搜档网
当前位置:搜档网 › 无人机航测内业处理实验报告

无人机航测内业处理实验报告

无人机航测内业处理实验报告
无人机航测内业处理实验报告

无人机航测内业处理实验报告

一、实验目的

在 phtoscan ContextCapture Master建立的房子的建筑三维模型,将拍摄的 4 个侧面和房顶的照片贴到已建成的三维建筑模型中。学phtoscan ContextCapture Master进行建筑三维模型贴图的技术与方法。

二、实验设备(环境)及要求

操作系统: Microsoft Windows 10

制作软件: phtoscan ContextCapture Master

三、实验过程与实验结果

(一)整体建模的分析与预处理

在已建立的建筑三维模型的基础上,为了获得良好的重建效果,需要对源照片(背景、转台、意外前景等) 上所有不相关的元素进行屏蔽。同时结合照片对整个模型的贴图进行整体的分析。其中主要为:

1. 选择对于矩形形状的无关元素; 主要使用智能剪刀-

2. 要选择不规则形状区域在照片中;主要使用智能涂料

3. 要屏蔽统一背景的图像使用魔法棒工具。

4. 重复每个照片的背景 (不相关的元素) 应该被掩盖的描述的过程。蒙面区域可以忽略

(二)建模的步骤

建模主要分成三个阶段;对齐照片、构建密集点云、生成网格。

1.对齐照片

(1)在此阶段,PhotoScan 为每张照片细化相机位置,并建立点云模型。

选择对齐照片命令从工作流菜单。

(2)设置以下参数的建议值。对齐照片对话框:

准确性:高(高精度设置有助于获得更准确相机位置估计。精度较低的设置可以用来在较短的时间内获取粗糙的相机位置

配对预选:已禁用说明: 对于处理速度较快的大量照片通用可用于预选

通过遮罩约束特征:已启用(如果遮罩涵盖任何移动对象包括云) 或已禁用(如果拍摄过程中所有蒙面区域都是静态的)点限制:40000

单击好的按钮开始照片对齐。

(3)完成照片对齐后,细化边框位置和方向以适应对象:

(4)此步骤是可选的,因为PhotoScan 会自动计算边界框的尺寸和位置。但建议检查是否需要任何校正,因为几何重建步骤只处理卷中的点云。边框可调整大小,并在调整区域大小和旋转区域工具。

2.构建密集点云

(1)根据估计的相机位置,程序计算的深度信息为每个相机被组合成一个单一的密集点云。选择构建密集云命令从工作流菜单。

(2)设置以下参数的建议值。构建密集云对话框:

质量:中等(高质量需要更长的时间和更多的要求计算资源

深度过滤:激进

(3)通过选择工具和删除/裁剪位于工具栏上的仪器。

3.生成网格

(1)重建稠密点云后,可根据稠密云数据生成多边形网格模型。选择生成网格命令从工作流菜单

(2)设置以下参数的建议值。生成网格对话框:

成果如下:

Cc;

1、安装破解软件(略)

2、打开或新建工程

打开软件

选择工程路径、键入工程名称

导入影像,检查影像,如果影像不自带POS数据则需单独导入POS。

相机库读取的相机信息,如果相片自带POS,或者单独导入了POS文件则能看到POS数据,本次示例数据不带POS数据。

检查影像

保存工程,提交自由网空三,名字保持默认即可

此界面参数可以先保持默认

参数配置界面新手也可以保持默认

提交空三,等待即可,下图界面未开启engine导致任务未进行,需打开engine,完成后如下图所示,照片全部匹配上,可以重建。在3D视图进行查看详细信息。

进行控制点测量,此示例数据无控制点即跳过此步骤。刺完控制点后需再次提交空三进行控制点平差解算。

进行三维重建,点击新建重建项目左侧生成一个重建项目,点击右侧下部的提交新的重建项目进行三维重建。

设置空间框架,选择切片方式以控制生产内存占用量,谨防生产过程卡死电脑,实例电脑为入门级服务器,性能较好,加之数据量较小,故本次操作未切块,可以使用下图工具编辑输出成果范围,也可以支持导入KML范围边界。

处理设置界面新手保持默认也行,本次示例正在生产故截图为灰色.完成后即可提交重建

此界面通常保持默认

选择要生产的产品类型,三维模型通常选择第一种三维网格。

参数配置:输出格式可以选择常用的s3c、3mx、osgb,此处仅进行展示选择3mx

等待生产产品

用自带的三维模型浏览器进行浏览查看,以及简单量测

网络攻防实验报告

实验报告模板

【实验目的】(简要描述实验目的) 采用免杀、混淆等技术的恶意代码有可能突破安全软件的防护而运行在目标主机中。即使用户感受到系统出现异常,但是仅仅通过杀毒软件等也无法检测与根除恶意代码,此时需要用户凭借其它系统工具和对操作系统的了解对恶意代码手工查杀。本实验假设在已经确定木马进程的前提下,要求学生借助进程检测和注册表检测等系统工具,终止木马进程运行,消除木马程序造成的影响,从而实现手工查杀恶意代码的过程。 【实验结果及分析】(需要有结果截图) 一、恶意代码手工查杀实验 1、虚拟机快照 为防止虚拟机破坏后无法恢复,应先将干净的虚拟机进行快照设置。点击菜单“虚拟机”“快照”“拍摄快照”,创建一个干净的虚拟机快照。 2.创建被感染的系统环境 由于恶意代码采用了免杀技术,因此能够成功绕过防病毒等安全软件检测,等用户感到系统异常时,通常恶意代码已经在主机系统内加载运行。为了尽量模拟一个逼真的用户环境,我们在搭建好的虚拟机中运行木马宿主程序 “radar0.exe”。运行完后,可以看见,“radar0.exe”自动删除。

