搜档网
当前位置:搜档网 › 实验3综合扫描及攻击工具的使用

实验3综合扫描及攻击工具的使用

实验3综合扫描及攻击工具的使用
实验3综合扫描及攻击工具的使用

实验3 综合扫描及攻击工具的使用

1 实验目的

1、通过使用综合扫描工具,扫描系统的漏洞并给出安全性评估报告,加深对系统漏洞的理解。

2、通过使用攻击工具了解远程攻击的方法,理解远程攻击的步骤和手段。

2 实验环境

VMware中预装Windows XP/7/2003/2008R2的计算机,X-Scan,Nmap,Winshell和NC等工具。

3 实验原理或背景知识

3.1 扫描工具的工作原理

综合扫描工具是一种自动检测系统和网络安全弱点的程序。其工作原理是,首先获得主机系统在网络服务、版本信息、Web应用等方面的相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如满足匹配条件,则视为漏洞存在。

3.2 X-Scan简介

1、版本介绍

X-Scan是一个完全免费漏洞扫描软件,由“安全焦点”开发。对于黑客们来讲,X-Scan 是一款非常优秀的扫描器,现在的版本为X-Scan v3.3。从3.0及后续版本X-Scan提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。

2、X-Scan的使用

运行解压文件夹下的xscan_gui,即进入X-Scan,首先可以通过“普通信息”查看X-Scan 的使用,如图1所示。

上面是非常简洁的GUI界面。菜单栏如图2所示:

图2 菜单栏

我们点击第一个按钮,在弹出的“扫描参数”中,有如下几个参数可选:

(1)检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。默认

是localhost,这意味着你扫描的是本地计算机。范围也可以是1个IP段,方式如下:

223.221.21.0-223.221.21.100

这就说明你扫描的范围是在这两个IP范围内所有的计算机。

(2)全局设置

该功能模块包括以下4种功能子模块:扫描模块、并发扫描、扫描报告以及其他设置。

扫描模块:该列表包含了你所要扫描的项目、开放服务、NT-SERVER弱口令、NETBIOS

信息、SNMP信息等等的20个选项。

并发扫描:该模块限制了并发扫描的主机数量以及并发线程数量。

扫描报告:该功能模块是在您完成您的扫描后,X-Scan将以什么样的形式反馈扫描报

告。有3种文件参数:HTML,XML,TXT。默认的为localhost_report.HTML。

其他设置:该功能可以帮助您处理一些扫描过程中的问题,包括跳过没有响应主机,无

条件扫描等等。

(3)插件设置

该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,

CGI相关设置,字典文件设置这6项设置。

端口相关设置:该模块将根据您的要求设置扫描的端口以及扫描方式。默认的端口扫描

参数为:7,9,13,19,21,22,23,25,53,79,80,110,111,119,135,139,143,

443,445,465,512-514, 554,563,585,636,808,990-995,1025,1027,1080,1352,1433,1521,1525,1935,2049,2401,3306,3128,3389,4899,5000,5800,5900,5901,6000-6009,8000,8080,8181,65301。扫描方式有两种,一种是利用TCP检测,一种是利用SYN检测。

SNMP相关设置:对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但是,有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。

NETBIOS相关设置:该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值,服务器时间,域控制器信息,传输列表,会话列表等。

漏洞检测脚本设置:如果你善于编写脚本,那么该模块将大大的简化你的日常工作以及便于你对X-Scan的使用。

CGI设置:对于信息服务器来讲,CGI检测是尤为重要的。

字典设置:X-SCAN自带的字典有很多,用来破解你系统的弱口令。

按照你的设置完毕后,我们点击如图1中的开始按钮,X-Scan就可以开始扫描。在扫描过程中你将看到具体的扫描过程。

3、漏洞发现

扫描完毕后,将会使用你选择的扫描报告形式予以报告。本例扫描的系统是Windows Server 2003企业版本,没有打上SP1。

对于扫描的结果,我们可以看到概括的说明,如图3所示:

图3 扫描结果示意图

如图3所示,很多基于TCP的端口存在安全问题,端口135,445,1025,1027是本次扫描重点,其反映出来的问题的具体信息我们可以查看扫描报告(图4)。

我们转到扫描报告,该报告反映了我们扫描出来的具体信息以及相关的解决方法。

图4 安全报告示意图

该图反映了本地服务器上存在的服务漏洞(当然,实际中的服务器这么多的漏洞的话真的应该注意了)。其中主要的还是TCP为主的安全问题。在以下的安全报告中,我们可以获得相关的漏洞信息和解决方案(图5)。

图5 漏洞解决方案

针对各个安全问题,X-Scan都给出了相关的解决方案。如图上的提示,我们就很容易的发现network blackjack(1025/tcp)在本地的安全级别不高,恶意人员可能通过该漏洞入侵到服务器中。

3.3 Nmap简介

在诸多端口扫描器中,Nmap提供了大量的命令行选项,能够灵活地满足各种扫描要求,

而且输出格式丰富。Nmap原先是为Unix平台开发的,是许多Unix管理员的至爱,后来才被移植到Windows平台。

1、安装Nmap

Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap,WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。

接下来从https://www.sodocs.net/doc/2c4504095.html,/nmap/nmap_download.html下载Nmap(国内各大软件网站也有,但一般版本更新略有滞后)。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:

(1)nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。

(2)nmap-protocols:Nmap执行协议扫描的协议清单。

(3)nmap-rpc:远程过程调用(RPC)服务清单,Nmap用它来确定在特定端口上监听的应用类型。

(4)nmap-services:一个TCP/UDP服务的清单,Nmap用它来匹配服务名称和端口号。

2、常用扫描类型

解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap 的目录。不带任何命令行参数运行Nmap,Nmap显示出命令语法,如图6所示。

图6

下面是Nmap支持的四种最基本的扫描方式:

(1)TCP connect()端口扫描(-sT参数)。

(2)TCP同步(SYN)端口扫描(-sS参数)。

(3)UDP端口扫描(-sU参数)。

(4)Ping扫描(-sP参数)。

如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP 应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正

