当前位置:文档之家› 网络协议实践课程设计报告-

网络协议实践课程设计报告-

成都信息工程学院网络工程系

《网络协议实践》

课程设计报告

签名:

目录

第一章 TCP和ARP协议基础............................................................................... 错误!未定义书签。

1.1什么是TCP协议........................................ 错误!未定义书签。

1.2TCP报文类型与格式 .................................... 错误!未定义书签。

1.3什么是ARP协议........................................ 错误!未定义书签。

1.4ARP报文类型和结构 .................................... 错误!未定义书签。第二章抓包验证TCP协议和ARP协议.............................................................. 错误!未定义书签。

2.1实验环境.............................................. 错误!未定义书签。

2.2实验步骤与抓包结果分析................................ 错误!未定义书签。

2.3实验结论.............................................. 错误!未定义书签。第三章 OSPF路由协议验证分析.. (3)

3.1实验环境及工具介绍 (9)

3.2实验步骤及抓包结果分析 (10)

3.3实验结论--OSPF运行过程说明 (12)

3.4实验心得体会 (12)

网络协议实践

第一章 TCP协议基础

1.1 什么是TCP协议

TCP协议TCP:Transmission Control Protocol 传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能。

Transmission Control Protocol 传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议。在传输数据前要先建立逻辑连接,然后再传输数据,最后释放连接3个过程。TCP提供端到端、全双工通信;采用字节流方式,如果字节流太长,将其分段;提供紧急数据传送功能。

尽管T C P和U D P都使用相同的网络层( I P),T C P却向应用层提供与U D P完全不同的服务。

T C P提供一种面向连接的、可靠的字节流服务。面向连接意味着两个使用T C P的应用(通常是一个客户和一个服务器)在彼此交换数据之前必须先建立一个T C P连接。这一过程与打电话很相似,先拨号振铃,等待对方摘机说“喂”,然后才说明是谁。

1.2TCP的头报文格式

图1.TCP报头

字段说明:

U R G 紧急指针( u rgent pointer)有效。

A C K 确认序号有效。

P S H 接收方应该尽快将这个报文段交给应用层。

R S T 重建连接。

S Y N 同步序号用来发起一个连接。这个标志和下一个标志将在第1 8章介绍。

F I N 发端完成发送任务。

1.3 TCP连接的建立

TCP协议通过三个报文段完成连接的建立,这个过程称为三次握手(three-way

handshake) 。

1) 请求端(通常称为客户)发送一个S Y N段指明客户打算连接的服务器的端口,以及初始序号。这个S Y N段为报文段1。

2) 服务器发回包含服务器的初始序号的S Y N报文段(报文段2)作为应答。同时,将确认序号设置为客户的I S N加1以对客户的S Y N报文段进行确认。一个S Y N将占用一个序号。

3) 客户必须将确认序号设置为服务器的I S N加1以对服务器的S Y N报文段进行确认(报文段3)。

图2.TCP连接建立

发送第一个S Y N的一端将执行主动打开( active open)。接收这个S Y N并发回下一个S Y N的另一端执行被动打开( passive open)

1.4 TCP连接的释放

建立一个连接需要三次握手,而终止一个连接要经过4次握手。这由T C P的半关闭(h a l f -c l o s e)造成的。既然一个T C P连接是全双工(即数据在两个方向上能同时传递),因此每个方向必须单独地进行关闭。这原则就是当一方完成它的数据发送任务后就能发送一个F I N来终止这个方向连接。当一端收到一个F I N,它必须通知应用层另一端几经终止了那个方向的数据传送。发送F I N通常是应用层进行关闭的结果。

收到一个F I N只意味着在这一方向上没有数据流动。一个T C P连接在收到一个F I N后仍能发送数据。而这对利用半关闭的应用来说是可能的,尽管在实际应用中只有很少的T C P应用程序这样做。

图4.TCP链接释放

1、现在A的应用进程先向其TCP发出连接释放报文段,并停止再发送数据,主动关闭 TCP 连接。A把连接释放报文段首部的 FIN = 1,其序号seq = u,等待 B 的确认。

2、B发出确认,确认号 ack = u +1,而这个报文段自己的序号 seq = v。TCP 服务器进程通知高层应用进程。从 A 到 B 这个方向的连接就释放了,TCP 连接处于半关闭状态。

B 若发送数据,A 仍要接收..

3、若 B 已经没有要向 A 发送的数据,其应用进程就通知 TCP 释放连接,

4、A 收到连接释放报文段后,必须发出确认。

在确认报文段中 ACK = 1,确认号 ack = w +1,自己的序号 seq = u + 1。

TCP 连接必须经过时间 2MSL 后才真正释放掉

1.5抓包验证TCP协议

1.5.1实验环境

一台装有GNS3、Wireshark软件的PC机。

1.5.2实验步骤与抓包结果分析

为了方便抓包且更利于分析,本次综合实验采用如下拓扑:

图5 实验拓扑

两台路由器简要配置如下:

R1(config)#int fa0/1

R1(config-if)#ip add 192.168.1.1 255.255.255.0

R1(config-if)#no sh

R2(config)#int fa0/0

R2(config-if)#ip add 192.168.1.2 255.255.255.0

R2(config-if)#no sh

R2(config)#line vty 0 4

R2(config-line)#password cisco

在R1上telnet R2,并用Wireshark抓包,抓取TCP的建立连接三次握手和释放连接4次握手包:

启动wireshark,抓取经过R1 f0/1接口的数据包。

在R2上设置TELNET密码为cisco,在R1上TELNET R2,连上去以后释放连接:

R1#telnet 192.168.1.2

Trying 192.168.1.2 ... Open

User Access Verification

Password:

R2>exit

[Connection to 192.168.1.2 closed by foreign host]

然后我们在wireshark里面观察抓取的报文:

图6 TCP建立连接的三次握手

很明显,序号为5、6、7的数据包为TCP的三次握手建立的过程。R1发送SYN包给R2,请求连接,然后R2发送ACK和SYN标志位都为1的包给R1,表示回应R1请求并且向R1请求连接,最后R1发送ACK包响应R2的连接请求,至此连接建立。

图7 TCP释放连接的4次挥手

图7是TCP四次挥手释放连接的数据包。

R1发送FIN包给R2,请求释放连接,R2回复一个ACK包给R1,序列号是FIN的序列号+1,之后R2发送FIN包给R1,请求释放链接,然后R1回复ACK包,至此连接释放。