3.木马进程的定位 用户对系统的熟悉程度决定了发现系统异常继而查找恶意代码的早晚。在本例中,明显可以感受到系统运行速度变慢,打开任务管理器,可以观察到有一个“陌生”的进程(非系统进程或安装软件进程)“wdfmgr.exe”占用CPU比率很高。 为了确定该进程为木马进程,可以通过查找该进程的静态属性如创建时间、

开发公司、大小等,以及通过对该进程强制终止是否重启等现象综合判断。在本例中,“Wdfmgr.exe”为木马radar.exe运行后新派生的木马进程。 4.记录程序行为 打开工具“ProcMon.exe”,为其新增过滤规则“Process Name”“is”“wdfmgr.exe”,然后开始监控。点击“Add”将过滤规则加入,可以看到ProcMon开始监控“wdfmgr.exe”进程的行为。需要注意的是,有时为了保证观察到的行为完备性,会先启动ProcMon工具,然后再启动被监控进程。 为了分别观察该进程对文件系统和注册表的操作,点击菜单 “Tools”“File Summary”,观察对文件系统的修改。

哈工大无人机实验分析报告

哈工大无人机实验报告

————————————————————————————————作者:————————————————————————————————日期:

《无人机控制系统》课程实验报告 院系:航天学院控制科学与工程系 班号: 1304105 学号: 姓名: 2016年10月20日

审阅教师: 实验成绩: 一、实验目的 1、了解无人机控制系统的设计方法; 2、掌握并熟悉MATLAB 仿真工具的使用方法; 3、掌握并熟悉SIMULINK 仿真工具的使用方法。 二、实验内容 1、试验对象:无人机俯仰角控制系统设计 2、参数:? 无人机舵系统传递函数为: ()0.1 ()0.11 e c s s s δδ=+ ? 升降舵偏角与姿态角之间的传递函数为: 2()3 ()25 e s s s s θδ=++ 3、要求: ? 画出系统根轨迹图; ? 分别用根轨迹法和增益调试的方法求出系统最大增益; ? 利用Simulink 对系统进行仿真和参数调试,并给出最终控制器 及控制效果图。 三、实验步骤 1、画出系统根轨迹图 系统的传递函数 23() ()()(25)(10) p c k s G s s s s s θδ== +++,

在MATLAB 中输入以下指令 num=3; >> den=conv([1 2 5],[1 10]); >> rlocus(num,den) 画出根轨迹图如下: Root Locus Real Axis I m a g i n a r y A x i s -30 -25-20-15-10-50510 -25-20-15-10-50510152025 2、确定最大增益 图中根轨迹与虚轴交点的Kp 对应最大增益,此时系统临界稳定,Kp= 250 3 ,此时系统的传递函数为 2()250 ()()(25)(10) c s G s s s s s θδ==+++ 系统开环放大倍数为5。 接下来用增益调试法确定最大增益。 系统的传递函数为2 3() ()()(25)(10) p c k s G s s s s s θδ= =+++

无人机串口实验

中北大学 四旋翼无人机实践模块测试报告 学院: 专业: 学号姓名: 学号姓名: 学号姓名: 起迄日期: 设计地点: 指导教师: 2018年5月25日

实验一串口通讯实验 一、实验目的 四旋翼无人机硬件模块及软件编程知识调研、学习 二、实验仪器 计算机、无人机、遥控器、数据线、电池 三、实验步骤 打开计算机; 打开匿名空间站; 将无人机、遥控器和计算机连接上,并连接上空间站; 编写程序,用keil软件调试,波特率为115200, USART_https://www.sodocs.net/doc/c1914885.html,ART_WordLength = USART_WordLength_8b;//字长为8位 USART_https://www.sodocs.net/doc/c1914885.html,ART_StopBits = USART_StopBits_1;//一个停止位USART_https://www.sodocs.net/doc/c1914885.html,ART_Parity = USART_Parity_No;//无奇偶校验位 初始化 NVIC_InitStructure.NVIC_IRQChannel = USART1_IRQn; NVIC_InitStructure.NVIC_IRQChannelPreemptionPriority=3 ;//抢占优先 级3 NVIC_InitStructure.NVIC_IRQChannelSubPriority = 3;//子优先级3 NVIC_InitStructure.NVIC_IRQChannelCmd = ENABLE;//IRQ通道使能 NVIC_Init(&NVIC_InitStructure);//中断优先级初始化; 将程序写进无人机,并拔出usart串口,此时无人机里的单片机将以1s为周期发送“1506014142 16组”,USB接口上的led灯以0.5s为周期闪烁; 当时间为50s的整数倍时,发送“/空格//空格/无人机实验测控/空格//空格/”;同时接收从串口发过来的数据,把发送过来的数据直接送回给电脑。 对于串口设置的一般步骤 1.串口时钟使能,GPIO时钟使能; 2.串口复位;

网络防御实验报告

网络防御实验报告 学院计算机学院 专业网络工程 班级1班 姓名刘小芳 学号41009040127 - 2013年12月30日

一.实验题目 网络防御实验 二.实验环境 PC 机一台; 操作系统:win7 物理地址:EO-E9-A5-81-A5-1D IP地址:192.168.1.102 三.实验目的 掌握有关网络防御的基本原理和方法; 四.常见网络防御方法 10.1物理层 10.2网络层 路由交换策略 VLAN划分 防火墙、隔离网闸 入侵检测 抗拒绝服务 传输加密 10.3系统层 漏洞扫描 系统安全加固 10.4应用层 防病毒 安全功能增强 10.5管理层 独立的管理队伍 统一的管理策略 五、实验方法概述 前面设计了网络攻击实验,现在在前面的基础上完成网络攻击的防御,主要模仿现在常用的网络防御手段,如防火墙等。 六.概述: 1.恶意代码及黑客攻击手段的三大特点: 传播速度惊人:“大型推土机”技术(Mass rooter),是新一代规模性恶意代码具备的显著功能。 这些恶意代码不仅能实现自我复制,还能自动攻击内外网上的其它主机,并以受害者为攻击源继续攻击其它网络和主机。 以这些代码设计的多线程和繁殖速度,一个新蠕虫在一夜之间就可以传播到互联网的各个角落。