在运行的主机数量。

Nmap支持丰富、灵活的命令行参数。例如,如果要扫描192.168.7网络,可以用192.168.7.x/24或192.168.7.0-255的形式指定IP地址范围。指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口。

如果要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。例如,nmap -sS 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示执行一次TCP SYN扫描,启用verbose模式,要扫描的网络是192.168.7,检测20、21、53到110以及30000以上的端口(指定端口清单时中间不要插入空格)。再举一个例子,nmap -sS 192.168.7.1/24 -p 80扫描192.168.0子网,查找在80端口监听的服务器(通常是Web服务器)。

有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout<毫秒数>参数很有用,它表示超时时间,例如nmap -sS host_timeout 10000 192.168.0.1命令规定超时时间是10000毫秒。

网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。Nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。

3.4 winshell简介

WinShell是一个运行在Windows平台上的Telnet服务器软件,主程序是一个仅仅5k左右的可执行文件,可完全独立执行而不依赖于任何系统动态链接库,尽管它体积小,却功能不凡。支持定制端口、密码保护、多用户登录、NT服务方式、远程文件下载、信息自定义及独特的反DDOS功能等。具体功能如下:

1、功能简介

(1)专为Windows 9X/ME/NT/2K/XP设计;

(2)仅仅一个exe文件,无需安装;

(3)支持所有标准Telnet客户端软件;

(4)允许多用户同时登录并具备密码认证功能;

(5)可自定义监听端口和其它可配置项;

(6)完全在后台以无界面的方式运行;

(7)支持在NT系统中以服务的方式运行;

(8)内建安装和反安装功能;

(9)内建下载文件功能;

(10)内建重新启动和关闭机器功能;

(11)内建远程终止自身运行功能;

(12)启动时具备自动下载并运行可执行文件的功能;

(13)具备独特的反DDOS能力;

(14)支持EXE压缩保护类软件对其进行处理。

2、定制WinShell

运行winshell.exe,出现界面后进行配置,如图7所示。

图7

主要配置项说明如下:

(1)Port

winshell运行后监视的端口号,默认为5277。

(2)Password

登录winshell时候需要的密码,默认为无密码。

(3)Password Banner

当登录winshell时要求输入密码的提示信息,默认为“Password:”,可设置为空,即无提示信息。

(4)SvcName

当winshell在NT系统中以服务方式运行时的服务名称,默认为“WinShell”。例如:微软的FTP服务的服务名为“msftpsvc”。

(5)RegKeyName

在win9x系统中安装winshell时,为了在系统启动后能自动运行,winshell写在注册表路径HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run处的字符串名,默认为“WinShell”,其值也为字符串类型,例如:“c:\windows\winshell.exe”。

(6)DisplayName

显示在NT服务列表中服务的名称,一般为英文,默认为“Windows Shell Service”,例如:微软的FTP服务的显示名为“FTP Publishing Service”。

(7)Description

显示在NT服务列表中说明服务具体功能的字符串,默认为“Provide Windows Shell Service”,例如:微软的FTP服务的服务描述信息为“通过Internet 信息服务的管理单元提供FTP 连接和管理”,需要说明的是该项在NT4.0中不支持,在2000和XP中才有效。

(8)AutoInstall

选择当winshell运行的时候是否自动安装自己。

(9)DownExec

选择当winshell运行的时候是否自动下载可执行文件并运行。

(10)Url Address

被自动下载的可执行文件的URL地址。例如:https://www.sodocs.net/doc/2c4504095.html,/svr.exe。

(11)Destination Filename

可执行文件被下载后存放的文件名,可包括全路径。例如:c:\svr.exe。

(12)Compress WinShellServer

默认状态下,定制winshell的主程序会为你生成一个压缩过的体积很小的WinShell服务端,当然你也可以不选择,而使用其它压缩或保护程序对生成的WinShell服务端进行处理。

3、运行与终止

(1)运行WinShell

WinShell有两种运行方式,一种是应用程序方式,可在所有x86架构的windows平台上运行,直接执行Winshell.exe即可,当然也可带命令行参数;另一种就是NT的服务方式,只能在NT/2k/XP平台上运行,需要通过重新启动系统或执行“net start winshell”来启动。

(2)终止WinShell

有两种方法来终止winshell,一种是登录winshell成功后,使用内置的终止命令;另外一种方法是通过外部方法终止winshell的进程,对于以应用程序方式运行的winshell可通过查找进程列表并结束winshell的进程来完成,对于以服务方式运行的winshell,可通过“net stop winshell”来完成。

4、登录WinShell

执行telnet xxx.xxx.xxx.xxx 端口号,输入正确的密码(若需要的话)后即登录成功,可看到以下信息:

WinShell v5.0 (C)2002 https://www.sodocs.net/doc/2c4504095.html,

? for help

CMD>?

i Install (远程安装功能,当你仅仅执行winshell而没有安装winshell的时候)

r Remove (远程反安装功能,注意此命令并不终止winshell的运行)

p Path (查看winshell主程序的路径信息)

b reBoot (重新启动机器)

d shutDown (关闭机器)

s Shell (执行后你就会看到可爱的“C:\>”,这正是winshell提供的telnet服务功能)x eXit (退出本次登录会话,注意此命令并不终止winshell的运行)

q Quit (终止WinShell的运行,注意此命令并不反安装WinShell)

Download:

CMD>http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)3.5 nc的用法

nc是一个服务器反弹连接工具。可以使用“nc.exe –h”看到各参数的使用方法。

基本格式:nc [-options] hostname port[s] [ports] ...

nc -l -p port [options] [hostname] [port]

-d 后台模式

-e prog 程序重定向,一旦连接,就执行[危险!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h 帮助信息

