网络
文章平均质量分 93
犹若故人归
这个作者很懒,什么都没留下…
展开
-
网络协议---TCP协议分析(基于wireshark)
ANS: 含有POST的字段的TCP值SEQ: Sequence number (raw): 563428612【Sequence number: 1 (relative sequence number) 】。用于在客户端计算机和 gaia.cs.umass.edu 之间启动 TCP 连接的 TCP SYN 区段的序列号是什么?,该捕获表达式的含义为仅捕获与gaia.cs.umass.edu 计算机之间的通信(会自动根据gaia.cs.umass.edu解析其对应的IP地址)。端口号:54681。原创 2024-04-08 00:12:13 · 2827 阅读 · 1 评论 -
网络--HTTP协议分析
由于自身能力和时间的限制,对更加细节的流程把握的不是很好,希望能够随着今后对课程体系更深入的学习能有进一步的改进。同时,此次课程设计也让我看到了自己的不足,自己对本专业的相关知识掌握的还很少,还有很多知识都没掌握,还让我认识到解决问题的方法、途径很多做事要开阔自己的思维,看待问题要从多个角度看。经过本次课程设计的我在基于WireShark进行基本的数据的抓取,以及对数据包的简单分析,加深了对常用网络协议HTTP的理解,顺便也理解了DNS协议,对TCP和UDP的报文结构有了更多的了解。原创 2024-04-08 00:00:52 · 936 阅读 · 0 评论 -
网络管理---SNMP协议验证与分析
通过此次实验,针对SNMP协议的相关内容进行学习。通过对SNMP协议的分析,进一步了解了通信过程的具体化,工作过程的实质化,加深了对SNMP协议报文结构、工作过程的认知,同时也有更好的认识MIB-2树的结构,也在一定程度上理解了管理信息接否SMI及其所规定的ASN.1.期间也遇到了很多问题与研究的障碍,但是通过和老师、同学之间的交流以及学习,都很好的解决了相关的问题,同时加深了对不熟悉知识的理解与认知。通过此次对SNMP协议分析的学习,在一定程度上给予我对其他协议深入学习的兴趣与信心。原创 2024-04-07 00:50:03 · 1553 阅读 · 0 评论 -
网络管理---网络管理软件的使用
SNMPC工具自动扫描拓扑结构是建立在开启了SNMP协议基础上而生成的,不过在实际使用过程中可能有的设备,特别是服务器不可能都开启SNMP协议,因此我们的SNMPC工具是无法自动发现这些设备的,这时就需要我们进行手工添加操作了。我们通过自定义添加设备可以为已经生成的网络拓扑图添加一个新设备,让该拓扑图更加接近实际结构图。我们以添加一个路由器为例进行介绍。第一步:在控制台右边的编辑工具栏中选择工具按钮 ,就会打开一个映射对象属性备对话框。第二步:输入设备的标志并选择您想用的设备图标。原创 2024-04-07 00:42:12 · 1132 阅读 · 0 评论 -
网络安全-PKI实验
通过本次PKI实验的学习,我对加密解密、数字签名、以及其中的顺序和理念有了深入的了解,密码学也是非常重要的基础,安全不仅仅是个人的安全,更是国家的安全,通过以学习PKI加密的实验,再进行公钥认证的原理和流程的学习,也让我对这套加密体系有了深入的理解,收获很多。原创 2022-10-21 18:22:49 · 5364 阅读 · 0 评论 -
网络安全---Packet Tracer - 配置扩展 ACL
通过此次实验,我们利用已经建立好的拓扑模型,通过相关操作建立了一个简单的防火墙,达到了防火墙的初步功能。原创 2024-04-05 23:18:50 · 1159 阅读 · 2 评论 -
网络安全---非对称数据加密签名验证
一、课题描述三位同学一组完成数据的非对称加密和数字签名验证传输。三位同学分别扮演图中 Alice、Bob 和 CA 三个角色,Bob 和 Alice 从 CA 中获得数字证书、Bob 向 Alice 发送秘密发送一段加密并签名后的信息,Alice 获取 Bob 发送的加密信息,解密得到明文并验证信息的完整性(签名验证)。公开密钥算法加密传输。原创 2024-04-05 23:39:11 · 1099 阅读 · 1 评论 -
网络安全加密算法---对称加密
其中一轮过程要求 KA=“A 的学号"、KB=“B 的学号",KAB=“C 的学号",给出图中 2 和 3 中的数据,以及 Data 加密后的密文。数据解密过程 (KA(KAB,KB(A,B,KAB)) )数据加密过程(KA(KAB,KB(A,B,KAB)))数据加密过程(KAB,KB(A,B,KAB))数据解密过程 (KAB,KB(A,B,KAB))数据加密过程(KB(A,B,KAB))数据解密过程 (KB(A,B,KAB))数据加密过程(KAB(Data))数据解密过程 (KAB(Data))原创 2024-04-05 23:43:47 · 686 阅读 · 1 评论 -
基于ENSP的高校网络规划
由上拓扑图可知,在西安总校的办公区域划分多个vlan,此拓扑西安总校办公区域中客户端所在的vlan区域分别为vlan10、20、30、40,与之对应的网段分别为:10.1.1.0/24、10.1.2.0/24、10.1.3.0/24、10.1.4.0/24。此时可以将vlan10 20 的网关指向SW1,vlan 30 40的网关指向SW2 ,但是此操作下,若SW1或者SW2任意一个设备发生故障,则需手动更改网关,故我们利用VRRP将网关指向VRRP。SW8为VLAN20的根桥,VLAN10的次根。原创 2024-04-06 00:27:57 · 3311 阅读 · 3 评论 -
网络安全---SQL注入攻击
容器通常是一次性的,因此一旦被销毁,容器内的所有数据都会丢失。对于此次实验,我们确实希望将数据保留在 MySQL 数据库中,确保我们在关闭容器时,我们不会丢失工作。为此,我们将主机上的mysql_data文件夹(在 MySQL 容器运行后,在Labsetup文件夹内创建)装载(mounted)到MySQL容器内的 /var/lib/mysql 文件夹中。mysql_data文件夹是 MySQL 存储其数据库的地方。因此,即使容器被销毁,数据库中的数据仍保留。原创 2024-04-05 22:03:02 · 1284 阅读 · 1 评论 -
网络安全---RSA公钥加密与签名
网络安全中关于RSA公钥加密与签名原创 2024-04-05 21:37:53 · 1165 阅读 · 1 评论