2.受害面惊人:许多国家的能源、交通、金融、化工、军事、科技和政府部门等关键领域的信息化程度逐年提高,这些领域的用户单位的计算机网络,直接或间接地与Internet有所联系。 各种病毒、蠕虫等恶意代码,和各种黑客攻击,通过Internet为主线,对全球各行业的计算机网络用户都造成了严重的影响。 3穿透深度:蠕虫和黑客越来越不满足于攻击在线的网站,各种致力于突破各种边界防线的攻击方式层出不穷。 一个新的攻击手段,第一批受害对象是那些24小时在线的网站主机和各种网络的边界主机; 第二批受害对象是与Internet联网的,经常收发邮件的个人用户; 第三批受害对象是OA网或其它二线内网的工作站; 终极的受害对象可能会波及到生产网络和关键资产主机。 4.网络攻击的动机 偷取国家机密 商业竞争行为 内部员工对单位的不满 对企业核心机密的企望 网络接入帐号、信用卡号等金钱利益的诱惑 利用攻击网络站点而出名 对网络安全技术的挑战 对网络的好奇心 5.攻击的过程 预攻击攻击后攻击

四旋翼飞行器实验报告

实验报告 课程名称:《机械原理课内实验》 学生姓名:徐学腾 学生学号:1416010122 所在学院:海洋信息工程学院 专业:机械设计制造及其自动化 报导教师:宫文峰 2016年6 月26 日

实验一四旋翼飞行器实验 一、实验目的 1.通过对四旋翼无人机结构的分析,了解四旋翼无人机的基本结构、工作的原理和传动控制系统; 2. 练习采用手机控制终端来控制无人机飞行,并了解无人机飞行大赛的相关内容,及程序开发变为智能飞行无人机。 二、实验设备和工具 1. Parrot公司AR.Drone 2.0四旋翼飞行器一架; 2. 苹果手机一部; 3. 蓝牙数据传输设备一套。 4. 自备铅笔、橡皮、草稿纸。 三、实验内容 1、了解四旋翼无人机的基本结构; 2、了解四旋翼无人机的传动控制路线; 3、掌握四旋翼无人机的飞行控制的基本操作; 4、了解四旋翼无人机翻转动作的机理; 5、能根据指令控制无人机完成特定操作。 四、实验步骤 1、学生自行用IPHONE手机下载并安装AR.FreeFlight四旋翼飞行器控制软件。 2、检查飞行器结构是否完好无损; 3、安装电沲并装好安全罩; 4、连接WIFI,打开手机AR.FreeFlight软件,进入控制界面; 5、软件启动,设备连通,即可飞行。 6、启动和停止由TAKE OFF 控制。 五、注意事项 1.飞行器在同一时间只能由一部手机终端进行控制; 2. 飞行之前,要检查螺旋浆处是否有障碍物干涉; 3. 飞行之后禁止用手去接飞行器,以免螺旋浆损伤手部; 4. 电量不足时,不可强制启动飞行; 5. 翻转特技飞行时,要注意飞行器距地面高度大于4米以上; 6. 飞行器不得触水; 7. 飞行器最大续航时间10分钟。

实验1-木马病毒攻防

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验1木马攻击与防范 班级:xxx 姓名:xxx 同组人: 指导教师评定:签名: 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DOS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 木马程序为了实现其特殊功能,一般应该具有以下性质: (1)伪装性(2)隐藏性(3)破坏性(4)窃密性 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。木马也可以通过Script、ActiveX及ASP、CGI交互脚本的方式入侵,攻击者可以利用浏览器的漏洞诱导上网者单击网页,这样浏览器就会自动执行脚本,实现木马的下载和安装。木马还可以利用系统的一些漏洞入侵,获得控制权限,然后在被攻击的服务器上安装并运行木马。3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒;第2代木马是网络传播型木马;第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马;第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。 (2)按照功能分类,木马又可以分为:破坏型木马;密码发送型木马;服务型木马;DOS 攻击型木马;代理型木马;远程控制型木马。 4.木马的工作原理 下面简单介绍一下木马的传统连接技术、反弹端口技术和线程插入技术。 (1)木马的传统连接技术;C/S木马原理如图1-1所示。第1代和第2代木马都采用的是C/S连接方式,这都属于客户端主动连接方式。服务器端的远程主机开放监听端目等待外部的连接,当入侵者需要与远程主机连接时,便主动发出连接请求,从而建立连接。 (2)木马的反弹端口技术;随着防火墙技术的发展,它可以有效拦截采用传统连接方式。但防火墙对内部发起的连接请求则认为是正常连接,第3代和第4代“反弹式”木马就是利用这个缺点,其服务器端程序主动发起对外连接请求,再通过某些方式连接到木马的客户端,如图1-2和图1-3所示。

无人机实训报告

关于无人机模拟操控技能实训的报告 目录 一、前言 1.实训背景与意义 (2) 2.无人机的发展现状 (2) 3、本次实训的任务安排与技术要求 (4) 二、实训的基本情况 (5) 三、实训总结 (8)