-i secs 延时的间隔

-l 监听模式,用于入站连接

-L 连接关闭后,仍然继续监听

-n 指定数字的IP地址,不能用hostname

-o file 记录16进制的传输

-p port 本地端口号

-r 随机本地及远程端口

-s addr 本地源地址

-t 使用TELNET交互方式

-u UDP模式

-v 详细输出--用两个-v可得到更详细的内容

-w secs timeout的时间

-z 将输入输出关掉--用于扫描时

端口的表示方法可写为M-N的范围格式。

4 实验任务

1、假定你是系统管理员,你想对服务器作一个安全检查,以便发现问题。你选择了使用X-Scan来检查你的服务器是否有漏洞,请完成这个检查任务。根据检查出的报告,给出修改措施。

2、使用Nmap扫描服务器,获取相关信息。

3、利用nc为服务器开一个后门,尝试通过使用telnet远程登录连接到服务器上。效果如下图所示(图8)

图8 利用nc入侵Windows Server 2008R2服务器主机

4、使用winshell为服务器开一个后门,实现3题的目的。效果如图9所示。

图9 winshell运行示意图

5 实验步骤

注意,为了完成扫描任务,请先将防火墙关闭,以免影响扫描效果。

1、给出利用客户机上使用X-Scan或Nmap扫描Windows Server 2008服务器的步骤:

(1)

(2)

(3)

2、给出扫描到的弱口令(或空口令,比如管理员密码、SNMP密码等):

3、给出远程服务器开放的端口说明:

4、给出远程服务器上的漏洞说明:

5、给出远程服务器上的共享资源的说明:

6、在Windows Server 2008上执行nc命令(需要事先上传nc文件),其格式为,通过客户端XP即可达到图8效果。

7、使用winshell制作一个telnet后门程序,该程序安装于服务器上,要求启用端口为8888,连接口令为8888,其它设置自定。完成后验证可以telnet远程登录到服务器上。

6 实验总结

作为一个网络管理员,如何利用扫描工具做好网络安全工作?

扫描电镜实验报告

扫描电镜分析实验 一实验目的 1. 了解扫描电子显微镜的原理、结构; 2. 运用扫描电子显微镜进行样品微观形貌观察。 二实验原理 扫描电镜(SEM)是用聚焦电子束在试样表面逐点扫描成像。试样为块状或粉末颗粒,成像信号可以是二次电子、背散射电子或吸收电子。其中二次电子是最主要的成像信号。由电子枪发射的电子,以其交叉斑作为电子源,经二级聚光镜及物镜的缩小形成具有一定能量、一定束流强度和束斑直径的微细电子束,在扫描线圈驱动下,于试样表面按一定时间、空间顺序作栅网式扫描。聚焦电子束与试样相互作用,产生二次电子发射以及背散射电子等物理信号,二次电子发射量随试样表面形貌而变化。二次电子信号被探测器收集转换成电讯号,经视频放大后输入到显像管栅极,调制与入射电子束同步扫描的显像管亮度,得到反映试样表面形貌的二次电子像。扫描电镜由下列五部分组成,如图1(a)所示。各部分主要作用简介如下: 1.电子光学系统 它由电子枪、电磁透镜、光阑、样品室等部件组成,如图1(b)所示。为了获得较高的信号强度和扫描像,由电子枪发射的扫描电子束应具有较高的亮度和尽可能小的束斑直径。常用的电子枪有三种形式:普通热阴极三极电子枪、六硼化镧阴极电子枪和场发射电子枪,

其性能如表2所示。前两种属于热发射电子枪,后一种则属于冷发射电子枪,也叫场发射电子枪。由表可以看出场发射电子枪的亮度最高、电子源直径最小,是高分辨本领扫描电镜的理想电子源。 电磁透镜的功能是把电子枪的束斑逐级聚焦缩小,因照射到样品上的电子束斑越小,其分辨率就越高。扫描电镜通常有三个磁透镜,前两个是强透镜,缩小束斑,第三个透镜是弱透镜,焦距长,便于在样品室和聚光镜之间装入各种信号探测器。为了降低电子束的发散程度,每级磁透镜都装有光阑;为了消除像散,装有消像散器。 六硼化镧阴极电子枪105~1061~10 ≈500 10-4 场发射电子枪107~108 0.01~ 0.1 ≈5000 10-7~10-8 样品室中有样品台和信号探测器,样品台还能使样品做平移运动。 2.扫描系统 扫描系统的作用是提供入射电子束在样品表面上以及阴极射线管电子束在荧光屏上的同步扫描信号。 3.信号检测、放大系统 样品在入射电子作用下会产生各种物理信号、有二次电子、背散射电子、特征X射线、阴极荧光和透射电子。不同的物理信号要用不同类型的检测系统。它大致可分为三大类,即电子检测器、阴极荧光

网络扫描实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 解压并安装ipscan15.zip,扫描本局域网内的主机 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 图1 图2

图3 1)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 图4

sem实验报告

电子显微镜 一、实验目的 1、了解并掌握电子显微镜的基本原理; 2、初步学会使用电子显微镜,并能够利用电子显微镜进行基本的材料表面分析。 二、实验仪器 透射电镜一是由电子光学系统(照明系统)、成像放大系统、电源和真空系统三大部分组成。 本实验用S—4800冷场发射扫描电子显微镜。 实验原理 电子显微镜有两类:扫描电子显微镜、透射电子显微镜,该实验主要研究前者。 (一)扫描电子显微镜(SEM) 由电子枪发射的电子束,经会聚镜、物镜聚焦后,在样品表面形成一定能量和极细的(最小直径可以达到1-10nm)电子束。在扫描线圈磁场的作用下,作用在样品表面上的电子束将按一定时间、空间顺序作光栅扫描。电子束从样品中激发出来的二次电子,由二次电子收集极,经加速极加速至闪烁体,转变成光信号,此信号经光导管到达光电倍增管再转变成电信号。该电信号经视屏放大器放大,输送到显像管栅极,调制显像管亮度,使之在屏幕上呈现出亮暗程度不同的反映表面起伏的二次电子像。由于电子束在样品表面上的扫描和显像管中电子束在荧屏上的扫描由同一扫描电路控制,这就保证了它们之

间完全同步,即保证了“物点”和“像点”在时间和空间上的一一对应。 扫描电镜的工作原理如图1。 图1 扫描电镜的工作原理 高能电子束轰击样品表面时,由于电子和样品的相互作用,产生很多信息,如图2所示,主要有以下信息:

