- 博客(35)
- 收藏
- 关注
原创 数据通信与计算机网络—有线局域网:以太网
本文介绍了IEEE 802标准下的局域网技术发展历程,重点分析了以太网从标准以太网(10Mbps)到10千兆以太网(10Gbps)的演进。文章详细阐述了IEEE 802标准框架下各层协议的功能划分,特别是LLC和MAC子层的分工协作;深入解析了标准以太网的MAC帧结构、物理寻址方式(单播/多播/广播)以及四种物理层实现方案(10Base5/10Base2/10Base-T/10Base-F);随后介绍了以太网的改进技术,包括桥接以太网、交换式以太网和全双工模式;最后探讨了快速以太网(100Mbps)、千兆以
2025-09-25 19:00:18
897
1
原创 数据通信与计算机网络-交换
本文概述了交换网络的分类与工作原理,重点介绍了电路交换、数据报网络和虚电路网络三种交换技术。电路交换通过专用物理链路实现连接,效率较低但延迟小;数据报网络采用无连接方式独立处理每个分组,资源按需分配;虚电路网络结合前两者特点,在建立连接后按固定路径传输分组。文章还探讨了交换机结构,包括空分、时分及其组合设计,以及分组交换机的组成部件(输入/输出端口、路由处理器和交换结构)的功能特点。不同交换技术各具优势,适用于不同网络场景。
2025-09-25 18:58:14
1074
原创 连接局域网、主干网和虚拟局域网
网络连接设备根据工作层次可分为五类:物理层设备(如中继器、集线器)、数据链路层设备(如网桥、二层交换机)、网络层设备(如路由器、三层交换机)以及支持全部五层的网关。其中,网桥通过动态学习实现帧过滤,使用生成树算法避免环路;VLAN技术通过软件逻辑划分广播域,提高网络灵活性和安全性。IEEE 802.1Q标准定义了VLAN帧标记格式,支持虚拟工作组、广播隔离和三层路由管理。主干网可采用总线型或星型拓扑,交换机间通过表维护、帧标记或TDM实现VLAN通信。
2025-09-23 12:34:43
989
原创 数据通信与计算机网络——带宽利用
摘要:本文介绍了带宽利用的两种主要技术:复用和扩频。复用技术包括频分复用(FDM)、波分复用(WDM)和时分复用(TDM),通过共享链路带宽提高传输效率。FDM用于模拟信号,WDM用于光信号
2025-09-23 12:33:38
817
原创 数据通信与计算机网络——模拟传输
本文介绍了数字信号与模拟信号转换的基本原理和方法。主要内容包括数字到模拟转换的四种调制技术:幅移键控(ASK)、频移键控(FSK)、相移键控(PSK)和正交振幅调制(QAM),以及模拟信号调制的三种方式:调幅(AM)、调频(FM)和调相(PM)。文章详细阐述了每种调制技术的实现原理、带宽计算、载波频率选择等关键技术参数,并通过具体示例说明如何计算比特率、波特率和所需带宽。同时介绍了星座图的概念及其在信号分析中的应用,解释了QAM调制将ASK和PSK技术结合的优势。
2025-07-18 17:55:14
1040
原创 基础密码协议
本文系统介绍了密码学的基本概念、算法分类及应用。主要内容包括:1.密码学基本术语(明文/密文、加密/解密、密钥等)和两大分支(密码编码学与密码分析学);2.密码算法分类(对称/非对称、分组/流密码)及工作模式(ECB、CBC等);3.随机数生成技术(真随机数/伪随机数)及其在密码学中的应用;4.消息认证机制(MAC、散列函数)及典型算法(HMAC、CMAC);5.公钥密码体制原理及典型算法(RSA、Diffie-Hellman),包括其安全威胁(如中间人攻击)。文章全面阐述了现代密码学的基础理论和技术实现。
2025-07-18 17:54:43
1332
原创 密码协议的基本概念
明确有序:协议规定了一系列有序执行的步骤,必须依次执行。多方参与:协议中有两个或以上的参与者。目的明确:协议有明确的目的,即需要完成的目标,需要防范的风险等。例:二人分苹果协议有两个参与者A和B,只有一个苹果,需要A和B执行一个协议,将苹果在双方之间公平地分成两份,A和B各取一份。1、A将苹果切成两份;2、B选择其中一份;3、A取剩下的一份。三个步骤两个参与者目的:公平分配苹果。
2025-07-15 21:53:33
1026
原创 密码工程原理与技术——总复习