第二章ARP协议

2.1 什么是ARP协议

ARP是Address Resolution Protocol(RFC826)的缩写。中文译做“地址解析协议”,本质是完成网络地址到物理地址的映射,具体到以太网,它使用的是动态绑定转换的方法。

在TCP/IP协议中,每一个网络结点是用IP地址标识的,IP地址是一个逻辑地址。而在以太网中数据包是靠48位MAC地址(物理地址)寻址的。因此,必须建立IP地址与MAC 地址之间的对应(映射)关系,ARP协议就是为完成这个工作而设计的。

其作用为通过IP地址寻找主机的MAC地址。

2.2 ARP欺骗

ARP协议是建立在信任局域网内所有结点的基础上的,它很高效,但却不安全。它是无状态的协议,不会检查自己是否发过请求包,也不管(其实也不知道)是否是合法的应答,

只要收到目标MAC是自己的ARP reply包或arp广播包(包括ARP request和ARP reply),都会接受并缓存。这就为ARP欺骗提供了可能,恶意节点可以发布虚假的ARP报文从而影响网内结点的通信,甚至可以做“中间人”。

当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP 应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。在A上C的MAC地址被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C,这就是一个简单的ARP欺骗。

ARP欺骗方式:

伪装成被攻击主机广播ARP请求

伪装成被攻击者进行ARP应答

伪装成网关进行ARP应答

2.3 ARP的分组格式

图8.ARP分组格式

字段说明:

两个字节长的以太网帧类型表示后面数据的类型。对于A R P请求或应答来说,该字段的值为0 x 0 8 0 6。

硬件类型字段表示硬件地址的类型。它的值为1即表示以太网地址。

接下来的两个1字节的字段,硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。对于以太网上I P地址的A R P请求或应答来说,它们的值分别为6和4。

操作字段指出四种操作类型,它们是A R P请求(值为1)、A R P应答(值为2)、R A R P请求(值为3)和R A R P应答(值为4)。

2.4 抓包验证ARP协议

2.4.1 实验环境

XPSP3下用wireshark抓得ARP请求及应答报文

2.4.2 实验步骤与抓包结果分析

为了方便抓包且更利于分析,本次综合实验采用如下拓扑:

在R1 telnet R2刚开始时,R1会发送ARP报文请求R2的MAC地址。下图为抓取到的ARP报文

图10 抓包之ARP数据包

图10中,序号为3的包是ARP请求包,以广播方式发送出去,寻求IP地址为192.168.1.2的MAC地址。以下为报文内容:

图11 ARP请求包的结构

观察报文内容,前48个字节的12个f为目的地址,代表此为广播包,后48个字节是发送数据包的源地址,0x0806表示协议类型为ARP,0x0001表示硬件类型为ethernet,下一个0x0800表示协议类型为IP,后面的6、4分别表示硬件地址长度和协议地址长度。后面的0x0001表示报文类型为请求包。之后的48个字节表示发送者的MAC地址,后面的32个字节的表示发送者的IP地址。再下面的00 00 00 00 00 00表示目标MAC地址,即为需要解析得到的目标MAC地址。最后的为ARP目标的IP是10.0.0.2。

序号为4的包为ARP应答包。它的结构如下:

图12 ARP应答包的结构

这个包和ARP请求包不同的地方是:源地址是ARP发送方的MAC地址,而目标地址是响应请求回复的地址。另外还有不同的地方就是图中高亮显示的地方:操作类型(回复)。

2.4.3 ARP欺骗

实验拓扑:

图13.ARP欺骗拓扑

其中C1为虚拟机里的XP系统,C2为系统里的虚拟网卡。利用免费ARP来实现ARP欺骗。首先C1与R1fa0/1连接,相互ping通后。R1上的ARP表:

图14.欺骗之前ARP表

将C2与R1相连后,将C2的IP改为与C1相同,此时会发送免费ARP包,达到ARP欺骗的效果。

使用ARP欺骗之后的ARP表:

图15.ARP欺骗之后ARP表

现在不能PING通:

图16.欺骗后不能相互通信

第三章 OSPF路由协议验证分析

3.1实验环境及工具介绍

实验环境仍然是上次实验用的环境,一台装有GNS3、Wireshark和sniffer软件的PC 机。拓扑图依旧不变。

图17 实验拓扑

3.2实验步骤及抓包结果分析

用wireshark观察R1的F0/1接口,配置好OSPF协议以后,将端口no shut。观察抓包:

图18 OSPF报文

在图18中我们发现了OSPF5种类型的报文,他们分别是:

HELLO 包:形成邻居关系,并保活。

数据库描述报文DD ;描述自身的数据库条目。(只包含LSA 头部)

LSA 请求报文LSR:用于向邻居请求自己缺省的LSA 条目(只包含LSA 头部,缺省的条目通过比较DD 报文获得。)

LSA 更新报文LSU:对请求报文的应答,包含了完整的LSA 条目。同时还具有确认作用。

LSA 确认报文:显示的确认自己收到了LSA 更新报文。

R1上debug ip ospf events

输出:

*Mar 1 00:25:14.819: OSPF: Send hello to 224.0.0.5 area 0 on FastEthernet0/1 from 192.168.1.1

*Mar 1 00:25:14.831: OSPF: Rcv hello from 2.2.2.2 area 0 from FastEthernet0/1 192.168.1.2

*Mar 1 00:25:14.835: OSPF: 2 Way Communication to 2.2.2.2 on FastEthernet0/1, state 2WAY

*Mar 1 00:25:14.835: OSPF: Backup seen Event before WAIT timer on FastEthernet0/1

*Mar 1 00:25:14.835: OSPF: DR/BDR election on FastEthernet0/1

*Mar 1 00:25:14.835: OSPF: Elect BDR 1.1.1.1

*Mar 1 00:25:14.835: OSPF: Elect DR 2.2.2.2

*Mar 1 00:25:14.835: OSPF: Elect BDR 1.1.1.1

*Mar 1 00:25:14.839: OSPF: Elect DR 2.2.2.2

*Mar 1 00:25:14.839: DR: 2.2.2.2 (Id) BDR: 1.1.1.1 (Id)