图2 电子束与样品表面作用产生的信息示意图 1、二次电子:二次电子是指入射电子束从样品表面10nm左右深度激发出的低能电子(<50eV)。二次电子的产额主要与样品表面的起伏状况有关,当电子束垂直照射表面,二次电子的量最少。因此二次电子象主要反映样品的表面形貌特征。 2、背散射电子象:背散射电子是指被样品散射回来的入射电子,能量接近入射电子能量。背散射电子的产额与样品中元素的原子序数有关,原子序数越大,背散射电子发射量越多(因散射能力强),因此背散射电子象兼具样品表面平均原子序数分布(也包括形貌)特征。 3、X射线显微分析:入射电子束激发样品时,不同元素的受激,发射出不同波长的特征X射线,其波长λ与元素原子序数Z有以下关系(即莫斯莱公式):ν=hc/λ=K(Z-σ)2 SEM主要特点

信息安全实验报告二

实验成绩 《信息安全概论》实验报告 实验二PKI实验 专业班级:学号:姓名:完成时间_2016/5/18 一、实验目的 加深对CA认证原理及其结构的理解;掌握在Windows 2003 Server环境下独立根CA 的安装和使用;掌握证书服务的管理;掌握基于Web的SSL连接设置,加深对SSL的理解。 二、实验内容 客户端通过Web页面申请证书,服务器端颁发证书,客户端证书的下载与安装;停止/启动证书服务,CA备份/还原,证书废除,证书吊销列表的创建与查看;为Web服务器申请证书并安装,在Web服务器端配置SSL连接,客户端通过SSL与服务器端建立连接。 三、实验环境和开发工具 1.Windows 2003 操作系统 2.VMware Workstation 四、实验步骤和结果 CA分为两大类,企业CA和独立CA; 企业CA的主要特征如下: 1.企业CA安装时需要AD(活动目录服务支持),即计算机在活动目录中才可以。 2.当安装企业根时,对于域中的所用计算机,它都将会自动添加到受信任的根证书颁 发机构的证书存储区域; 3.必须是域管理员或对AD有写权限的管理员,才能安装企业根CA; 独立CA主要以下特征:

1.CA安装时不需要AD(活动目录服务)。 2.任何情况下,发送到独立CA的所有证书申请都被设置为挂起状态,需要管理员受 到颁发。这完全出于安全性的考虑,因为证书申请者的凭证还没有被独立CA验证; AD(活动目录)环境下安装证书服务(企业根CA)的具体步骤如下: 首先要安装IIS ,这样才可以提供证书在线申请。 1)从“控制面板”,双击“添加/删除程序”,单击“添加/删除Windows组件”,选中“证 书服务”,单击“下一步”。如图4-1所示。 图4-1添加证书服务 弹出警告信息“计算机名和域成员身份都不能更改”,选择“是” 2)选中“企业根CA”,并选中“用户自定义设置生成密钥对和CA证书”,单击“下 一步”。如图4-2所示。

键盘与LED显示实验

实验三键盘及LED显示实验 一、实验内容 利用8255可编程并行接口控制键盘及显示器,当有按键按下时向单片机发送外部中断请求(INT0,INT1),单片机扫描键盘,并把按键输入的键码一位LED显示器显示出来。 二、实验目的及要求 (一)实验目的 通过该综合性实验,使学生掌握8255扩展键盘和显示器的接口方法及C51语言的编程方法,进一步掌握键盘扫描和LED显示器的工作原理;培养学生一定的动手能力。 (二)实验要求 1.学生在实验课前必须认真预习教科书与指导书中的相关内容,绘制流程图,编写C51语言源程序,为实验做好充分准备。 2.该实验要求学生综合利用前期课程及本门课程中所学的相关知识点,充分发挥自己的个性及创造力,独立操作完成实验内容,并写出实验报告。 三、实验条件及要求 计算机,C51语言编辑、调试仿真软件及实验箱50台套。 四、实验相关知识点 1.C51编程、调试。 2.扩展8255芯片的原理及应用。 3.键盘扫描原理及应用。 4.LED显示器原理及应用。

5.外部中断的应用。 五、实验说明 本实验仪提供了8位8段LED 显示器,学生可选用任一位LED 显示器,只要按地址输出相应的数据,就可以显示所需数码。 显示字形 1 2 3 4 5 6 7 8 9 A b C d E F 段 码 0xfc 0x60 0xda 0xf2 0x66 0xb6 0xbe 0xe0 0xfe 0xf6 0xee 0x3e 0x9c 0x7a 0x9e 0x8e 六、实验原理图 01e 1d 2dp 3 c 4g 56 b 78 9 a b c g d dp f 10a b f c g d e dp a 11GND3a b f c g d e dp 12 GND4 a b f c g d e dp GND1GND2DS29 LG4041AH 234 567 89A B C D E F e 1d 2dp 3 c 4g 56 b 78 9 a b c g d dp f 10a b f c g d e dp a 11GND3a b f c g d e dp 12 GND4 a b f c g d e dp GND1 GND2DS30 LG4041AH 1 2 3 4 5 6 7 8 JP4112345678 JP4712345678JP42 SEGA SEGB SEGC SEGD SEGE SEGG SEGF SEGH SEGA SEGB SEGC SEGD SEGE SEGG SEGF SEGH A C B 12345678 JP92D 5.1K R162 5.1K R163VCC VCC D034D133D232D331D430D529D628D727PA04PA13PA22PA31PA440PA539PA638PA737PB018PB119PB220PB321PB422PB523PB624PB725PC014PC115PC216PC317PC413PC512PC611PC7 10 RD 5WR 36A09A18RESET 35CS 6 U36 8255 D0D1D2D3D4D5D6D7WR RD RST A0A1PC5PC6PC7 PC2PC3PC4PC0PC1CS 12345678JP56 12345678JP53 12345678 JP52 PA0PA1PA2PA3PA4PA5PA6PA7PB0PB1PB2PB3PB4PB5PB6PB7 (8255 PB7)(8255 PB6)(8255 PB5)(8255 PB4)(8255 PB3)(8255 PB2)(8255 PB1)(8255 PB0) (8255 PC7)(8255 PC6)(8255 PC5)(8255 PC4)(8255 PC3)(8255 PC2)(8255 PC1)(8255 PC0) (8255 PA0) (8255 PA1) (8255 PA2) (8255 PA3) (8255 PA4) (8255 PA5) (8255 PA6) (PA7) I N T 0(P 3.2) I N T 0(P 3.3) 七、连线说明