用于保护不属于国家秘密的信息,其应用场景往往与国家关键信息基础设施和人民群众日常生活密切相关,涵盖经融、通信、公安、税务、社保、交通、卫生健康、能源、电子政务等重要领域,在维护国家安全,促进经济社会发展,保护公民、法人和我其他组织合法利于等方面发挥着重要作用。密码机是基于标识密码技术研制的告诉密码运算设备,支持SM2、SM2、SM4、SM9国家密码算法的密码运算,具有密钥管理、密码运算、身份认证、数据签名/验签、加密/解密等功能。为接收方产生发送方防抵赖的证据,为发送方发送接收防抵赖证据。
2025-07-15 21:52:38
805
原创 计算机网络实验——网络攻击实验
实验1:通过集线器连接的嗅探攻击实验验证了集线器广播特性导致的安全漏洞,黑客终端可透明截获网络通信而不影响正常传输。实验2:MAC地址欺骗攻击实验展示了通过伪造MAC地址改变交换机转发表,使数据包被重定向到攻击者终端的过程。实验3:钓鱼网站实验模拟了伪造DHCP、DNS服务器实施中间人攻击,终端因优先响应伪造DHCP而被引导至恶意网站。三个实验共同揭示了网络设备安全配置的重要性,集线器广播、交换机MAC学习机制和DHCP响应时序都可能成为攻击突破口,突显了网络层安全防护的必要性。(150字)
2025-07-12 13:55:49
951
原创 计算机网络实验——Internet接入实验
本实验通过以太网接入Internet和统一鉴别两个实验,验证了宽带网络接入控制与用户身份鉴别的实现过程。实验一搭建了终端通过PPPoE协议接入Internet的环境,配置了路由器的IP地址池、静态路由和本地身份鉴别功能,成功实现了终端用户注册与互联网访问。实验二采用统一鉴别方式,通过AAA服务器集中管理用户身份验证,配置了RADIUS协议和共享密钥,实现了多终端统一认证接入。实验过程中解决了认证网段配置错误等问题,加深了对PPP协议、PPPoE、RADIUS协议等网络技术的理解,掌握了接入控制设备配置和故障
2025-07-12 13:51:42
1016
原创 计算机网络实验——以太网安全实验
本文通过三个实验探讨了交换机网络安全配置技术。实验1验证了访问控制列表(ACL)的静态配置过程,通过MAC地址过滤实现终端接入控制,当非授权设备接入时端口自动关闭。实验2研究了安全端口功能,配置端口最大MAC地址数为2,发现超过限制的终端接入会被拒绝。实验3模拟了DHCP欺骗攻击场景,攻击者通过伪造DHCP服务器篡改DNS解析,实验同时验证了启用交换机防DHCP欺骗功能后,仅信任端口转发的DHCP消息能被接收,有效防御此类攻击。三个实验均遇到配置问题,通过排查地址一致性、端口状态等得以解决,实验结果表明合理
2025-07-10 22:25:59
1787
1
原创 计算机网络实验——无线局域网安全实验
本文摘要: 实验1通过配置WEP和WPA2-PSK两种无线安全机制,验证了AP与终端建立关联的过程。实验表明,WPA2-PSK采用AES-CCMP加密和四次握手过程,安全性优于WEP。实验2通过WPA2机制验证了无线路由器与AAA服务器的协同工作,实现了基于用户身份验证的安全接入。两个实验均成功完成了终端间通信测试,并解决了设备错位、端口未开启等技术问题。实验收获包括深入理解无线安全机制原理,掌握设备配置方法,以及提升网络故障排查能力,为后续网络安全学习奠定了基础。(150字)
2025-07-10 22:24:30
1526
原创 计算机网络实验——网线的制作和测试
本实验通过双绞线制作实践,掌握网络布线基本技能。实验内容包括:1)学习T568A/B标准线序;2)制作直通线和交叉线;3)使用测线仪检测连通性。操作步骤分为剥线、理线、插线和压线四个环节,需注意线序排列和接头压接质量。通过实验,学生不仅能区分不同网线类型(五类至七类)的应用场景,还能了解H3C网络设备的命名规则。实验培养了学生动手能力和故障排查能力,为网络工程实践打下基础。
2025-07-09 17:16:33
1129
原创 计算机网络实验——访问H3C网络设备
摘要:本实验通过H3C路由器配置实践,掌握了设备本地访问和远程Telnet管理技术。实验内容包括:1)通过Console端口首次访问设备;2)配置路由器为Telnet服务器和客户端;3)解决IP冲突等实际问题。结果表明,192.168私有IP地址适用于局域网配置,而Telnet作为应用层协议需依赖传输层TCP。实验验证了物理层连通性,并加深了对网络分层架构的理解,提升了故障排查和网络配置能力。