*Mar 1 00:25:14.839: OSPF: Send DBD to 2.2.2.2 on FastEthernet0/1 seq 0xD5B opt 0x52 flag 0x7 len 32 *Mar 1 00:25:14.839: OSPF: Send immediate hello to nbr 2.2.2.2, src address 192.168.1.2, on

FastEthernet0/1

*Mar 1 00:25:14.843: OSPF: Send hello

R1#to 192.168.1.2 area 0 on FastEthernet0/1 from 192.168.1.1

*Mar 1 00:25:14.843: OSPF: End of hello processing

*Mar 1 00:25:15.107: %SYS-5-CONFIG_I: Configured from console by console

R1#

*Mar 1 00:25:16.803: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up

*Mar 1 00:25:17.803: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

R1#

*Mar 1 00:25:19.839: OSPF: Send DBD to 2.2.2.2 on FastEthernet0/1 seq 0xD5B opt 0x52 flag 0x7 len 32 *Mar 1 00:25:19.839: OSPF: Retransmitting DBD to 2.2.2.2 on FastEthernet0/1 [1]

*Mar 1 00:25:19.895: OSPF: Rcv DBD from 2.2.2.2 on FastEthernet0/1 seq 0xAE1 opt 0x52 flag 0x7 len 32 mtu 1500 state EXSTART

*Mar 1 00:25:19.895: OSPF: NBR Negotiation Done. We are the SLA VE

*Mar 1 00:25:19.899: OSPF: Send DBD to 2.2.2.2 on FastEthernet0/1 seq 0xAE1 opt 0x52 flag 0x2 len 52 *Mar 1 00:25:19.963: OSPF: Rcv DBD from 2.2.2.2 on FastEthernet0/1 seq 0xAE2 opt 0x52 flag 0x3 len 52 mtu 1500 state EXCHANGE

*Mar 1 00:25:19.963: OSPF: Send DBD to 2.2.2.2 on FastEthernet0/1 seq 0xAE2 opt 0x52 flag 0x0 len 32 *Mar 1 00:25:19.995: OSPF: Rcv DBD from 2.2.2.2 on FastEthernet0/1 seq 0xAE3 opt 0x52 flag 0x1 len 32 mtu 1500 state EXCHANGE

*Mar 1 00:25:19.995: OSPF: Exchange Done with 2.2.2.2 on FastEthernet0/1

*Mar 1 00:25:19.995: OSPF: Send LS REQ to 2.2.2.2 length 12 LSA count 1

*Ma

R1#r 1 00:25:19.999: OSPF: Send DBD to 2.2.2.2 on FastEthernet0/1 seq 0xAE3 opt 0x52 flag 0x0 len 32 *Mar 1 00:25:20.035: OSPF: Rcv LS REQ from 2.2.2.2 on FastEthernet0/1 length 36 LSA count 1

*Mar 1 00:25:20.035: OSPF: Send UPD to 192.168.1.2 on FastEthernet0/1 length 40 LSA count 1

*Mar 1 00:25:20.051: OSPF: Rcv LS UPD from 2.2.2.2 on FastEthernet0/1 length 64 LSA count 1

*Mar 1 00:25:20.051: OSPF: Synchronized with 2.2.2.2 on FastEthernet0/1, state FULL

*Mar 1 00:25:20.051: %OSPF-5-ADJCHG: Process 1, Nbr 2.2.2.2 on FastEthernet0/1 from LOADING to FULL, Loading Done

*Mar 1 00:25:20.067: OSPF: Rcv LS UPD from 2.2.2.2 on FastEthernet0/1 length 64 LSA count 1

*Mar 1 00:25:20.555: OSPF: Rcv LS UPD from 2.2.2.2 on FastEthernet0/1 length 64 LSA count 1

*Mar 1 00:25:20.559: OSPF: Rcv LS UPD from 2.2.2.2 on FastEthernet0/1 length 60 LSA count 1

*Mar 1 00:25:20.559: OSPF: Rcv LS UPD from 2.2.2.2 on FastEthernet0/1 length 64 LSA count 1

R1#

*Mar 1 00:25:21.755: OSPF: Rcv hello from 2.2.2.2 area 0 from FastEthernet0/1 192.168.1.2

*Mar 1 00:25:21.755: OSPF: Neighbor change Event on interface FastEthernet0/1

*Mar 1 00:25:21.755: OSPF: DR/BDR election on FastEthernet0/1

*Mar 1 00:25:21.759: OSPF: Elect BDR 1.1.1.1

*Mar 1 00:25:21.759: OSPF: Elect DR 2.2.2.2

*Mar 1 00:25:21.759: DR: 2.2.2.2 (Id) BDR: 1.1.1.1 (Id)

*Mar 1 00:25:21.759: OSPF: End of hello processing

3.3实验结论--OSPF运行过程说明

图19 OSPF运行过程

通过比较图18和图19,发现首先是双方路由器向组播地址224.0.0.5互发hello包,形成邻居关系并保活。然后就是数据库描述报文DBD,用来描述自身数据库条目。双方相互发LSR包,用于向邻居请求自己缺省的LSA 条目。之后相互发LSU包,这是对对方LSR 请求报文的应答,同时还具有确认作用。它们互发LSU包以后,又向组播地址224.0.0.5发送了LSU包,用来向其他邻居发送更新状态。最后相互发送LSA 确认报文,表示确认自己收到了LSA 更新报文。

3.4实验心得体会

通过本次实践,对TCP协议、ARP协议以及OSPF有了更深入的理解。能够熟练掌握TCP建立链接和释放链接的过程,能够熟练掌握ARP的过程及ARP欺骗的产生,熟练掌握了OSPF邻居的建立过程。

课程设计实验报告

竭诚为您提供优质文档/双击可除 课程设计实验报告 篇一:课程设计(综合实验)报告格式 课程设计报告 (20XX--20XX年度第一学期) 名称:题目:院系:班级:学号:学生姓名:指导教师:设计周数: 成绩:日期:《软件设计与实践》课程设计计算机系软件设计与实践教学组 20XX年1月14 日 《软件设计与实践》课程设计 任务书 一、目的与要求 1.了解网络爬虫的架构和工作原理,实现网络爬虫的基本框架;2.开发平台采用JDK1.60eclipse集成开发环境。 二、主要内容 1.了解网络爬虫的构架,熟悉网页抓取的整个流程。