扫描电镜实验报告

扫描电镜实验报告 姓名:xxx 专业:xxx 学号:xxxxxxxx 一、实验目的 1. 了解扫描电镜的构造及工作原理; 2.学习扫描电镜的样品制备; 3. 学习扫描电镜的操作; 3. 利用扫描电镜对铝粉的形貌进行观察。 二、实验原理 扫描电镜原理是由电子枪发射并经过聚焦的电子束在样品表面扫描,激发样品产生各种物理信号,经过检测、视频放大和信号处理,在荧光屏上获得能反映样品表面各种特征的扫描图像。扫描电镜由下列五部分组成,主要作用简介如下: 1.电子光学系统。其由电子枪、电磁透镜、光阑、样品室等部件组成。为了获得较高的信号强度和扫描像,由电子枪发射的扫描电子束应具有较高的亮度和尽可能小的束斑直径。常用的电子枪有三种形式:普通热阴极三极电子枪、六硼化镧阴极电子枪和场发射电子枪。前两种属于热发射电子枪;后一种则属于冷发射电子枪,也叫场发射电子枪,其亮度最高、电子源直径最小,是高分辨本领扫描电镜的理想电子源。电磁透镜的功能是把电子枪的束斑逐级聚焦缩小,因照射到样品上的电子束斑越小,其分辨率就越高。扫描电镜通常有三个磁透镜,前两个是强透镜,缩小束斑,第三个透镜是弱透镜,焦距长,便于在样品室和聚光镜之间装入各种信号探测器。为了降低电子束的发散程度,每级磁透镜都装有光阑;为了消除像散,装有消像散器。样品室中有样品台和信号探测器,样品台还能使样品做平移、倾斜、转动等运动。 2. 扫描系统。扫描系统的作用是提供入射电子束在样品表面上以及阴极射线管电子束在荧光屏上的同步扫描信号。 3. 信号检测、放大系统。样品在入射电子作用下会产生各种物理信号、有二次电子、背散射电子、特征X射线、阴极荧光和透射电子。不同的物理信号要用不同类型的检测系统。它大致可分为三大类,即电子检测器、阴极荧光检测器和X射线检测器。 4. 真空系统。镜筒和样品室处于高真空下,它由机械泵和分子涡轮泵来实现。开机后先由机械泵抽低真空,约20分钟后由分子涡轮泵抽真空,约几分钟后就能达到高真空度。此时才能放试样进行测试,在放试样或更换灯丝时,阀门会将镜筒部分、电子枪室和样品室分别分隔开,这样保持镜筒部分真空不被破坏。 5. 电源系统。其由稳压、稳流及相应的安全保护电路所组成,提供扫描电镜各部分所需要的电源。

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

实验报告七-键盘扫描及显示实验

信息工程学院实验报告 课程名称:微机原理与接口技术 实验项目名称:键盘扫描及显示实验 实验时间: 班级: 姓名: 学号: 一、实 验 目 的 1. 掌握 8254 的工作方式及应用编程。 2. 掌握 8254 典型应用电路的接法。 二、实 验 设 备 了解键盘扫描及数码显示的基本原理,熟悉 8255 的编程。 三、实 验 原 理 将 8255 单元与键盘及数码管显示单元连接,编写实验程序,扫描键盘输入,并将扫描结果送数码管显示。键盘采用 4×4 键盘,每个数码管显示值可为 0~F 共 16 个数。实验具体内容如下:将键盘进行编号,记作 0~F ,当按下其中一个按键时,将该按键对应的编号在一个数码管上显示出来,当再按下一个按键时,便将这个按键的编号在下一个数码管上显示出来,数码管上可以显示最近 6 次按下的按键编号。 键盘及数码管显示单元电路图如图 7-1 和 7-2 所示。8255 键盘及显示实验参考接线图如图 7-3 所示。 图 7-1 键盘及数码管显示单元 4×4 键盘矩阵电路图 成 绩: 指导老师(签名):

图 7-2 键盘及数码管显示单元 6 组数码管电路图 图 7-3 8255 键盘扫描及数码管显示实验线路图 四、实验内容与步骤 1. 实验接线图如图 7-3 所示,按图连接实验线路图。

图 7-4 8255 键盘扫描及数码管显示实验实物连接图 2.运行 Tdpit 集成操作软件,根据实验内容,编写实验程序,编译、链接。 图 7-5 8255 键盘扫描及数码管显示实验程序编辑界面 3. 运行程序,按下按键,观察数码管的显示,验证程序功能。 五、实验结果及分析: 1. 运行程序,按下按键,观察数码管的显示。

