数据分析实验报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
上海电力学院 计算机网络 课程实验报告 题  目: 数据分析 姓 名: 徐佳豪 学 号: 实验小组: 第11组 院  系:   计算机与信息工程学院  专业年级:  信息安全2012级 同组成员:  2014  年 12 月 22 日 实验目的 熟悉并掌握Wireshark的基本实验;了解网络协议实体间进行交互以及报文交换的情况;学会使用Wireshark分析IP、ICMP以及TCP协议。 实验内容 俘获和分析以太网帧 选择 工具-Internet 选择-删除文件。 启动Wireshark分组嗅探器。 在浏览器地址栏中输入要访问的网址,如:。 停止分组俘获。在俘获分组列表中中找到HTTP GET信息和响应信息。HTTP GET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中。在分组明细窗中展开Ethernet|| 信息。 回答下面的问题: 你所在的注意48—bit Ethernet地址是多少? 答:8c:89:a5:f4:f8:e8 Ethernet帧中目的地址是多少? 答:08:19:a6:9b:ec:9f 这个目的地址是的Ethernet地址吗? 答:是 的Ethernet 地址 分析地址ARP协议 清除ARPcache,具体做法:在MSDOS环境下,输入命令 arp –d*,The –d表示清除操作,*删除 all table entries。 选择 工具-Internet 选择-删除文件。 启动Wireshark分组嗅探器。 在浏览器地址栏中输入要访问的网址,如:。 停止分组俘获。 选择Analyze-Enabled Protocols-取消IP选项-选择OK。 分析ICMP协议 Ping和ICMP 利用Ping程序产生ICMP分组。Ping向因特网中的某个特定主机发送特殊的探测报文并等待表明主机在线的回复。具体做法: 打开Windows命令提示符窗口。 启动Wireshark分组嗅探器,在过滤显示窗口中输入icmp,开始Wireshark分组俘获。 输入”ping –n 10 hostname”。其中”-n 10”指明应返回10条PING信息。 当ping程序终止时,停止Wireshark分组俘获。 你所在主机的IP地址是多少?目的主机的IP地址是多少? 答:主机IP:5 目的主机:1 查看ping请求分组,ICMP的type和code是多少? 答:Type:10 code:0 查看相应得ICMP响应信息,ICMP的type和code又是多少? 答:Type:10 code:0 ICMP和Traceroute 启动Window命令提示符窗口。 启动Wireshark分组嗅探器,开始分组俘获。 Tracert命令在c:\windows\system32下,所以在MS-DOS命令提示航或者输入”tracert hostname” or “c:\windows\system32\tracert hostname” 当Traceroute程序终止时,停止分组俘获 查看ICMP echo分组,是否这个分组和前面使用ping命令的ICMP echo一样? 答:不一样,前者data32,后者data64。 查看ICMP错误分组,它比ICMP echo分组包括的信息多。ICMP错误分组比ICMP echo分组多包含的信息有哪些? 答:Type:11 code:0 多了20bytes的header length 访问学校主页服务器,通过Wireshark补货通信内容,分析TCP连接建立的三次握手过程。 第一次握手: 源地址 5 地址地址 8 序号 0 确认号 0 数据偏移 20 URG 0 ACK 0 PSH 0 RST 0 SYN 1 FIN 0 窗口 63335 第二次握手: 源地址 8 地址地址 5 序号 0 确认号 0 数据偏移 20 URG 0 ACK 1 PSH 0 RST 0 SYN 1 FIN 0 窗口 4280 第三次握手: 源地址 5 地址地址 8 序号 0 确认号 0 数据偏移 20 URG 0 ACK 1 PSH 0 RST 0 SYN 1 FIN 0 窗口 63335 第一次请求数据: 源地址 5 地址地址 8 序号 0 确认号 1 数据偏移 20

文档评论(0)

zippfang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档