2025-07-09 17:16:02
1371
原创 计算机网络实验——配置ACL
然而,在实验过程中也遇到了一些挑战,如基础ACL与高级ACL之间的冲突问题,认识到合理规划ACL的重要性,学会了如何通过命令(如undo acl basic name PC1)来解决此类冲突,保证了实验的顺利进行。因此,当尝试从PC2 ping PC1时,虽然数据包能够到达PC1,但由于PC1的响应数据包可能通过无线网络发出,而不是通过有线网络,这就可能导致响应数据包没有正确地返回到PC2,造成网络不通的现象。如图18所示,PC1可以访问PC2,符合定义的规则,ACL规则正确。
2025-07-06 22:36:19
1200
原创 计算机网络实验——互联网安全实验
本实验包含两个部分:1) OSPF路由项欺骗攻击与防御实验,通过搭建OSPF网络验证了攻击者伪造路由信息导致流量被劫持的过程,并演示了通过配置共享密钥和HMAC进行身份验证与完整性检测的防御方法;2) 策略路由项实验,验证了RIP动态路由生成和最长前缀匹配过程,以及通过静态路由策略规避特定路由器的实现。实验过程中遇到配置冲突等问题,通过排查解决加深了对网络协议和安全机制的理解。实验结果表明,合理配置路由协议和安全策略可以有效保障网络通信的安全性和可控性。
2025-07-06 22:35:18
974
原创 计算机网络实验——入侵检测系统实验
在图1所示的网络结构中,此方案的具体实施:在路由器Router1的接口1出方向配置入侵检测策略,在收到ICMP ECHO请求包时,丢弃并同步向日志服务器报告警告,此时,终端PC2和PC3无法对终端PC0和PC1执行ping操作,并且日志服务器将记录相应的警告信息;在实验一的基础上,添加扩展分组过滤器,指定需要进行检测的信息流的类别,将扩展分组和对应的入侵检测规则进行绑定,使得只对特定的信息流进行入侵检测。加载指定类别的特征库,这里的指定类别是 ios_ips 类别中的 basic 子类别。
2025-06-07 14:30:21
1329
原创 密码协议与网络安全——引言
传统签名的基本特点:1、能于被签文件在物理上不可分割。2、签名这不能否认自己的签名。3、签名不能被伪造。4、容易被验证。传统签名数字签名是传统签名的数字化,对其的基本要求是:1、能于所签的文件绑定。2、签名者不能否认自己的签名。3、签名不能被伪造。4、容易被自动验证。数字签名。
2025-03-18 16:00:19
1112
原创 数据通信与计算机网络——绪论
本文主要介绍了数据通信、网络、因特网的发展以及协议与标准。数据通信涉及设备间的数据交换,强调传递性、准确性、及时性和抖动性。网络由多个设备组成,拓扑结构包括网状、星型、总线、环状和混合型。因特网起源于ARPANet,经过TCP/IP协议的发展,成为全球互联网络。协议用于规范数据通信,而标准确保不同系统间的兼容性和互操作性。
2025-03-17 11:27:25
1050
原创 Linux内核编译
本文主要记录了操作系统实验中的“Linux内核编译”模块。本文从具体的题目入手,详细介绍了下载、编译内核源代码,启动测试所编译出来的内核,使用Clang编译内核,成功配置Linux Kernel静态分析工具的应用原理与关键知识点。文中详细叙述了实验的各个步骤,并对最终的实验结果进行了深刻的分析,旨在为读者提供关于系统多线程编程模块的全面理解。
2024-07-18 10:20:03
901
原创 Linux内存管理知识点总结
本文将深入探讨Linux操作系统中的内存管理,涵盖内存管理的基本概念、详细过程以及优化技术等各个方面。力求对Linux内存管理的相关知识进行全面而详尽的总结。
2024-07-17 10:12:43
1100
原创 操作系统综合实验——文件系统
本文主要记录了操作系统实验中的“文件系统”模块。本文从具体的题目入手,详细介绍了 UNIX 或 Linux 系统上文件和 inode 之间的关系与关键知识点。文中详细叙述了实验的各个步骤,并对最终的实验结果进行了深刻的分析,旨在为读者提供关于系统文件系统模块的全面理解。
2024-07-17 10:11:16