2.学习宽度优先和深度优先算法,实现宽度crawler应用程序的编写、调试和运行。 3.学习主题爬行及内容分析技术。 4.实现网络爬虫的基本框架。 三、进度计划 四、设计成果要求 1.要求按时按量完成所规定的实验内容; 2.界面设计要求友好、灵活、易操作、通用性强、具有实用性; 3.基本掌握所采用的开发平台。五、考核方式 平时成绩+验收+实验报告。 学生姓名:于兴隆指导教师:王蓝婧20XX年1月2日 一、课程设计的目的与要求1.目的: 1.1掌握crawler的工作原理及实现方法;1.2了解爬虫架构; 1.3熟悉网页抓取的整个流程及操作步骤; 1.4掌握宽度优先,深度优先算法,并实现宽度crawler 应用程序的编写、调试和运行;1.5掌握主题爬行及内容分析技术;1.6实现一个最基础的主题爬虫的过程;1.7理解pageRank算法,并编程验证;二、设计正文 网络爬虫研究与应用 [摘要]:本文通过对网络爬虫研究的逐步展开,讨论了爬虫的相关概念与技术,并通过实验设计了简单的基于宽度

gijmlAAA计算机网络课程设计实验报告

计算机网络课程设计 实验报告

一、实验内容和要求 1、实验一数据包的捕获与分析 Wireshark是一种开源的网络数据包的捕获和分析软件,本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课 程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和 掌握。具体内容及要求如下: Wireshark软件的安装; Wireshark软件的启动,并设置网卡的状态为混杂状态,使得Wireshark可以监 控局域网的状态; 启动数据包的捕获,跟踪PC之间的报文,并存入文件以备重新查; 设置过滤器过滤网络报文以检测特定数据流; 对常用协议的数据包的报文格式进行分析,利用协议分析软件的统计工具显示网 络报文的各种统计信息。 2、实验二网络层实验—Ping程序的设计与实现 实验目的 本实验目的是使学生掌握网络层协议的原理及实现方法。 实验设计内容 本实验为ICMP实验。实验内容:Ping命令实现的扩充,在给定的Ping程序的基础上做如下功能扩充: -h 显示帮助信息 -b 允许ping一个广播地址,只用于IPv4 -t 设置ttl值,只用于IPv4 -q 安静模式。不显示每个收到的包的分析结果,只在结束时,显示汇总结果 Ping命令的基本描述

二、实验环境 实验一数据包的捕获与分析 1.联网计算机 或linux 系统 3.在PC中安装协议分析软件(如:Wireshark) 4.物理基础: 标准的以太网采用的是持续 CSMA 的方式,正是由于以太网采用这种广播信道争用的方式,使得各个站点可以获得其他站点发送的数据。运用这一原理使信息捕获系统能够拦截的我们所要的信 5.工作模式: 1) 广播模式(Broad Cast Model):它的物理地址(MAC)地址是 0Xffffff 的帧为广播帧,工作在广播模式的网卡接收广播帧。 2)多播传送(MultiCast Model):多播传送地址作为目的物理地址的帧可以被组内的其它主机同时接收,而组外主机却接收不到。但是,如 果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,而不 论它是不是组内成员。 3)直接模式(Direct Model):工作在直接模式下的网卡只接收目地址是自己 MAC地址的帧。 4)混杂模式(Promiscuous Model):工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。 实验二网络层实验—Ping程序的设计与实现 1.联网计算机 2.Linux系统 3.系统自带编译环境

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 http://biz.doczj.com/doc/185147624.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

网络协议分析与仿真课程设计预习报告

编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载 网络协议分析与仿真课程设计预习报告 甲方:___________________ 乙方:___________________ 日期:___________________

(计算机学院) 网络协议分析与仿真课程设计 预习报告 专业名称:__________ 网络工程_________________ 班级:_______________________________________ 学生姓名:____________________________________ 学号(8位): ________________________________ 指导教师:____________________________________ 设计起止时间:2013年12月2日一2013年12月13日

题目一网络流量分析 一、课程设计目的 里加深对IP、DNS、TCR UDP、HTTP等协议的理解; 里掌握流量分析工具的使用,学习基本的流量分析方法。 二、课程设计地点及时间 二号实验楼442网络实验室,12月2日至12月6日,每天8: 00-14: 00 三、课程设计实验条件 工具:Wireshark (Windows 或Linux), tcpdump (Linux) 要求:使用过滤器捕获特定分组;用脚本分析大量流量数据(建议用perl)。 内容:Web流量分析 四、课程设计原理 1、DNS域名解析:首先,客户端的应用层会封装数据到达传输层,在传输层标识源端口号 与目的端口号(源端口号为大于1023随机,目的端口号为UDP5狒口)及应用层服务(这 里因该是请求DN硒询服务吧)。传输层封装数据产生数据段传给网络层,在网络层标识源IP地址及目的IP地址(源IP地址为客户端IP ,目的IP地址为DNS服务器IP地址),网络层将数据段封装为数据包传给数据链路层,在数据链路层将会在数据包里加入源MACM址及目的MA砸址(源MACM址为客户端网卡MA弛址,目的MAC%址为DNS服务器MACM址),这里应该查询MA或存。数据链路层根据客户端与DNS服务器之间的链路,将数据包封装成 帧,传给物理层。物理层会将数据帧转化为电信号放到物理介质上。 电信号到达DNS服务器后会从物理层到达应用层(这里和客户端发送数据差不多,只不过这 个过程变成了解封装),DNS服务器做完域名解析后再将数据传给客户端,传输过程同客户端发送数据。 2、建立TCP/IP连接:客户端知道WE囹艮务器IP地址之后,在网络层产生建立TCP/IP三次握手的数据包(TCP/IP三次握手:客户端向服务器端发送SYN信息,服务器端收到SYN信 息后回复给客户端SYN+AC褊认信息,客户端收到确认信息后再向服务器发送ACK信息建立 连接),应用层标识HTTP服务将数据发送到传输层,传输层将数据+源端口号(大于1023)、目的端口号(80)+上层服务WW如装为数据段传给网路层。网络层将数据段+源ip与目的 ip (WW服务器的ip地址)封装为数据包发送到数据链路层。数据链路层参照ARP缓存表确定源MAC%址(本机MACM址)及目的MACM址(客户端与路由B相连端口的MACM址)将数据包封装成数据帧。这里还需要CR破验。。。。。。数据帧到达物理层后变成电信号发送 到介质上(这里还需要访问控制方法DSMA/CD 路由B收到电信号后传给路由器的数据链路层,这里还需要CRC,FC眼验。。。…确定数据 帧没有损坏后查看目的MACM址与路由器端口地址是否相同,如果相同将解封装,将数据包 发送到路由器B的物理层,路由器查看路由表确定数据包的转发端口,路由器B确定与路由 A之间的链路,创建帧。 路由B与路由A可以看成是点对点,即路由B将创建PPP帧。路由A收到电信号后,确定帧的完整性,如果完整即将数据帧解封装发送到网络层,路由A查询路由表将数据包转发到与WEBf连的路由端口。 路由A的数据链路层将查询ARP缓存表确定WW服务器的MACM址,路由A将创建源MAC 地址