扫描电镜实验报告

扫描电镜实验报告 一实验目的 1 了解扫描电镜的发展,原理,应用范围。 2 初步掌握扫描电镜的使用及其注意事项。 二实验仪器及样品 JEOL扫描电镜;硫酸钙晶须。 三实验原理 扫描电镜,全称为扫描电子显微镜,英文为scanning electron microscope(SEM),是一种用于观察物体表面结构的电子光学仪器。 1 扫描电镜的原理 扫描电子显微镜的制造是依据电子与物质的相互作用。当一束高能的人射电子轰击物质表面时,被激发的区域将产生二次电子、俄歇电子、特征x射线和连续谱X射线、背散射电子、透射电子,以及在可见、紫外、红外光区域产生的电磁辐射。同时,也可产生电子-空穴对、晶格振动(声子)、电子振荡(等离子体)。如对二次电子、背散射电子的采集,可得到有关物质微观形貌的信息;对X射线的采集,可得到物质化学成分的信息。扫描电镜的工作原理是用一束极细的电子束扫描样品,在样品表面激发出次级电子,次级电子的多少与电子束入射角有关,也就是说与样品的表面结构有关,次级电子由探测体收集,并在那里被闪烁器转变为光信号,再经光电倍增管和放大器转变为电信号来控制荧光屏上电子束的强度,显示出与电子束同步的扫描图像。图像为立体形象,反映了标本的表面结构。 2扫描电镜的结构 (1)镜筒镜筒包括电子枪、聚光镜、物镜及扫描系统。其作用是产生很细的电子束(直径约几个nm),并且使该电子束在样品表面扫描,同时激发出各种信号。 (2)电子信号的收集与处理系统在样品室中,扫描电子束与样品发生相互作用后产生多种信号,其中包括二次电子、背散射电子、X射线、吸收电子、俄歇(Auger)电子等。在上述信号中,最主要的是二次电子,它是被入射电子所激发出来的样品原子中的外层电子,产生于样品表面以下几纳米至几十纳米的区域,其产生率主要取决于样品的形貌和成分。通常所说的扫描电镜像指的就是二次电子像,它是研究样品表面形貌的最有用的电子信号。检测二次电子的检测器的探头是一个闪烁体,当电子打到闪烁体上时,就在其中产生光,这种光被光导管传送到光电倍增管,光信号即被转变成电流信号,再经前置放大及视频放大,电流信号转变成电压信号,最后被送到显像管的栅极。 (3)电子信号的显示与记录系统扫描电镜的图象显示在阴极射线管(显像管)上,并由照相机拍照记录。显像管有两个,一个用来观察,分辨率较低,是长余辉的管子;另一个用来照相记录,分辨率较高,是短余辉的管子。 (4)真空系统及电源系统扫描电镜的真空系统由机械泵与油扩散泵组成。电源系统供给各部件所需的特定的电源。 3扫描电镜的用途 扫描电镜最基本的功能是对各种固体样品表面进行高分辨形貌观察。大景深图像是扫描电镜观察的特色,例如:生物学,植物学,地质学,冶金学等等。观察可以是一个样品的表

矩阵键盘扫描实验

实验矩阵键盘扫描实验 一、实验要求 利用4X4 16位键盘和一个7段LED构成简单的输入显示系统,实现键盘输入和LED 显示实验。 二、实验目的 1、理解矩阵键盘扫描的原理; 2、掌握矩阵键盘与51单片机接口的编程方法。 三、实验电路及连线 Proteus实验电路

1、主要知识点概述: 本实验阐述了键盘扫描原理,过程如下:首先扫描键盘,判断是否有键按下,再确定是哪一个键,计算键值,输出显示。 2、效果说明: 以数码管显示键盘的作用。点击相应按键显示相应的键值。 五、实验流程图

1、Proteus仿真 a、在Proteus中搭建和认识电路; b、建立实验程序并编译,加载hex文件,仿真; c、如不能正常工作,打开调试窗口进行调试 参考程序: ORG 0000H AJMP MAIN ORG 0030H MAIN: MOV DPTR,#TABLE ;将表头放入DPTR LCALL KEY ;调用键盘扫描程序 MOVC A,@A+DPTR ;查表后将键值送入ACC MOV P2,A ;将ACC值送入P0口 LJMP MAIN ;返回反复循环显示 KEY: LCALL KS ;调用检测按键子程序 JNZ K1 ;有键按下继续 LCALL DELAY2 ;无键按调用延时去抖 AJMP KEY ;返回继续检测按键 K1: LCALL DELAY2 LCALL DELAY2 ;有键按下延时去抖动 LCALL KS ;再调用检测按键程序 JNZ K2 ;确认有按下进行下一步 AJMP KEY ;无键按下返回继续检测 K2: MOV R2,#0EFH ;将扫描值送入R2暂存MOV R4,#00H ;将第一列值送入R4暂存 K3: MOV P1,R2 ;将R2的值送入P1口 L6: JB P1.0,L1 ;P1.0等于1跳转到L1 MOV A,#00H ;将第一行值送入ACC AJMP LK ;跳转到键值处理程序 L1: JB P1.1,L2 ;P1.1等于1跳转到L2 MOV A,#04H ;将第二行的行值送入ACC AJMP LK ;跳转到键值理程序进行键值处理 L2: JB P1.2,L3 ;P1.2等于1跳转到L3

SEM扫描电镜结构与断口观察

扫描电镜结构与断口观察 一、实验目的: 1、了解扫描电镜的基本结构,成相原理; 2、掌握电子束与固体样品作用时产生的信号和各种信号在测试分析中的作用; 3、了解扫描电镜基本操作规程; 4、掌握扫描电镜样品制备技术; 5、掌握韧性断裂、脆性断裂的典型断口形貌。 二、实验原理: 1、扫描电子显微镜的构造和工作原理: 扫描电子显微镜(Scanning Electronic Microscopy, SEM)。扫描电镜是介于透射电镜和光学显微镜之间的一种微观性貌观察手段,扫描电镜的优点是,①有较高的放大倍数,20-30万倍之间连续可调;②有很大的景深,视野大,成像富有立体感,可直接观察各种试样凹凸不平表面的细微结构;③试样制备简单。目前的扫描电镜都配有X射线能谱仪装置,这样可以同时进行显微组织性貌的观察和微区成分分析,因此它像透射电镜一样是当今十分有用的科学研究仪器。 扫描电子显微镜是由电子光学系统,信号收集处理、图象显示和记录系统,真空系统三个基本部分组成。 其中电子光学系统包括电子枪、电磁透镜、扫描线圈和样品室。扫描电子显微镜中的各个电磁透镜不做成相透镜用,而是起到将电子束逐级缩小的聚光作用。一般有三个聚光镜,前两个是强磁透镜,可把电子束缩小;第三个透镜是弱磁透镜,具有较长的焦距以便使样品和透镜之间留有一定的空间,装入各种信号接收器。扫描电子显微镜中射到样品上的电子束直径越小,就相当于成相单元的尺寸越小,相应的放大倍数就越高。 扫描线圈的作用是使电子束偏转,并在样品表面做有规则的扫动。电子束在样品上的扫描动作和显相管上的扫描动作保持严格同步,因为它们是由同一个扫描发生器控制的。电子束在样品表面有两种扫描方式,进行形貌分析时都采用光栅扫描方式,当电子束进入上偏转线圈时,方向发生转折,随后又有下偏转线圈使它的方向发生第二次转折。发生二次偏转的电子束通过末级透镜的光心射到样品表面。在电子束偏转的同时还带用逐行扫描的动作,电子束在上下偏转线圈的作用下,在样品表面扫描出方形区域,相应地在样品上也画出一帧比例图像。样品上各点受到电子束轰击时发出的信号可由信号探测器收集,并通过显示系统在

