2022年计算机网络安全实验研究报告 .pdf





《2022年计算机网络安全实验研究报告 .pdf》由会员分享,可在线阅读,更多相关《2022年计算机网络安全实验研究报告 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、遵义师范学院计算机与信息科学学院实 验 报 告(20122013学年第一学期 )课程名称: 网络安全实验班级: 计科一班学号: 10410901036 姓名:陈 志 军任课教师: 蒲晓川计算机与信息科学学院 网络安全扫描实验报告实验名称实验 6-1 Ping主机扫描实验指导教师蒲晓川实验类型网络安全防范实验学时2 实验时间11.29 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 6 页一、实验目的与要求1. 了解和学习 Ping 命令扫描实现的基本原理。2. 学习和掌握 Windows Ping 命令的操作使用及其在主机扫描中的应用。
2、3. 学习和掌握 Ping 扫描子网主机。二、实验仪器和器材计算机一台Vmware虚拟机三、实验内容及步骤1、Windows Ping 命令重要参数使用。(1)设置发送Ping 探测报文的数量,发送ICMP报文数据包,检测当前网络状况,如图 1.1 所示 :图 1.1 发送 10 个 ICMP报文精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 6 页(2)连续发送 ICMP探测报文1、通过使用“ -t ”参数实现连续发送ICMP探测报文。如图1.2 所示:图 1.2 连续发送 ICMP探测报文2、使用 Ctrl+Break命令,查看 p
3、ing 统计信息。如图 1.3 所示:图 1.3 用 Ctrl+Break命令查看 ping 统计信息3、使用 Ctrl+C 命令, 可以结束发送 ICMP Echo Request 报文。如图 1.4 所示:(3)配置 Ping 探测报文的 TTL值,发送 TTL值为 1 的 ICMP报文。如图 1.5 所示:(4)配置 Ping 探测报文大小。如图 1.6 所示:(5)禁止对 Ping 探测报文分片。如图1.7 所示:(6)设置 Ping 命令的请求超时时间。 Ping 命令的默认回应时间是1000 毫秒,用“ -w时间值”参数可以修改回应时间。如图1.8 所示:图 1.8 设置 Ping
4、 命令的超时等待时间2、利用 Ping 命令进行主机扫描(1) 扫描内部实验网的目标主机。如图2.1 所示 :图 2.1Ping 目标主机扫描结果(2)、Ping 外网测试。如图 2.2 所示:图 2.2 Ping师院教务处网站、(3) 、Ping域名。如图 2.3 所示:图 2.3 Ping域名扫描13、在 VPN 服务器选择界面,设置IP 地址。如图 1.13 所示:图 1.13 设置 IP 地址 页面14、配置完成后,出现如图1.14 所示:图 1.14 配置完成页面精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 6 页四、实验小
5、结和思考(包括感想、体会与启示)通过对本实验的制作,让我对网络安全这门课的掌握又进了一步,每次实验都让我获益匪浅,深深体会到做实验的乐趣和对知识的渴求。通过对PGP 软件和 VPN软件的的使用,我初步掌握了基于PGP 的 Email 安全通信工具的原理、使用方法以及VPN配置原理和连接过程。PGP 的 Email 安全通信原理和其他的通信原理一样,所以PGP 安全通信 Email 接收信息需要通过Email 安全认证,不被第三者篡改,用到数字签名技术,PGP 公钥体系具有保密性和认证性。这次实验的完成相对以往而言,过程较多,内容较难,不容易成功。以致于我在做的过程中花费了大量的时间,大量的精力
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年计算机网络安全实验研究报告 2022 计算机 网络安全 实验 研究 报告

限制150内