-
实验报告2
task1 代码: 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <time.h> 4 #define N 5 5 int main() { 6 int number; 7 int i; 8 srand(time(0)); // 以当前系 -
20253904 2025-2026-2 《网络攻防实践》第二周作业
实践二 网络信息收集实验 1. 实验内容 1.1 网络信息收集概述 网络信息收集是网络安全攻防实践中的基础性环节,旨在通过技术手段探测、获取和分析目标系统、网络及服务的公开或潜在信息。通过系统地收集目标主机的在线状态、网络拓扑、开放端口、运行的服务类型、版本信息乃至可能存在的安全漏洞,可以为后续的安 -
20251904 2025-2026-2 《网络攻防实践》第二周作业
1.实验内容 实验知识点 WHOIS 用于查询域名或 IP 的注册信息,如注册人、注册邮箱、电话、注册商等。 DNS 查询 用于解析域名对应的 IP 地址,了解域名和主机之间的映射关系。 域名与 IP 的关系 域名便于记忆,IP 地址用于网络中主机的实际通信定位。 地理定位的局限性 IP 定位通常只 -
20244218 2025-2026-2 《Python程序设计》实验1报告
20244218 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2442 姓名: 骆云灵澜 学号:20244218 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 1.实验内容 (1)熟悉Python开发环境; 介绍Pyt -
20251202马思钊3.23实验课报告
20251202 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2512 姓名: 马思钊 学号:20251202 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 实验内容 1.熟悉Python开发环境; 介绍Python开 -
《Python程序设计》实验1报告
20254126 2025-2026-2 课程:《Python程序设计》 班级: 2541 姓名: 王溪泽 学号:20254126 实验教师:王志强 实验日期:2026年3月24日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Python开发环境的各项功能。 2.练习Py -
20252905 2025-2026-2 《网络攻防实践》第三周作业
20252905 2025-2026-2 《网络攻防实践》第三周作业 1.实验要求 1.1主要任务 (1)动手实践tcpdump 使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器 -
20254201 实验一《Python程序设计》实验报告
20254201 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2542 姓名: 邢艺馨 学号:20254201 实验教师:王志强 实验日期:2026年3月24日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Pytho -
20252820 2025-2026-2 《网络攻防实践》第2次作业
实践二 网络信息收集实验 1. 实验内容 1.1 网络信息收集概述 一般来说,网络信息收集是网络安全实践中的基础环节。攻击者在实施入侵前,通常会围绕目标系统、网络环境和主机设备开展信息搜集工作,以便发现潜在的安全缺陷和薄弱点。 这些安全问题可能存在于管理机制、网络协议、操作系统、应用服务以及身份认证 -
实验2
##任务1 #include <stdlib.h> #include <time.h> #define N 5 int main() { int number; int i; srand(time(0)); // 以当前系统时间作为随机种子 for(i = 0; i < N; ++i) { numb -
20252805 2025-2026-2 《网络攻防实践》第3次作业 实践三 网络嗅探与协议分析
1.学习总结 本次实验通过三个实践任务,深入掌握了网络嗅探与协议分析技术。 在tcpdump实践中,通过捕获访问www.163.com的数据包,分析了浏览器访问首页时实际通信的多个Web服务器及其IP地址。 在Wireshark实践中,以Telnet方式登录BBS,成功捕获了登录过程的数据包,通过追 -
实验二
任务1 运行代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <time.h> 4 #define N 5 5 int main() { 6 int number; 7 int i; 8 //srand(time(0)); // 以当前 -
第二次软工作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/ 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/ 这个作业的目标 基于M -
20252804 2025-2026-2 《网络攻防实践》实践四报告
20252804 2025-2026-2 《网络攻防实践》实践四报告 目录 1.实践内容 --1.1ARP缓存欺骗攻击 --1.2 ICMP重定向攻击 --1.3 SYN Flood攻击 --1.4 TCP RST攻击 --1.5 TCP会话劫持攻击 2.实践过程 --2.1ARP缓存欺骗攻击 -- -
实验报告2
task1 源代码: 1 #include<stdio.h> 2 #include<stdlib.h> 3 #include<time.h> 4 5 #define N 5 6 7 int main(){ 8 int number; 9 int i; 10 11 srand(time(0)); 12 -
实验2
实验任务1 代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <time.h> 4 5 #define N 5 6 7 int main(){ 8 int number; 9 int i; 10 11 srand(time(0)); 1 -
20253921 2025-2026-2 《网络攻防实践》第三周作业
20253921 2025-2026-2 《网络攻防实践》第三周作业 1.知识点梳理与总结 (1) 抓包与过滤 本次实验中主要使用了 tcpdump 和 Wireshark 两种抓包工具。tcpdump 更适合在命令行环境下快速抓取指定条件的数据包,例如通过源地址、协议类型、端口号等条件进行过滤;W -
20253906 2025-2026-2 《网络攻防实践》第4周作业
一、实验要求与相关知识 1. 实验要求 在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 2. 相关原理 2.1 ARP 缓存欺骗攻击 (ARP Spoofing) ARP(地址 -
实验二
实验2 test1 源代码 #include <stdio.h> #include <stdlib.h> #include <time.h> #define N 5 int main() { int number; int i; srand(time(0)); for(i = 0; i < N; + -
# 20252921 2025-2026-2 《网络攻防实践》第2周作业
1.实验内容 借助 WHOIS 协议与地理位置解析工具,完成了目标域名所有权信息及对应 IP 物理坐标的探测与收集。 验证了基于网络通信连接提取对端节点 IP 及其地理归属的追踪技术。 运用Nmap工具对目标主机执行了全面的资产探测,涵盖主机存活检测、端口状态枚举、服务指纹及操作系统识别。 利用Ne