一.前言 本次实训主要是通过实体操控四旋翼无人机的不同姿态运动来提升自己对无人机的运动机制、动力原理以及飞行实操的了解。主要要求是使用提供的四旋翼无人机实现无人机在导航模式下实现原地360°旋转、矩形飞行以及固定翼的模拟航线飞行等,需要控制飞机高度方向,指导老师现场考核评分并记录好实训操控时的图像或音频,以完成实训总结报告。 1.实训背景与意义 无人机,是一种不需要有人驾驶,可以通过远程操控来实现某些特定功能的飞行器,具有可持续续航、飞行高度高、可携带外接设备等一系列优点,目前无人机在多个领域取得应用,并且经过行业的不断完善,已经形成初步的产业链。无人机以其自身的突出的优点、高性价比等巨大优势吸引人们的关注,并且在不断地研究中取得了一定的突破,从无人机整个行业的前景来看,无疑是值得肯定的,并且现有技术不断革新的情况下无人机在未来的发展将会越来越好,无人机作为现代的新星宠儿,对它的研究应用无论是对自身发展还是国家技术改革创新都具有很大作用,在无人机势如春笋的发展背景下,通过实训去了解无人机,熟练的操控无人机将对未来就业以及自身发展具有重大意义。 2.无人机的发展现状 20世纪90年代以来,随着信息化技术、轻量化/小型化任务载荷技术、卫星通信技术、复合材料结构技术、高效空气动力技术、新型能源与高效动力技术、起降技术的迅猛发展,无人机性能不断提升、功能不断扩展,各种类型和功能的无人机不断涌现,应用领域也越来越广泛。无人机按规模可分为微型无人机、小型无人机、中型无人机、大型无人机;按飞行高度可分为低空无人机、中空无人机、高空无人机、临近空间无人机;按飞行速度可分为低速无人机、高速无人机;按机动性可分为低机动无人机、高机动无人机;按能源与动力类型可分为螺旋桨式无人机、喷气式无人机、电动无人机、太阳能无人机、燃料电池无人机;按活动半径可分为近程无人机、短程无人机、中程无人机、远程无人机;按起降方式可分为滑跑起降无人机、火箭助推/伞降回收无人机、空投无人机、炮射无人机、潜射无人机等;按功能用途可分为靶标无人机、诱饵无人机、侦察无人机、炮兵校射无人机、电子对抗无人机、电子侦听无人机、心理战无人机、通信中继无人机、测绘无人机、攻击无人机、察打一体无人机、预警无人机…… 人机系统主要包括飞机机体、飞控系统、数据链系统、发射回收系统、电源系统等。飞控系统又称为飞行管理与控制系统,相当于无人机系统的“心脏”部分,对无人机的稳定性、数据传输的可靠性、精确度、实时性等都有重要影响,对其飞行性能起决定性的作用;数据链系统可以保证对遥控指令的准确传输,以及无人机接收、发送信息的实时性和可靠性,以保证信息反馈的及时有效性和顺利、准确的完成任务。发射回收系统保证无人机顺利升空以达到安全的高度和速度飞行,并在执行完任务后从天空安全回落到地面。 无人机主要分为多旋翼无人机、固定翼无人机以及组合式无人机三大类。 多旋翼无人机又有四旋翼、六旋翼、八旋翼甚至十旋翼等,最常见的是四旋翼无人机,以下是常见的多旋翼无人机。

计算机病毒实验报告

计算机病毒实验报告 ——windows病毒实验 姓名:张艳秋 学号:081300607 班级:信安0802 指导老师:韦俊银 实验日期:2011.5.27

实验内容 1.PE文件感染实验(选) 2.暴风一号病毒 3.VBS病毒产生 4.宏病毒实验(选)

PE文件感染实验 实验目的 了解pe病毒的感染过程 实验环境 硬件设备 PC机一台(建议虚拟机) 软件工具 Office Word 2007 实验步骤 一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式) 病毒感染文件过程(以感染文件ebookcode.exe为例): 重定位,获得所有API地址: …… 通过软件Stud_PE可查看可执行文件ebookcode.exe的结构可查看文件内容: 1.判断目标文件开始的两个字节是否为“MZ”:

2.判断PE文件标记“PE”: 3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续: 4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory (数据目录)的个数,(每个数据目录信息占8个字节): 5.得到节表起始位置。(数据目录的偏移地址+数据目录占用的字节数=节表起始位置):

6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移 7.开始写入节表,感染文件: 二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。 感染前:

感染后: 由上两图可以看出,感染前后有4处发生了变化: 1:PE文件头中入口点: 感染病毒后ebookedit.exe程序的入口点变成了病毒文件的入口点 2:PointerToRawData域值,即该文件的偏移量发生了变化; 3:imag的大小发生了变化; 4:sections的数量发生了变化。 由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,