1158
原创 多线程与信号量编程
本文主要记录了操作系统实验中的“多线程与信号量编程”模块。本文从具体的题目入手,详细介绍了使用互斥锁和信号量来实现生产者-消费者模型的线程同步的应用原理与关键知识点。文中详细叙述了实验的各个步骤,并对最终的实验结果进行了深刻的分析,旨在为读者提供关于系统多线程编程模块的全面理解。
2024-07-16 11:35:09
828
原创 多线程编程
本文主要记录了操作系统实验中的“多线程编程”模块。本文从具体的题目入手,详细介绍了用多线程编程、线程同步和快速的应用原理与关键知识点。文中详细叙述了实验的各个步骤,并对最终的实验结果进行了深刻的分析,旨在为读者提供关于系统多线程编程模块的全面理解。
2024-07-16 11:06:31
661
原创 多进程编程
本文主要记录了操作系统实验中的“多进程编程”模块。本文从具体的题目入手,详细介绍了用C语言编写shell接口、如何创建历史记录和基本的错误处理的应用原理与关键知识点。文中详细叙述了实验的各个步骤,并对最终的实验结果进行了深刻的分析,旨在为读者提供关于系统多进程编程模块的全面理解。
2024-07-15 21:22:41
883
原创 操作系统调用基础
本文主要记录了操作系统实验中的第一模块,操作系统的系统调用基础模块。本文从具体的题目入手,详细介绍了程序编写及strace函数的应用原理与关键知识点。文中详细叙述了实验的各个步骤,并对最终的实验结果进行了深刻的分析,旨在为读者提供关于系统调用实现与跟踪的全面理解。
2024-07-15 00:10:59
708
原创 SM3杂凑算法与实现
本文阐述了SM3算法的背景和原理,然后详细介绍了算法的具体实现过程,包括消息填充、迭代压缩等关键步骤。通过Python编程实现了SM3算法,并提供了详细的代码示例以及结果截图。此外,文本还对SM3算法的安全性进行了分析,指出其高抗碰撞性、优于MD5和SHA-1算法的特点,并讨论了潜在的安全风险。
2024-07-15 00:07:30
4122
原创 SM2椭圆曲线公钥密码算法
本篇论述深入剖析了SM2加密与解密算法,探讨其实现细节、根本原理及操作流程并且进行代码实现,结果分析。文中以代码实践和结果展示为依托,逐一阐释了密钥生成、加密过程、解密机制及错误处理等核心议题。最终,对实验过程中遭遇的难题进行了深刻反思与总结。
2024-07-14 15:21:31
4643
2
原创 Diffie-Hellman密钥协商协议
本文全面探讨了Diffie-Hellman密钥交换算法,并成功实现了其编程。内容涵盖了算法的流程图、源代码以及函数解析等关键环节,并展示了具体的实验结果截图。此外,还对算法的安全性进行了深度分析,并介绍了几种优化算法。文章最后对算法进行了深层次探讨,并对整个实验过程进行了详尽的总结。
2024-07-14 00:16:33
1778
原创 DES算法原理与实现
本报告深入探讨了DES加密算法及其脆弱性,特别是针对差分攻击的原理与防御。报告首先从理论出发,阐述了DES加密算法的工作原理和加解密流程,接着通过流程图、源代码和函数分析详细展示了算法的具体实现过程,并且报告中还包含了实验结果的截图。进一步地,报告不仅止步于技术实现,更对DES算法存在的缺陷进行了批判性分析,提出了可能的攻击方法并讨论了相应的防御策略。通过对DES算法安全性的全面剖析,本报告旨在为读者提供一个关于经典对称加密算法安全性能的深刻见解,并推并推动在实际应用中更为安全的加密技术选择。
2024-07-13 16:12:11
2501
原创 古典密码算法
本文是对古典密码算法的学习与编程实现,实验内容包括仿射密码和维吉尼亚密码的加密解密过程,以及暴力破解和重合指数法的攻击算法实现。通过对明文“ilovecryptography”的加密和解密演示,验证了算法的正确性。同时,采用暴力破解和重合指数法成功破解了给定密文,展示了密码分析技术的应用。此外,实验还深入探讨了仿射密码和维吉尼亚密码的安全性问题,并提出了相应的解决策略。通过本次实验,可以掌握古典密码的基本理论和实践操作,还可以学会如何分析和攻击密码体制。
2024-07-11 20:15:08
1793
2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