信息安全实验报告 (1)

河南工业大学实验报告 实验一 古典密码-Vigenere算法 课程信息安全概论实验名称古典密码-Vigenere算法院系信息科学与工程专业班级计科1304 姓名学号 指导老师:刘宏月日期 2015.10.24

一、实验名称 古典密码-Vigenere算法 二、实验目的 1、理解简单加密算法的原理; 2、掌握Vigenere密码的原理,完成Vigenere密码加解密程序的编写; 3、通过实验,加深对古典密码体制的了解,掌握对字符进行灵活处理的方法。 三、实验内容及要求 (一)实验要求 根据Vigenere密码的原理编写程序,对输入的符号串能够根据设置的密钥分别正确实现Vigenere加密和解密功能。 (二)实验准备 1、阅读教材有关章节,理解简单加密算法的原理,掌握Vigenere密码的原理。 2、初步编制好程序。 3、准备好多组测试数据。 四、实验过程及结果 源代码: #include"iostream" using namespace std; #define MINCHAR 97 #define CHARSUM 26 char table[CHARSUM][CHARSUM]; bool Init(); bool Encode(char* key, char* source, char* dest); bool Dncode(char* key, char* source, char* dest); int main() { if(!Init()) { cout << "初始化错误!" << endl; return 1; } char key[256]; char str1[256]; char str2[256]; int operation; while(1) { do

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

扫描电镜实验报告

HUNAN UNIVERSITY 姓名:扫描电镜实验报告 姓名:高子琪 学号: 2

一.实验目的 1.了解扫描电镜的基本结构与原理; 2.掌握扫描电镜样品的准备与制备方法; 3.掌握扫描电镜的基本操作并上机操作拍摄二次电子像; 4.了解扫描电镜图片的分析与描述方法。 二.实验设备及样品 1.实验仪器:D5000-X衍射仪 基本组成:1)电子光学系统:电子枪、聚光镜、物镜光阑、样品室等 2)偏转系统:扫描信号发生器、扫描放大控制器、扫描偏转线圈 3)信号探测放大系统 4)图象显示和记录系统 5)真空系统 2.样品:块状铝合金 三.实验原理 1.扫描电镜成像原理 从电子枪阴极发出的电子束,经聚光镜及物镜会聚成极细的电子束(0.00025微米-25微米),在扫描线圈的作用下,电子束在样品表面作扫描,激发出二次电子和背散射电子等信号,被二次电子检测器或背散射电子检测器接收处理后在显象管上形成衬度图象。二次电子像和背反射电子反映样品表面微观形貌特征。而利用特征X射线则可以分析样品微区化学成分。 扫描电镜成像原理与闭路电视非常相似,显像管上图像的形成是靠信息的传送完成的。电子束在样品表面逐点逐行扫描,依次记录每个点的二次电子、背散射电子或X射线等信号强度,经放大后调制显像管上对应位置的光点亮度,扫描发生器所产生的同一信号又被用于驱动显像管电子束实现同步扫描,样品表面与显像管上图像保持逐点逐行一一对应的几何关系。因此,扫描电子图像所包含的信息能很好地反映样品的表面形貌。 2.X射线能谱分析原理 X射线能谱定性分析的理论基础是Moseley定律,即各元素的特征X射线频率ν的平方根与原子序数Z成线性关系。同种元素,不论其所处的物理状态或化学状态如何,所发射的特征X射线均应具有相同的能量。

信息安全概论

河南工业大学实验报告 课程信息安全概论实验名称实验四网络端口扫描 院系___信息科学与工程学院____ 专业班级 _ 计科0805班 __ 姓名______唐广亮_____ 学号________200848140523 _ 指导老师:王峰日期 一.实验目的 1. 学习端口扫描技术基本原理,理解端口扫描技术在网络攻防中的作用。 2. 通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好的弥补安全不足。 二.实验内容及要求 1. 阅读nmap文档,了解命令行参数。 2. 选择局域网中的主机作为扫描对象(不可非法扫描Internet中的主机),使用Nmap 提供的默认配置文件,以及自行设定相关参数,对指定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。 三.实验过程及结果 (说明:实验结果可以是运行画面的抓屏,抓屏图片要尽可能的小。) 1. 端口扫描的原理。 (1)对指定范围的主机进行PING扫描

从扫描结果可得:在对121.195.0.0/24进行扫描时,总共有256个IP地址,但只有一个IP处于host up 状态,其余的处于host down 状态。 (2)-sS (TCP SYN scan)参数扫描如图所示:

从扫描结果可得:网易网站(https://www.sodocs.net/doc/2c4504095.html,),即121.195.178.238总共开通了23个端口,这些端口有的是OPEN状态,有的是FILTERED,但它们都是TCP端口,因为SYN扫描是基于TCP的。 (3)-sT (TCP connect scan)参数扫描211.69.207.72如图所示:

实验三 键盘扫描控制

实验三4*4键盘扫描显示控制 一、实验目的 实现一4×4键盘的接口,并在两个数码管上显示键盘所在的行与列。即将8255单元与键盘及数码管显示单元连接,编写实验程序扫描键盘输入,并将扫描结果送数码显示,键盘采用4×4键盘,每个数码管值可以为0到F,16个数。将键盘进行编号记作0—F当按下其中一个按键时将该按键对应的编号在一个数码管上显示出来,当按下下一个按键时便将这个按键的编号在下一个数码管上显示出来,且数码管上可以显示最近6次按下按键的编号。 二、实验要求 1、接口电路设计:根据所选题目和所用的接口电路芯片设计出完整的接口电路,并进行电路连接和调试。 2、程序设计:要求画出程序框图,设计出全部程序并给出程序设计说明。 三、实验电路

