- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全实验报告ych.
本科实验报告
课程名称: 信息安全技术与应用
实验地点: 实验机房110
专业班级: 计Z1303
学 号: 2013002040
学生姓名: 杨朝辉
指导教师: 张辉
成 绩:
2016年6月5日
太原理工大学学生实验报告
学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5月31日 成绩 课程名称 信息安全技术与应用 实验题目 实验一 常用网络安全命令 实验目的和要求
熟悉并掌握使用常用网络安全命令
由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制
ping命令
tracert命令
netstat命令
nbtstat命令
net命令
太原理工大学学生实验报告
学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5月31日 成绩 课程名称 信息安全技术与应用 实验题目 实验二 端口扫描与安全审计 一、实验目的和要求
1. 掌握使用nmap软件来进行端口扫描和安全审计的操作
2. 由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。
二、实验内容和原理
1. 安装nmap-4.01-setup.exe软件
注意事项:采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap 分组捕获库。
2. 局域网主机发现
列表扫描:nmap -sL 局域网地址
3. 扫描目标主机端口
连续扫描目标主机端口:nmap –r目标主机IP地址或名称
4. 服务和版本检测
目标主机服务和版本检测:nmap -sV目标主机IP地址或名称
5. 操作系统检测
目标主机操作系统检测:nmap -O目标主机IP地址或名称
6. 端口扫描组合应用
nmap -v -A
nmap -v -sP /16 /8
nmap -v -iR 10000 -P0 -p -80
主要仪器设备
Win7OS的PC
实验步骤
按照实验内容进行
五、实验结果
1.列表扫描
连续扫描
目标主机服务和版本检测nmap -sV 00
nmap -O 08
5.
nmap -v -A
nmap -v -sP /16 /8
nmap -v -iR 10000 -P0 -p -80
5-2.
注:第二条命令由于扫描IP地址过多电脑无法承受导致软件多次崩溃,故修改此条命令为:
nmap -v -sP /24 /24
中间略过遍历端口
5-3.
注:第三行代码同第二行代码一样出现多次软件卡顿无法正常得出运行结果
故修改命令为:nmap -v -iR 10 -P0 -p -80
实验地点 实验机房110 指导教师 张辉 太原理工大学学生实验报告
学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5月31日 成绩 课程名称 信息安全技术与应用 实验题目 实验三 网络入侵跟踪与分析 实验目的和要求
由于Ethernet分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethernet的使用。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。
二、实验内容和原理
1. ethereal-setup-0.10.14.exe软件安装
注意事项:ethereal-setup-0.10.14.exe将自动安装WinPcap分组捕获库,不必事先安装WinPcap 分组捕获库。
2. 冲击波蠕虫病毒攻击分析
(1)冲击波蠕虫病毒攻击原理
冲击波蠕虫病
文档评论(0)