无人机航空摄影测量_航空摄影测量实习报告.docx

无人机航空摄影测量_航空摄影测量实习报告 实习报告网免费发布航空摄影测量实习报告,更多航空摄影测量实习报告相关信息请访问实习报告网。 一、实习目的摄影测量与遥感实习是摄影测量学和遥感技术相应用的综合实习课。本课程的任务是通过实习掌握摄影测量的原理、影像处理方法、成图方法,掌握遥感的信息获取、图像处理、分类判读及制图的方法和作业程序。从而更系统地掌握摄影测量与遥感技术。通过实习使我们更熟练地掌握摄影测量及遥感的原理,信息获取的途径,数字处理系统和应用处理方法。进一步巩固和深化理论知识,理论与实践相结合。培养我们的应用能力和创新能力、工作认真、实事求是、吃苦耐劳、团结协作的精神,为以后从事生产实践工作打下坚实的理论与实践相结合的综合素质基础。二、实习内容1) 遥感影像图制作; 2) 相片控制测量; 3) 航空摄影测量相对立体观察与两侧; 4) 航片调绘、遥感图像属性调查; 5) 相片及卫片的判读及调绘6) 调绘片的内页整饰7) 撰写实习报告,提交成果。三、实习设备与资料1) 摄影测量与遥感书本上的理论知识。2) 通过电脑查找有关这门学科的实践应用及其它相关知识等。3) 电脑上相关的摄影测量的图片信息资料及判读方法。4) 现有的实习报告模板及大学城空间里的相关教学资料。四、实习时间与地点时间:2011年6月19日——2011年6月26日。地点:学校图书馆、教室、寝室及搜集摄影测量与遥感这门学科的资料等相关地方。五、实习过程 5.1摄影测量与遥感学的发展情景摄影测量与遥感是从摄影影像和其他非接触传感器系统获取所研究物体,主要是地球及其环境的可靠信息,并对其进行记录、量测、分析与应用表达的科学和技术。随着摄影测量发展到数字摄影测量阶段及多传感器、多分辨率、多光谱、多时段遥感影像与空间科学、电子科学、地球科学、计算机科学以及其他边缘学科的交叉渗透、相互融合,摄影测量与遥感已逐渐发展成为一门新型的地球空间信息科学。由于它的科学性、技术性、应用性、服务性以及所涉及的广泛科学技术领域,其应用已深入到经济建设、社会发展、国家安全和人民生活等各个方面。 5.2单张像片测量原理单张像片测图的基本原理是中心投影的透视变换,而摄影过程的几何反转则是立体测图的基本原理。广义来说,前一情况的基本原理也是摄影过程的几何反转。20世纪30年代以后,摄影过程的几何反转都是应用各种结构复杂的光学机械的精密仪器来实现的。50年代,开始应用数学解析的方式来实现。图1就是用光学投影方法实现摄影几何反转的示意图。图中假设两张相邻的航摄像片覆盖了同一地面AMDC,它们在左片P1上的构像为ɑ1m1d1c1,右片P2上的构像为ɑ2m2d2c2,两摄站点S1和S2间的距离为基线B。如将这两张像片装回与摄影镜箱相同的投影器内,后面用聚光器照明,就会投射出同摄影时相似的投影光束。再把这两个投影光束安置在与摄影时相同的空间方位,并使两投影中心间的距离为b(b为按测图比例尺缩小的摄影基线),此时所有的同名投影光线都应成对相交,从而得出一个地面的立体模型A"M "D "C "。这时, 用一个空间的浮游测标(可作三维运动)去量测它,就可画得地形图。 5.3航空摄影测量的内外业技术要求航测外业工作包括:①像片控制点联测。像片控制点一般是航摄前在地面上布设的标志点,也可选用像片上的明显地物点(如道路交叉点等),用普通测量方法测定其平面坐标和高程。②像片调绘。是图像判读、调查和绘注等工作的总称。在像片上通过判读,用规定的地形图符号绘注地物、地貌等要素;测绘没有影像的和新增的重要地物;注记通过调查所得的地名等。通过像片调绘所得到的像片称为调绘片。调绘工作可分为室内的、野外的和两者相结合的3种方法。③综合法测图。主要是在单张像片或像片图上用平板仪测绘等高线。航测内业工作包括:①测图控制点的加密。以前对于平坦地区一般采用辐射三角测量法,对于丘陵地和山地则采用立体测图仪建立单航线模拟的空中三角网,

防火墙实验报告 2

计算机安全实验报告 实验题目:天网防火墙windows安全设置专业/班级:计科一班 学号:110511407 姓名:李冲 指导教师:张小庆

一天网防火墙技术 1 实验题目简述 个人防火墙是防止电脑中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统。个人防火墙产品如著名Symantec公司的诺顿、Network Ice公司的BlackIce Defender、McAfee公司的思科及Zone Lab的free ZoneAlarm 等,都能帮助用户的系统进行监控及管理,防止特洛伊木马、spy-ware 等病毒程序通过网络进入电脑或向外部扩散。 这些软件都能够独立运行于整个系统中或针对个别程序、项目,所以在使用时十分方便及实用。本次试验采用天网个人防火墙SkyNet FireWall进行个人防火墙简单的配置应用。 2.实验目标和意义 实验的目标是在于熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。防治安全威胁对个人计算机产生的破坏。 3.实验原理和实验设备 3.1 实验原理 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,

基于网络连接的安全问题也日益突出,因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。防火墙则是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 例如,防火墙可以限制 TCP、UDP协议及TCP协议允许访问端口范围,当不符合条件时,程序将询问用户或禁止操作,这样可以防止恶意程序或木马向外发送、泄露主机信息。并且可以通过配置防火墙IP规则,监视和拦截恶意信息。与此通知,还可以利用IP规则封杀指定 TCP/UDP端口,有效地防御入侵,如139漏洞、震荡波等。 3.1 实验设备 Window 7 天网个人防火墙2010版 4.实验步骤 4.1 实验步骤 第一步:局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。设置如图3-1.

四旋翼无人机建模及其PID控制律设计

四旋翼无人机建模及其PID控制律设计 时间:2012-10-27 来源:现代电子技术作者:吴成富,刘小齐,袁旭 关键字:PID无人机建模 摘要:文中对四旋翼无人机进行建模与控制。在建模时采用机理建模和实验测试相结合的方法,尤其是对电机和螺旋桨进行了详细的建模。首先对所建的模型应用PID进行了姿态角的控制。在此基础上又对各个方向上的速度进行了PlD 控制。然后在四旋翼飞机重心进行偏移的情况下进行PID控制,仿真结果表明PID控制律能有效的控制四旋翼无人机在重心偏移情况下的姿态角和速度。最后为了方便控制加入了控制逻辑。 关键词:四旋翼;建模;PID;控制;重心偏移;控制逻辑 四旋翼无人机是一种具有4个旋翼的飞行器,有X型分布和十字型分布2种。文中采用的是X型分布的四旋翼,四旋翼无人机只能通过改变旋翼的转速来实现各种运动。国外对四旋翼无人直升机的研究非常活跃。加拿大雷克海德大学的Tavebi和McGilvrav证明了使用四旋翼设计可以实现稳定的飞行。澳大利亚卧龙岗大学的McKerrow对Dragantlyer进行了精确的建模。目前国外四旋翼无人直升机的研究工作主要集中在以下3个方面:基于惯导的自主飞行、基于视觉的自主飞行和自主飞行器系统。而国内对四旋翼的研究主要有:西北工业大学、国防科技大学、南京航天航空大学、中国空空导弹研究院第27所、吉林大学、北京科技大学和哈工大等。大多数的研究方式是理论分析和计算机仿真,提出了很多控制算法。例如,针对无人机模型的不确定性和非线性设计的 DI/QFT(动态逆/定量反馈理论)控制器,国防科技大学提出的自抗扰控制器可以对小型四旋翼直升机实现姿态增稳控制,还有一些经典的方法比如PID控制等,但是都不能很好地控制四旋翼速度较大的情况。本文对四旋翼无人机设计了另外一种不同的控制方法即四旋翼的四元数控制律设计,仿真结果表明这种控制方法是一种有效的方法。尤其是对飞机的飞行速度较大的情况,其能稳定地控制四旋翼达到预期的效果。 1 四旋翼的模型 文中所研究的四旋翼结构属于X型分布,即螺旋桨M1和M4与M2和M3关于X轴对称,螺旋桨M1和M2与M3和M4关于Y轴对称,如图1所示。对于四旋翼的模型本文主要根据四旋翼的物理机理进行物理建模,并做以下2条假设。