四、实验原理说明 图2 数码管引脚图 图1为AT89C51引脚图,说明如下: VCC:供电电压。 GND:接地。 P0口:P0口为一个8位漏级开路双向I/O口,每脚可吸收8TTL门电流。当P1口的管脚第一次写1时,被定义为高阻输入。P0能够用于外部程序数据存储器,它可以被定义为数据/地址的第八位。在FIASH编程时,P0 口作为原码输入口,当FIASH进行校验时,P0输出原码,此时P0外部必须被拉高。 P1口:P1口是一个内部提供上拉电阻的8位双向I/O口,P1口缓冲器能接收输出4TTL门电流。P1口管脚写入1后,被内部上拉为高,可用作输入,P1口被外部下拉为低电平时,将输出电流,这是由于内部上拉的缘故。在FLASH 编程和校验时,P1口作为第八位地址接收。 P2口:P2口为一个内部上拉电阻的8位双向I/O口,P2口缓冲器可接收,输出4个TTL门电流,当P2口被写“1”时,其管脚被内部上拉电阻拉高,且作为输入。并因此作为输入时,P2口的管脚被外部拉低,将输出电流。这是由于内部上拉的缘故。P2口当用于外部程序存储器或16位地址外部数据存储器进行存取时,P2口输出地址的高八位。在给出地址“1”时,它利用内部上拉优势,当对外部八位地址数据存储器进行读写时,P2口输出其特殊功能寄存器的内容。P2口在FLASH编程和校验时接收高八位地址信号和控制信号。 P3口:P3口管脚是8个带内部上拉电阻的双向I/O口,可接收输出4个TTL门电流。当P3口写入“1”后,它们被内部上拉为高电平,并用作输入。作为输入,由于外部下拉为低电平,P3口将输出电流(ILL)这是由于上拉的缘故。P3口同时为闪烁编程和编程校验接收一些控制信号。 ALE/PROG:当访问外部存储器时,地址锁存允许的输出电平用于锁存地址

实验三 网络扫描及安全评估实验

实验三:网络扫描及安全评估实验 一、实验目的 1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握 发现系统漏洞的方法; 2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方 法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验环境 ●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安 装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。 ●每两个学生为一组:互相进行端口扫描和综合扫描实验。 三、实验内容 ●任务一:使用Superscan端口扫描工具并分析结果 ●任务二:使用综合扫描工具Fluxay5并分析结果 四、实验步骤 任务一:使用Superscan端口扫描工具并分析结果 分组角色:学生A、学生B互相扫描对方主机。 实验步骤: (1)在命令符提示下输入IPCONFIG查询自己的IP地址。 (2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。 (3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。 (4)根据扫描结果分析主机开放的端口类型和对应的服务程序。 (5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。

从图中可以看出,对主机扫描和端口扫描结果都为0,这是由于主机禁止了扫描器的ICMP扫描响应。因此需要修改对主机的扫描方式。 点击“主机和服务扫描设置”标签页,并在该标签页中去掉“查找主机”复选框。选中UDP端口扫描复选框,并将UDP扫描类型设置为“Data”。选中TCP端口扫 描复选框,并将TCP扫描类型设置为“直接连接”,如图所示。 如图所示。

键盘扫描显示实验原理及分析报告

键盘扫描显示实验原理及分析报告 一、实验目的-------------------------------------------------------------1 二、实验要求-------------------------------------------------------------1 三、实验器材-------------------------------------------------------------1 四、实验电路-------------------------------------------------------------2 五、实验说明-------------------------------------------------------------2 六、实验框图-------------------------------------------------------------2 七、实验程序-------------------------------------------------------------3 八、键盘及LED显示电路---------------------------------------------14 九、心得体会------------------------------------------------------------- 15 十、参考文献--------------------------------------------------------------15

信息安全实验报告信息安全概论课程设计

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。 2、实现TripleDES算法加密与解密功能。

3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并且满足短期相关规范的要求,许多公司对于数据安全纷纷采取了执行多点

网络端口扫描实验指导汇总

《网络端口扫描》实验指导 一、实验目的 1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用; 2、通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验预习提示 1、网络扫描概述 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描2种,其中基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误;而基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描3类。 (1)地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用Ping程序来判断某个IP地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。 传统的Ping扫描工具一次只能对一台主机进行测试,效率较低,现在如Fping(Fast ping)等工具能以并发的形式向大量的地址发出Ping请求,从而很快获得一个网络中所有在线主机地址的列表。但随着安全防范意识的提供,很多路由器和防火墙都会进行限制,只要加入丢弃ICMP回显请求信息的相关规则,或者在主机中通过一定的设置禁止对这样的请求信息应答,即可对ICMP回显请求不予响应, (2)漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。在端口扫描后,即可知道目标主机开启的端口以及端口上提供的网络服务,将这些相关信息与漏洞库进行匹配,即可查看是否有满足匹配条件的漏洞存在。漏洞扫描大体包括CGI、POP3、FTP、HTTP和SSH漏洞扫描等。漏洞扫描的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描器的性能,漏洞库的修订和更新的性能也会影响漏洞扫描器运行的时间。 (3)端口扫描 端口是网络连接的附着点,不同的应用进程使用不同的端口,如果一个应用程序希望提供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听),希望使用此服务的客户则在本地主机分配一个端口,与远程主机的服务端口连接,客户通过联系这些特殊的端口来获取特殊的服务。在网络连接中,服务器端的进程需要一直处于监听状态,并且持续使用相同端口;而客户端的进程则只需要在和服务器建立连接时动态地创建一个端口,并在连接结束后立即释放。一般来说,端口扫描的对象是前者,即作为网络服务开放的

相关主题