网络协议实践课程设计报告-

成都信息工程学院网络工程系 《网络协议实践》 课程设计报告 签名:

目录 第一章 TCP和ARP协议基础............................................................................... 错误!未定义书签。 1.1什么是TCP协议........................................ 错误!未定义书签。 1.2TCP报文类型与格式 .................................... 错误!未定义书签。 1.3什么是ARP协议........................................ 错误!未定义书签。 1.4ARP报文类型和结构 .................................... 错误!未定义书签。第二章抓包验证TCP协议和ARP协议.............................................................. 错误!未定义书签。 2.1实验环境.............................................. 错误!未定义书签。 2.2实验步骤与抓包结果分析................................ 错误!未定义书签。 2.3实验结论.............................................. 错误!未定义书签。第三章 OSPF路由协议验证分析.. (3) 3.1实验环境及工具介绍 (9) 3.2实验步骤及抓包结果分析 (10) 3.3实验结论--OSPF运行过程说明 (12) 3.4实验心得体会 (12)

网络安全协议课程设计报告SSL协议

SSL协议的安全性研究 1 引言 随着计算机网络技术的飞速发展,信息时代的人们对Internet的依赖性越来越大。当今时代,电子商务和电子政务的应用越来越广泛,然而网络安全问题严重束缚了计算机网络的进一步应用。安全套接层SSL(Secure Sockets Layer)协议是由Netscape公司设计开发的安全协议,主要用于加强应用程序之间的数据的安全性。SSL协议是基于Web应用的安全协议,它采用了RSA算法、RC4—128、RC一128、三重DES算法和MD5等加密技术实现两个应用层之间的机密性、可靠性和数据完整性,并采用X.509数字证书实现鉴别,其加密的目的是建立一个安全的通讯通道,而且该通道可在服务器和客户机两端同时实现支持。 2 SSL协议简述及相关概念 SSL协议用来建立一个在客户和服务器之间安全的TCP连接,尤其可被用来认证服务器,可选地认证客户,执行密钥交换,提供消息认证,而且还可以完成在TCP协议之上的任意应用协议数据的完整性和隐蔽性服务。SSL为在Internet上安全地传送数据提供了一介加密通道,建立一个安全连接,主要实现以下工作:加密网络上客户端和服务器相互发送的信息;验证信息在传送过程是否安全完整:运用非对称密钥算法验证服务器;验证客户身份;交换应用层数据。 2.1 SSL---安全套接层协议。 是由Netscape设计的一种开放性协议,它提供了一种介于应用层和传输层之间的数据安全套接层协议机制。SSL位于TCP/IP协议与各种应用层协议之间,为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。其目的是为客户端(浏览器)到服务端之间的信息传输构建一个加密通道,此协议是与操作系统和Web服务器无关的。 2.2 SSL协议可分两层: 2.2.1 SSL记录协议: 它建立在可靠的传输协议(如TCP)之上,位于SSL协议的底层,为高层协议提供数据封装、压缩、加密等基本功能的支持。在SSL中,所有数据被封装在记录中,SSL握手协议中的报文,要求必须放在一个SSL记录协议层的记录里,但应用层协议的报文,允许占用多个SSL 记录来传送 (1) SSL记录头格式 SSL记录头可以是2个或3个字节长的编码。SSL记录头包含的信息有记录头的长度、记录数据的长度,以及记录数据中是否有填充数据,其中填充数据是在使用块加密

网络协议课程设计报告

目录 1.课程设计目的 ---------------------------------------------------- 2 2.课程设计要求 ---------------------------------------------------- 2 3.课程设计题目分析 ------------------------------------------------ 2 3.1 网卡设置 -------------------------------------------------- 2 3.2 程序设计 -------------------------------------------------- 3 3.2.1 使用原始套接字------------------------------------------ 3 3.2.2 接收数据包---------------------------------------------- 4 3.2.3 定义IP头部的数据结构---------------------------------- 4 3.2.4 IP包的解析 --------------------------------------------- 5 4.解析IP数据包设计相关知识 -------------------------------------- 5 5.程序流程图------------------------------------------------------- 6 6.程序设计--------------------------------------------------------- 7 6.1 协议的定义 ------------------------------------------------ 7 6.2捕获处理--------------------------------------------------- 7 6.3 运行界面 -------------------------------------------------- 8 7.实验结果--------------------------------------------------------- 9 8.自我评析和总结 -------------------------------------------------- 9 8.1 实训心得-------------------------------------------------- 9 8.2 实训日记-------------------------------------------------- 9 9.主要参考资料 -------------------------------------------------- 10 [2]《网络协议分析》寇晓蕤罗俊勇编著机械工业出版社--------- 10 [3]《C语言程序设计》张建伟李秀琴主编科学出版社--------- 10 [4]《C++程序设计教程——面向对象分册》郑秋生主编 --------- 10电子工业出版社 -------------------------------------------------- 10 10.附录 ---------------------------------------------------------- 10

计算机网络课程设计报告

计算机网络课程设计报告 姓名:李逍逍 班级:08计11 学号:08261012

一.课程设计的题目、目的及要求 (2) 二.课程设计的内容(分析和设计) (3) 三.绘制拓扑结构图 (3) 四.详细设计步骤 (5) 五.路由器或交换机配置的代码 (6) 六.显示最终的结果 (8) 七.课程设计总结 (9)