网络安全 实验报告

首都经济贸易大学信息学院实验报告 实验课程名称网络安全技术 首都经济贸易大学信息学院计算机系制

实验报告 学号:实验地点:3机房 姓名:实验时间: 一、实验室名称:网络安全实验 二、实验项目名称:冰河木马攻击 三、实验原理: 原理:特洛伊木马(简称木马),是一种基于远程控制的黑客工具,具有隐蔽性和破坏性的特点。大多数木马与正规的远程控制软件功能相似。但木马有一些明显的特点,例如,它的安装和操作都是在隐蔽之中完成。攻击者经常将木马隐蔽在一些游戏或小软件中,诱使粗心的用户在自己的机器上运行。最常见的情况是,用户从不正规的网站下载和运行了带恶意代码的软件,或者不小心点击了带恶意代码的邮件附件。 大多数木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器绑定到某个合法软件上,只要用户运行被绑定的合法软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,木马的服务器部分是可以定制的,攻击者可以定制的项目一般包括服务器运行的IP端口号,程序启动时机、如何发出调用、如何隐身、是否加密。另外,攻击者还可以设置登录服务器的密码,确定通信方式。木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。 木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也很验证找到并清除它。木马的危害越来越大,保障安全的最好办法就是熟悉木马的类型、工作原理,掌握如何检测和预防这些代码。常见的木马,例如冰河、Netbus、网络神偷等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。攻击者可以配置木马监听的端口、运行方式,以及木马是否通过Email、IRC或其他通信手段联系发起攻击的人。一些危害大的木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其他攻击者开发附加的功能。冰河在国内一直是不可动摇的领军木马,有人说在国内没有用过冰河的人等于没用过木马。冰河木马的目的是远程访问、控制。该软件主要用于远程监牢,具体功能包括: (1)自动跟踪目标机屏幕变化,同时完全模拟键盘及鼠标输入,即在同步变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 (2)记录各种口令信息。包括开机口令、屏保口令、各种虚伪补齐诼绝大多数在对话框中出现过的口令信息,且1.2以上的版本中允许用户对该功能自行扩充,2.0以上的版本还同时提供了击键记录功能。 (3)获取系统信息。包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当

舵机高精度测试实验报告

舵机测试实验报告 张冲 一、实验目的 为了较好的设计旋翼无人机的舵机控制系统,必须首先确定舵机的旋转精度,舵机精度的高低直接影响控制的精度。如果舵机的精度达到1°,那么我们现有的控制方式将能很好的实现舵机的控制,从而保证旋翼无人机控制系统的精度。如果达不到1°,那么我们需要根据舵机的实际精度来改进控制方式,使其尽可能的满足旋翼无人机的控制要求。所以我们设计了这个舵机测试实验来验证S3156型舵机精度能否达到1°。 二、实验原理 如图1,舵机的控制信号是脉冲宽度调制(Pulse Wide Modulator,PWM)信号,利用占空比的变化改变舵机的位置。 图1 PWM控制信号(左图) 实测得PWM信号(右图) 受到舵机测试仪给出的PWM控制信号之后,与舵机相连的指针将发生偏转,偏转变化 量将通过转台刻度读出。如果舵机输出位置精度达到1 ,则满足设计要求。 图2舵机精度测试平台

三、实验步骤 1、把舵机固定在转台中央,使得舵机的转子与转台的圆心重合 2、把舵机输入端与PWM波输出卡的一路输出端相连 3、用网线把PWM波输出卡的主机和电脑连接起来(如图3) 4、打开电脑基于labview的PWM波控制界面,测试舵机在逆时针方向上从-30°到30°的线性特性,然后测试舵机在顺时针方向上从30°到-30°的线性特性,记录每组试验结果。 5、通过第4步实验得出的舵机偏转角度每改变1°时,占空比的改变量,来测试舵机转向1°时的实际偏转角度,即舵机的死区测试。 图3 系统连线实拍图 四、实验器材 S3156高精度舵机,PWM波输出卡,PWM波输出卡主机,电脑,转台,稳压电源,导线。 五、实验数据 因为舵机变向时有明显的死区,所以我们把实验分成顺时针转动和逆时针转动时分别测试舵机两个转向上的线性特性,然后第二阶段再测试死区的大小。 逆时针旋转顺时针旋转 偏转角度占空比偏转角度占空比 -30 0.4606 30 0.7879 -29 0.4657 29 0.7828 -28 0.4707 28 0.7778 -27 0.4758 27 0.7728 -26 0.4808 26 0.7678 -25 0.4859 25 0.7628 -20 0.5112 20 0.7376

