TYUT信息技术实验报告.docVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
TYUT信息技术实验报告

TYUT信息技术实验报告 课程名称: 实验项目: 实验地点: 专业班级: 学生姓名:指导教师: 本科实验报告 信息安全技术B 信息安全技术实验 逸夫楼302 王华 2014年 6月 实验一、常用网络安全命令 一、实验目的和要求 目的: 本实验的目的是使学生通过对常用网络安全命令使用,熟练掌握常用网络安全命令,加深对常用网络安全命令执行结果的理解,在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。 要求: 由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。 二、实验内容和原理 1. ipconfig命令 主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。 2. ping命令 主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。 3. tracert命令 主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。 4. netstat命令 主要功能:显示协议统计信息和当前TCP/IP网络连接。 5. nbtstat命令 主要功能:显示使用NBT (NetBIOS over TCP/IP)的协议统计和当前TCP/IP 网络连接信息,可获得远程或本机的组名和机器名。 6. net命令 主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。 三、主要仪器设备 Pc机一台 四、实验结果与分析 1. ipconfig命令,在dos下输入ipconfig/all,如下图: 说明:内容很多,只截出一部分。 2. ping命令,在dos下输入ping ,如下图: 3. tracert命令,在dos下输入tracert ,如下图: 4. netstat命令,在dos下输入netstat -a,netstat -n如下图: 5. nbtstat命令,在dos下输入nbtstat -a 9,如下图: 6. net命令 在dos下输入net use \\63/ipc$ “” /user:guest(首先确认另一台计算机打开guset用户,密码为空,并且设定在网络上可以访问此用户,这样才能顺利执行)如下图: 在dos下输入net view 得到了局域网中的计算机主机名 在dos下输入net time 在命令提示符下输出了另一台计算机的时间 五、讨论、心得 本次试验主要是熟悉dos下各种基于网络的命令,在做的过程中,除了最后一个费了很长时间外其它实验进行的还是非常顺利,最后一个net命令由于在实验指导书中某些关键步骤没有写进去,所以导致没有正确结果,比如在win7下早已取消了net send命令,还有在用net的其他/她命令是得先用net use,不过最后通过网上查找各种资料还是完成了,给我最大的收获还是计算机可以随意互联,虽然计算机互联已经是很普遍的事情了,但是一般的互联都没有感觉,而这次的互联则是物理上的,并且通过本次实验对tcp/ip协议又有了一定的了解。 实验二 端口扫描与安全审计 一、Nmap简介 1. 基本功能与目标端口状态说明 Nmap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。可从网站/nmap/下载不同操作系统版本的源代码和可执行程序,而且提供了详细的中文使用手册(/nmap/man/zh/)。 Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。Nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。 2. 常用扫描类型 (1)-sT (TCP connect() 端口扫描); (2)-sS (TCP SYN 同步扫描); (3)-sU (UDP端口扫描); (4)-sN (Null扫描 ) ; (5

文档评论(0)

1045141460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档