一.课程设计的题目、目的及要求 课程设计题目:组建小区局域网 课程设计目的: 更深了解路由器,交换机,PC机之间的配置与应用,熟练掌握一些简单的的网络应用和连接,熟练掌握路由器和交换机的基本配置;掌握DHCP、ACL、VLAN、和NET协议和相应的技术;提高对实际网络问题的分析和解决能力。该设计需要划分为四个子网层面的小区性的网络通讯。采用软件cisco,可以更好的实现各种不同网络设备互相配合与联系,以达到最佳的局域网通讯效果。 课程设计要求: 要求能根据实际问题绘制拓扑结构图,拓扑结构图可以是树形、星形、网状形、环状形及混合形结构的之一,清晰的描述接口,进行路由器或交换机的代码配置实现,并且每个方案的需有以下几部分的内容: 1、需求特点描述; 2、设计原则; 3、解决方案设计,其中必须包含: (1)设备选型; (2)综合布线设计; (3)拓扑图; (4)IP地址规划; (5)子网划分; (6)路由协议的选择; (7)路由器配置。 组建小区局域网的总体要求: 运用自己对局域网组网技术的理解,设计小区组网方案,使得一个具有200个住户节点的智能化小区能够进行网络通讯,且将整个小区可划分为四个区域:1.网络中心区:以物业管理中心及监控中心为主的核心交换设备和服务器群;2.远程网络接入区:包括外部网络接入口的路由器设备和网络安全设备;3.园区网络区:包括从网络中心到社区服务设施的骨干交换设备; 4.家庭网络区:包括从网络中心到楼宇中的骨干交换设备,并为各住户单元提供网络接入端口,是整个小区网络系统的最基本单元。

计算机网络课程设计报告文件传输协议的简单实现

课程设计 课程名称计算机网络课程设计 题目名称文件传输协议的简单设计与实现学生学院 专业班级___ _ 学号 学生姓名______ _________ 指导教师______ _____ 2010 年 1 月 5 日

设计摘要 关键词:SOCKET编程,FTPclient/server程序 摘要:本课程设计包含了文件传输协议的简单设计与实现。 文件传送是各种计算机网络实现的基本功能,文件传送协议是一种最基本的应用层协议按照客户/服务器的模式进行工作,提供交互式的访问,是INTERNET使用最广泛的协议之一。文件传输协议的简单设计与实现建立在计算机网络实验环境TCP/IP 网络体系结构之上,使用socket 编程接口编写两个程序,分别为客户程序和服务器程序(),实现下述命令功能:get , put, pwd, dir, cd, ?, quit 等,利用了已有网络环境设计并实现简单应用层协议。 本设计包括了具体设计任务,基本思路及所涉及的相关理论,设计流程图,调试过程中出现的问题及相应解决办法,实验运行结果,核心程序,个人体会及建议等。

目录 1、文件传输协议的简单设计与实现------------------------------18 1. 1 具体设计任务----------------------------------------------18基本思路及所涉及的相关理论--------------------------------18 1.2.1基本思路-------------------------------------------------18 2.2.2 相关理论--------------------------------------------18 设计流程图------------------------------------------------19 实验运行情况----------------------------------------------19 核心程序--------------------------------------------------22 2.5.1 服务器(sever)程序---------------------------------22 2.5.2 客户(client)程序----------------------------------29 心得体会-----------------------------------------------------------------------------37 参考文献--------------------------------------------------------38

网络安全协议课程设计报告SSL协议

协议的安全性研究 1 引言 随着计算机网络技术的飞速发展,信息时代的人们对的依赖性越来越大。当今时代,电子商务和电子政务的应用越来越广泛,然而网络安全问题严重束缚了计算机网络的进一步应用。安全套接层( )协议是由公司设计开发的安全协议,主要用于加强应用程序之间的数据的安全性。协议是基于应用的安全协议,它采用了算法、4—128、一128、三重算法和5等加密技术实现两个应用层之间的机密性、可靠性和数据完整性,并采用X.509数字证书实现鉴别,其加密的目的是建立一个安全的通讯通道,而且该通道可在服务器和客户机两端同时实现支持。 2 协议简述及相关概念 协议用来建立一个在客户和服务器之间安全的连接,尤其可被用来认证服务器,可选地认证客户,执行密钥交换,提供消息认证,而且还可以完成在协议之上的任意应用协议数据的完整性和隐蔽性服务。为在上安全地传送数据提供了一介加密通道,建立一个安全连接,主要实现以下工作:加密网络上客户端和服务器相互发送的信息;验证信息在传送过程是否安全完整:运用非对称密钥算法验证服务器;验证客户身份;交换应用层数据。 2.1 安全套接层协议。 是由设计的一种开放性协议,它提供了一种介于应用层和传输层之间的数据安全套接层协议机制。位于协议与各种应用层协议之间,为连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。其目的是为客户端(浏览器)到服务端之间的信息传输构建一个加密通道,此协议是与操作系统和服务器无关的。 2.2 协议可分两层: 2.2.1 记录协议: 它建立在可靠的传输协议(如)之上,位于协议的底层,为高层协议提供数据封装、压缩、加密等基本功能的支持。在中,所有数据被封装在记录中,握手协议中的报文,要求必须放在一个记录协议层的记录里,但应用层协议的报文,允许占用多个记录来传送 (1) 记录头格式 记录头可以是2个或3个字节长的编码。记录头包含的信息有记录头的长度、记录数据的长度,以及记录数据中是否有填充数据,其中填充数据是在使用块加密()算法时,填充实际数据,使其长度恰好是块的整数倍。最高位为1时,不含有填充数据,记录头的长度为2个字节,记录数据的最大长度为32767个字节;最高位为0时,含有填充数据,记录头的长度为3个字节,记录数据的最大长度为16383个字节。