《数字摄影测量实验报告

《数字摄影测量》 实 验 报 告 院系:矿业工程学院测绘工程 班级:测绘14-2 班 姓名:田海燕 指导教师:叶欣 矿业工程学院·测绘工程教研室

实验一 DEM制作 一、实验目的 1.掌握影像匹配原理及过程,掌握DEM数据的生成原理及实现过程 2.掌握关键步骤:核线影像重采样,生成核线影像对。 3.了解4d的基本概念,了解VirtuoZo NT系统的运行环境及软件模块的操作特点,了解实习工作流程,从而能对4d产品生产实习有个整体概念。 4. 掌握匹配窗口及间隔的设置,运用匹配模块,完成影像匹配。掌握匹配后的基本编辑,能根据等视差曲线(立体观察)发现粗差,并对不可靠区域进行编辑,达到最基本要求。 5.通过DEM透视图显示,检查是否有粗差,确定拼接区域的选定及确定拼接产品的路径。 二、实验内容 1.模型内定向与核线影像的生成。 2.影像匹配及匹配后的编辑。 3.生成单模型DEM。 4.多模型的DEM拼接。 三、实验方法与步骤 1.准备工作 1.启动软件,新建工程,对工程进行命名。 2. 参数检查及设置:选择“工程名”节点,在右方的属性窗口设定工程相关参数 3. 建立影像列表:新建航带,右击影像节点新建航带即可。 4.添加影像病检查相机反转参数。 5.进行控制点的整理与相机参数文件的设置,用以内定向,并检查是否有误。二.DEM的制作 方法是像片的周边通常有4个或8个经过严格校正并获取精确像片坐标框标点,通过量测这些点的像素坐标,构成一个仿射变换的模型,即可把象素纠正到像片坐标系上。由于内定向是程序自动化处理,可能略有误差,为了保证内定向的精确,需一个框标一个框标检查并将十字丝编辑到框标的正中心,且误差需在规范要求内。方法为:先选择框标选择按钮,再在影像工具中将十字丝调整到红色框标中心,为了让十字丝调整更准确,在影像工具窗口中间点击右键可以放大,最好放到1:8倍及以上再调整十字丝,编辑完毕后,需检查误差满足规范要求。 1. 创建立体像对 选择“工程”节点,右键菜单选择“创建立体像对”菜单,即可生成立体像对;2.相对定向, 概念:通过量取一定数量(最少5个)的相对定向点,解求出相邻相片之间的相对位置关系

实验4-3的实验报告

电子科技大学 实验报告 学生姓名:学号:指导教师: 实验地点:主楼A2-413-1 实验时间: 一、实验室名称:主楼A2-413-1 二、实验项目名称:木马技术初级实验1 三、实验学时:1 学时 四、实验原理: 木马进行网络入侵,从过程上看大致可分为六步: (1)木马配置 一般来说,一个成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下的功能:第一让木马程序更加隐蔽,比如隐蔽的文件名,文件图标,文件属性。第二就是设置信息反馈的方式,比如在窃取信息后,发送邮件到攻击者,或者上传至某处等等。第三就是如果是反向连接的木马,需要配置获得攻击者的IP并连接的具体方式。 (2)传播木马 根据配置生产木马后,需要将木马传播出去,比如通过邮件诱骗,漏洞攻击等。 (3)运行木马 在用户机器上木马程序一旦被运行后,木马便会安装并驻留在用户系统中。木马通过各种手段防止不被用户发现,并且随系统启动而启动,以求获得最长的生命期。并在这一期间会通过各种手段向攻击者发出反馈信息,表示木马已经获得运行。

(4)建立连接 无论是正向连接还是反向连接的木马,都会在入侵用户机器成功运行伺机与攻击者获得联系,正向连接的木马往往是开发一个特定的端口,然后由攻击者扫描到被攻击机器建立连接。如果是反向连接的木马,则是木马本身在一定的情况下获得攻击者的IP地址,并主动建立连接。 (5)远程控制 攻击者一端与被控端建立连接后,它们之间便架起了一条网络通讯的通道,攻击者通过向被控端发出各种请求操作实现远程控制。现在的木马程序功能都做的非常完善,操作远端机器就如同本地操作一样简单容易。 4.木马/后门的特点与技术 (1)木马隐蔽技术 木马的隐藏主要分为文件隐藏、进线程隐藏、端口隐藏、注册表隐藏等等。隐藏的手段也多种多样。并且这项技术是关乎木马本身生命周期的关键因素。通过编写驱动程序隐藏木马的方法已非常多见,用户在未使用一些更高级的工具之前是无法发现木马的存在的,对于防病毒软件来说清除难度也较大。 (2)传播 木马这种恶意代码本身并无传播能力,随着恶意代码各个种类的界限越来越模糊,木马也会具备一些传播的能力。 (3)自启动 自启动功能是木马的标准功能,因为需要在系统每次关机重启后都能再次获得系统的控制权。自启动的方法也是五花八门,种类繁多。 五、实验目的: 1.实践木马配置、木马控制的方法、并体会木马控制连接的实质。 2.学习和发现木马,研究检测木马的方法。 六、实验内容: 1.木马配置 2.木马应用 七、实验器材(设备、元器件):

数字测图实验报告

本篇实验报告共包括四个实验,分别是: ◆闭合导线外业测量 ◆碎部测量 ◆数据采集 ◆内业数据处理 小组成员: 实验目的: 了解数字测图数据采集的作业过程,掌握用全站仪进行大比例尺地面数字测图数据采集的作业 方法。 实验一:闭合导线外业测量 (一)实验目的:(1)掌握闭合导线的布设方法。 (2)掌握闭合导线的外业观测方法。 (二)闭合导线设计: 本实习根据两个起算点坐标,在江苏师范大学教育与技术学院周围布设4个控制点,要求各控制点之间要通视,利用全站仪测出未知控制点的坐标。 点号连接为T5——T01——1——2——3——4 (三)控制点测量步骤: 1用测回法测量角度

