法 D 中国互联网络域名注册暂行管理办法 5、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 A 计算机硬件 B 计算机 C 计算机软件 D 计算机网络 6、计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行 A 计算机及其相关的和配套的设备、设施(含网络)的安全 B 计算机的安全 C 计算机硬件的系统安全 D 计算机操作人员的安全

7、()是全国计算机信息系统安全保护工作的主管部门 A 国家安全部 B 国家保密局 C 公安部 D 教育部 8、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全 A 除计算机专业技术人员外的任何人 B 除从事国家安全工作人员外的任何人 C 除未满18周岁未成年人外的人会儿 D 任何组织或者个人 9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制订 A 司法部 B 公安部 C 国家安全部 D 中国科学院 10、我国计算机信息系统实行()保护 A 责任制 B 主任值班制 C 安全等级 D 专职人员资格 11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理 A 公安部 B 司法部 C 国务院 D 国家保密局 12、《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理 A 盗版软件 B 刑事犯罪 C 危害社会公共安全 D 危害计算机系统 13、国家对计算机信息系统安全专用产品的销售() A 由行业主管部门负责 B 实行许可证制度 C 与其他产品一样,可以任意进行 D 国家不作规定

相关文档
相关文档 最新文档