网络协议实验报告

实验一: unsigned short checkSum(char*pBuffer,int nLen) { unsigned short nWord; unsigned int nSum=0; int i; for(i=0;i>16) { nSum=(nSum&0xFFFF)+(nSum>>16); } nSum=~nSum; return((unsigned short)nSum); } int timeout=1000; setsockopt(sock_raw,SOL_SOCKET,SO_RCVTIMEO,(char*)&timeout,sizeof(timeout)); setsockopt(sock_raw,SOL_SOCKET,SO_SNDTIMEO,(char*)&timeout,sizeof(timeout)); ICMPheader*pIcmpHeader=(ICMPheader*)sendBuffer; pIcmpHeader->byType=8; pIcmpHeader->byCode=0; pIcmpHeader->nId=(USHORT)::GetCurrentProcessId(); pIcmpHeader->nChecksum=0; pIcmpHeader->nSequence=htons(nSeq++); memset(sendBuffer+sizeof(ICMPheader),'*',32); pIcmpHeader->nChecksum=htons(checkSum(sendBuffer, sizeof(ICMPheader)+32)); int nRet=sendto(sock_raw,sendBuffer,sizeof(ICMPheader)+32,0, (SOCKADDR*)&dest_addr,sizeof(SOCKADDR_IN)); IPheader*ipHdr=(IPheader*)recvBuffer; ICMPheader*icmpHdrRet=(ICMPheader*)(recvBuffer+sizeof(IPheader)); if(icmpHdrRet->byCode==0&& icmpHdrRet->nId==pIcmpHeader->nId&& icmpHdrRet->nSequence==pIcmpHeader->nSequence) { nPacketReceived++; unsigned long dwRecvTime=::GetTickCount(); int nRoundTime=dwRecvTime-dwSendTime; nTotalRoundTime+=nRoundTime;

网络协议分析实验报告

课程设计 课程设计题目网络协议分析实验报告学生姓名: 学号: 专业: 2014年 6 月 29日

实验1 基于ICMP的MTU测量方法 实验目的 1)掌握ICMP协议 2)掌握PING程序基本原理 3)掌握socket编程技术 4)掌握MTU测量算法 实验任务 编写一个基于ICMP协议测量网络MTU的程序,程序需要完成的功能: 1)使用目标IP地址或域名作为参数,测量本机到目标主机经过网络的MTU; 2)输出到目标主机经过网络的MTU。 实验环境 1)Linux系统; 2)gcc编译工具,gdb调试工具。 实验步骤 1.首先仔细研读ping.c例程,熟悉linux下socket原始套接字编程模式,为实验做好准备; 2.生成最大数据量的IP数据报(64K),数据部分为ICMP格式,ICMP报文为回送请求报 文,IP首部DF位置为1;由发送线程发送; 3.如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。 至此,MTU测量完毕。

ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。[1] 它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。ICMP报文在IP帧结构的首部协议类型字段(Protocol 8bit)的值=1.

ICMP原理 ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。 我们在网络中经常会使用到ICMP协议,比如我们经常使用的用于检查网络通不通的Ping命令(Linux和Windows中均有),这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。 ICMP(Internet Control Message,网际控制报文协议)是为网关和目标主机而提供的一种差错控制机制,使它们在遇到差错时能把错误报告给报文源发方.是IP层的一个协议。但是由于差错报告在发送给报文源发方时可能也要经过若干子网,因此牵涉到路由选择等问题,所以ICMP报文需通过IP协议来发送。ICMP数据报的数据发送前需要两级封装:首先添加ICMP 报头形成ICMP报文,再添加IP报头形成IP数据报 通信术语最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位)。最大传输单元这个参数通常与通信接口有关(网络接口卡、串口等)。 实验2 基于UDP的traceroute程序 实验目的 1)掌握UDP协议 2)掌握UDP客户机/服务器编程模式 3)掌握socket编程技术 4)掌握traceroute算法

杭电通信系统课程设计报告实验报告

通信系统课程设计实验报告 XX:田昕煜 学号:13081405 班级:通信四班 班级号:13083414 基于FSK调制的PC机通信电路设计

一、目的、容与要求 目的: 掌握用FSK调制和解调实现数据通信的方法,掌握FSK调制和解调电路中相关模块的设计方法。初步体验从事通信产品研发的过程. 课程设计任务:设计并制作能实现全双工FSK调制解调器电路,掌握用Orcad Pspice、Protel99se进行系统设计及电路仿真。 要求:合理设计各个电路,尽量使仿真时的频率响应和其他参数达到设计要求。尽量选择符合标称值的元器件构成电路,正确完成电路调试。 二、总体方案设计 信号调制过程如下: 调制数据由信号发生器产生(电平为TTL,波特率不超过9600Baud),送入电平/幅度调整电路完成电平的变换,再经过锁相环(CD4046),产生两个频率信号分别为30kHz和40kHz(发“1”时产生30kHz方波,发“0”时产生40kHz方波),再经过低通滤波器2,变成平滑的正弦波,最后通过线圈实现单端到差分信号的转换。

信号的解调过程如下: 首先经过带通滤波器1,滤除带外噪声,实现信号的提取。在本设计中FSK 信号的解调方式是过零检测法。所以还要经过比较器使正弦信号变成方波,再经过微分、整流电路和低通滤波器1实现信号的解调,最后经过比较器使解调信号成为TTL电平。在示波器上会看到接收数据和发送数据是一致的。 各主要电路模块作用: 电平/幅度调整电路:完成TTL电平到VCO控制电压的调整; VCO电路:在控制电压作用下,产生30KHz和40KHz方波; 低通2:把30KHz、40KHz方波滤成正弦波; 线圈:完成单端信号和差分信号的相互转换; 带通1:对带外信号抑制,完成带信号的提取; 限放电路:正弦波整形成方波,同时保留了过零点的信息; 微分、整流、脉冲形成电路:完成信号过零点的提取; 低通1:提取基带信号,实现初步解调; 比较器:把初步解调后的信号转换成TTL电平 三、单元电路设计原理与仿真分析 (1)带通1(4阶带通)-- 接收滤波器(对带外信号抑制,完成带信号的提取) 要求通带:26KHz—46KHz,通带波动3dB; 阻带截止频率:fc=75KHz时,要求衰减大于10dB。经分析,二级四阶巴特沃斯带通滤波器来提取信号。 具体数值和电路见图1仿真结果见图2。

计算机网络课程设计利用java实现UDP协议

?????? 计算机网络课程设计利用java 实现UDP协议 系别计算机与通信工程学院 专业计算机科学与技术 学号4110415 姓名张振 指导教师王聪 2014年7月4日