先将经纬仪安置好,进行对中、整平,并在A、B两点树立标杆或测钎作为照准标志,然后即可进行测角。一测回的操作程序如下: (1)盘左位置,照准左边目标A,对水平度盘置数,略大于0°, 将读数a左记入手簿; (2)顺时针方向旋转照准部,照准右边目标B,读取水平度盘读数 b左,记入手簿。由此算得上半测回的角值:β左=b左-a 左 (3)盘右位置,先照准右边目标B,读取水平度盘读数b右,记入 手簿; (4)逆时针方向转动照准部,照准左边目标A,读取水平度盘读数 a右,记入手簿。由此算得下半测回的角值:β右=b右-a 右 2 利用全站仪测量距离 (1)量仪器高、棱镜高并输入全站仪。 (2)距离测量照准目标棱镜中心,按测距键,距离测量开始,测距完成时显示斜距、平距、高差。

3 控制测量结果 根据已知点GIS03、GIS04坐标数据,并综合以上测量成果,进行平差处理,得出平差后各控制点坐标: 点号X坐标Y坐标Z坐标 1 3785997.451 516493.224 39.517 2 3785997.331 516428.015 39.513 3 3785917.521 516430.957 39.530 4 3785923.208 516551.930 39.181 实验二:碎部测量 一测量步骤 1建立控制点和碎部点文件,在控制点假设全站仪,棱镜放到与其邻近的控制点,在全站仪上输入测站坐标(采用调用的方式),然后调用后视点的坐标,瞄准棱镜,输入仪器高和棱镜高,进行检核和定向。一切满足精度后,进行碎部测量; 2全站仪测量或者放样需要有两个已知点。一个是测站点(架设仪器的)一个是后视点(架设棱镜杆的)。在全站仪中输入测站点坐标和后视点坐标,然后操作全站仪镜头,对准棱镜杆底部的杆尖处(如果由于现场障碍实在看不到可以选择对准冷镜头上方的顶尖处)。然后确定。刚才这个设置过程是给全站仪建立坐标系的过程。 3后视点定向,是为全站仪提供方位角的,(方位角:一条直线与北

网络协议实践课程实验报告

一、实验目的:通过实验了解系统漏洞,学会发现系统漏洞。 二、实验内容:搭建一个实验环境,使用namp工具对可能存在漏洞的开放 端口进行扫描,将结果保存在namp.cap文件里。 三、实验原理: 缓冲区溢出攻击者必须非常熟悉服务器端运行的程序的特点。他们必须知道服务器程序会分配多少空间用于接收到来的请求,并准确知道将要插人的代码写到人何处。攻击者可以很容易地获得服务器应用程序的代码拷贝,并对其进行研究和攻击练习。他们常常是对最流行的服务器软件包的默认设置进行研究,因为大部分计算机都是在这些设置下运行的。通常编写的恶意代码都会向其他有漏洞的主机进行打一散。例如,利用缓冲区溢出漏洞进人系统的恶意代码会对其他主机执行同样的攻击。恶意代码也可能在计算机上搜索电子邮件地址,并且把它自己的拷贝作为电子邮件的附件发送出去。 在本实验中,我们将对一个用于探测网络中另一个系统的开放端口或漏洞的网络应用程序的跟踪结果进行观察分析。我们也将对一个感染了冲击波蠕虫病毒的计算机的跟踪结果进行分析。我们会看到它是如何通过试图在Windows分布式组件对象模型(DCOM)和远程过程调用(RPC)接口中发掘漏洞来传播自己的。 四、实验器材、环境配置操作及实验数据的产生: 本实验的跟踪记录可在两个配置中捕获。在第一个配置图中,一个在防火墙后运行DHCP的PC机,用于扫描防火墙下开放的端口。在第二个配置图中,我们在校园网环境中选择了一台感染冲击波蠕虫病毒的PC机进行网络行为跟踪。 配置图一

配置图二 在第一个实验中,我们使用nmap工具来对另一台主机192. 168. 0. 1的开放端口或可能的漏洞进行扫描。我们识别到一个开放端口,HTTP端口,将跟踪结果保存在nmap. cap文件中。像nmap这样的端口扫描程序通过向许多常用端口发送SYN分组以检测开放端口(或漏洞)。在本例中,SYN分组一共发送给了1658个端口。如果服务器软件在这些端口上监听,它就会返回一个SYNACK分组作为回应。当扫描结束时,你会全面了解到系统可能存在的漏洞。 端口扫描可以用来评估你电脑的安全性,但是它也被认为是一种对他人计算机进行端口扫描的攻击。在本实验中,我们只用nmap来扫描单个的目标主机,但是它也可以被用于扫描整个网络。 在nmap. cap文件中,我们使用tcp.flags.syn==1&&tcp.flags.ack= =0过滤器来显示出由nmap发出的用于探测端口的分组。从统计概要可以看出,它一共发出了6693个分组,向扫描的1658个端口中的每个端口发送了3—4个SYN 分组。端口扫描并不是从端口号较低的端口扫描到端口号较高的端口。它甚至不会对一个指定的端口发送所有的探测信息。我们可以注意到nmap扫描对很多探测分组重复使用相同的源端口。例如:分组巧到44都是使用50210端口作为探测分组的源端口。如果不是端口扫描,操作系统一般都会为每次连接分配一个不同的暂时的端口。 Ethereal为一些众所周知端口号取了相应的名字。如端口21取名为ftp 。IANA发布了一系列的众所周知端口号列表。这个列表为常用的服务指定了相应的端口号。例如:Web服务器使用众所周知端口80,邮件发件服务器使用众所周知端口25。通常,端口号从。到1023都是众所周知端口。在大部分的系统中,只有具有一级或管理员级权限的程序才可以使用这些端口。 为了识别出所有成功的扫描,我们将Ethereal的过滤规则设定为: tcp.flags.syn==1&&tcp.flags.ack= =1,这样可以过滤出所有SYNACK分组。从这个过滤器中可以看到,惟一开放的端口为80端口,我们可以进一步使用过滤规则tcp.port= 8 0从所有数据流中分离出与80端口有关的数据流。当目标主机响应一个SYNACK分组后,nmap响应一个RST置位的分组来关闭连接。

相关主题