1.需求分析 程序是如何通过网络进行相互通信的呢?各个孤立的工作站或主机用物理链路相连在一起,组成数据链路,从而达到资源共享和通信的目的,就形成网络。通信是人与人之间同过某种媒体进行的信息交流与传递。网络通信一般指网络协议。当今网络协议有很多,其中基本最常用的就是TCP/IP 协议族。UDP 协议就是属于TCP/IP协议族中的协议。在网络中它与TCP协议一样用于处理数据包。在OSI模型中,UDP协议在第四层——传输层,处于IP协议的上一层。与TCP 相比,UDP有不提供数据报分组、组装和不能对数据包的排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。 本文利用Java语言网络编程的思想,编写UDP协议程序,实现UDP协议在网络中所要完成的功能。在Java语言为实现程序的相互通信提供了许多有用的抽象应用程序接口(API, Application Programming Interface),这类应用程序接口被称为套接字(sockets)。 因此,本文UDP协议的编程所需要用到的接口就是套接字。 2.实验环境 开发环境: 个人PC+win8.1+myeclipse 10 3.实验原理以及相关内容 3.1 UDP简介 UDP 是User Datagram Protocol的简称,中文全称是用户数据包协议,是一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。在网络中它与TCP协议一样用于处理数据包。在OSI模型中,UDP协议在第四层——传输层,处于IP协议的上一层。与TCP相比,UDP有不提供数据报分组、组装和不能对数据包的排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。 3.2 使用UDP原因 UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议 所掩盖,但是即使是在今天,UDP仍然不失为一项非常实用和可行的网络传输层协议。 这是因为UDP 有以下特点: (1)UDP是一个无连接协议,传输数据之前源端和终端不建立连接,当它想传送时 就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。 (2)由于传输数据不建立连接,因此也就不需要维护连接状态,包括收发状态等, 因此一台服务机可同时向多个客户机传输相同的消息。 (3)UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额 外开销很小。 (4)吞吐量不受拥挤控制算法的调节,只受应用软件生成数据的速率、传输带宽、 源端和终端主机性能的限制。

计算机网络课程设计报告书.某大学校园网规划与设计

C H A N G Z H O U U N I V E R S I T Y 实验报告 课程名称:计算机网络 实验名称:某大学校园网规划与设计 学生姓名: 学号: 专业班级: 学院(系):信息学院 指导教师:

实验四某大学校园网规划与设计 设计原则: 校园网建设是一项大型网络工程,各个学校需要根据自身的实际情况来制定网络设计原则。该学校网络需要具有包括图书信息、学校行政办公等综合业务信息管理系统,为广大教职工、科研人员和学生提供一个在网络环境下进行教学和科研工作的先进平台。本次设计以实用、够用、好用、安全为指导思想;以开发标准、先进性、可靠性、安全性为设计原则进行设计。 (1)开放性标准化原则: 系统要有可扩展性和可升级性,随着学院不断的扩招,业务的增长和应用水平的提高,网络中的数据和信息流将按指数级增长,需要网络有很好的可扩展性,并能随着技术的发展不断升级。设备应选用符合国际标准的系统和产品,以保证系统具有较长的生命力和扩展能力,满足将来系统升级的要求。 (2)先进性性原则 当前计算机网络技术发展很快,设备更新淘汰也很快。这就要求校园网建设在系统设计时既要采用先进的概念、技术和方法,又要注意结构、设备、工具的相对成熟。只有采用当前符合国际标准的成熟先进的技术和设备,才能确保校园网络能够适应将来网络技术发展的需要,保证在未来若干年内占主导地位。(3)可靠性原则: 网络必须是可靠的,包括网络物理级的可靠性,如服务器、风扇、电源、线路等;以及网络逻辑级的可靠性,如路由、交换的汇聚,链路冗余,负载均衡等。网络必须具有足够高的性能,满足业务的需要。 (4)安全性原则: 网络系统应具有良好的安全性。由于校园骨干网络为多个用户内部网提供互联并支持多种业务,要求不仅能进行灵活有效的安全控制,同时还应支持虚拟专网,以提供多层次的安全选择。在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的权限控制等。 分层设计理念: 对于大型网络而言一般采用三层结构设计,即“接入层-汇聚层-核心层”,如图所示:

《网络安全协议》课程教学大纲

《网络安全协议》课程教学大纲 一、课程基本信息 二、课程教学目标 本课程内容按照协议栈由底层到高层的顺序组织,通过本课程的学习,使学生在整个网络安全协议的体系结构下,系统地掌握网络安全协议的基本概念、基本理论和基础知识;掌握典型且广泛应用的L2TP、IPsec、SSL和TLS、SSH、Socks、SNMP及SHTTP等安全协议的基本原理、设计思想、系统部署、安全性分析及应用等内容。针对网络安全需求,使学生深刻理解网络安全协议理论和技术在网络安全保障中的地位和作用,并能够运用所学的知识,进行简单网络安全应用系统的设计与开发,达到保障网络安全要求的目的。 三、教学学时分配 《网络安全协议》课程理论教学学时分配表

《网络安全协议》课程实验内容设置与教学要求一览表

四、教学内容和教学要求 第一章安全标准(1学时) (一)教学要求 通过本章内容的学习,了解安全标准的国内外发展现状,理解信息技术安全评估通用标准的组件、流程和方法,当前流行操作系统的安全等级等。 (二)教学重点与难点 教学重点:信息技术安全评估通用标准。 教学难点:信息技术安全评估通用标准的流程和方法。 (三)教学内容 第一节安全标准的国内外发展现状 1.TCSEC 2.ITSEC、CTCPEC及FC 3.GB 17859-1999

4.GB/T 18336-2001 第二节信息技术安全评估通用标准 1.CC安全测评体系分析 2.安全功能组件 3.CC测评流程 4.CC评估方法 5.通用准则识别协议 第三节当前流行操作系统的安全等级 1.Windows的安全等级 2.Linux的安全等级 3.国产操作系统的安全等级 本章习题要点:信息技术安全评估通用标准,当前流行操作系统的安全等级。 第二章数据链路层安全协议(3学时) (一)教学要求 通过本章内容的学习,理解广域网数据链路层协议和无线局域网数据链路层安全机制,掌握局域网、广域网和无线局域网数据链路层安全协议的基本原理、数据格式、系统部署和安全性分析等。 (二)教学重点与难点 教学重点:IEEE 802.10安全协议,第二层隧道协议,点对点隧道协议。 教学难点:隧道协议,IEEE 802.11安全机制。 (三)教学内容 第一节局域网数据链层协议及安全问题 1.IEEE 802局域网数据链路层协议 2.局域网数据链路层协议安全 第二节局域网数据链路层安全协议 1.IEEE 802.10 2.IEEE 802.1q 第三节广域网数据链路层协议 1.L2F第二层转发协议

相关主题