实验三 综合扫描及安全评估

实验三 综合扫描及安全评估
实验三 综合扫描及安全评估

实验三综合扫描及安全评估

一、实验目的

通过使用综合扫描及安全评估工具,扫描系统的漏洞并给出安全评估报告,加深对各种网络和系统漏洞的理解,同时,通过系统漏洞的入侵练习,可以增强在网络安全方面的防护意识。

二、实验原理

综合扫描和安全评估工具是一种自动检测系统和网络安全弱点的程序,它是一种主要的网络安全防御技术,与防火墙技术、入侵检测技术、加密和认证技术处于同等重要的地位。其作用是在发生网络攻击事件前,系统管理员可以利用综合扫描和安全评估工具检测系统和网络配置的缺陷和漏洞,及时发现可被黑客入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。另一方面,综合扫描和安全评估工具也可以被黑客利用,对网络主机进行弱口令扫描、系统漏洞扫描、主机服务扫描等多种方式的扫描,同时采用模拟攻击的手段检测目标主机的通信、服务、Web应用等多方面的安全漏洞,以期找到入侵途径。

综合扫描和安全评估技术的工作原理:首先是获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评估依据。

对于系统管理员来说,综合扫描和安全评估工具是最好的帮手,合理的利用这些工具,可以在安全保卫战中做到“有的放矢”,及时发现漏洞并通过下载相关程序的补丁或者更改安全配置来修补漏洞,构筑安全坚固的系统。目前,常用的综合扫描和安全评估工具有很多,比如免费的流光Fluxay、X-Scan、X-way以及功能强大的商业软件:ISS Internet Scanner和ISS Security Scanner、CyberCop Scanner、NetRecon、Web Trends Security Analyzer、SSS(Shadow Security Scanner)、TigerSuite等。

下面将以流光Fluxay5为例,介绍综合扫描和安全评估工具的使用,并进行入侵模拟练习。

三、实验环境

安装Windows XP系统和Windows 2000系统的虚拟机各一台,或两台均为Windows XP系统,其中:一台Windows XP系统安装流光Fluxay5,另一台Windows 2000系统(或XP系统)设置至少两个账户:administrator和test,其中administrator用户为管理员,密码是弱口令123456,test用户身份任意,开机口令由简单的数字组成,如654321等。另外,Windows 2000系统(或XP系统)安装FTP服务器,允许匿名访问,FTP 服务器的其他设置任意。

【注1】:流光Fluxay5、轻松控制及FTP架设工具Serv-U.10在系FTP

(ftp://172.22.28.254)任课教师文件夹中下载。

【注2】:如果主机上安装了防火墙和杀毒软件,将它们关闭,因为杀毒软件会把流光的某些组件认为是病毒并将其清除掉。

四、实验内容和任务

A.任务总述:

在Windows XP系统中,使用流光Fluxay5对Windows 2000系统(或XP系统)进行安全漏洞综合扫描,内容有:(1)扫描目标系统开放的FTP服务及匿名登陆服务,并测试匿名登陆是否成功;(2)利用扫描出的管理员账号及口令,使用IPC$共享通道与主机建立连接,向其种植“轻松控制”木马的服务端,实现远程操控。

B.具体流程:

1、学习流光Fluxay5的使用

流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了若干猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵教学演示。启动流光工具后可以看到它的主界面,如图5-1所示。

图5-1 流光Fluxay5主界面

2、扫描主机漏洞

(1)打开“文件”菜单下的“高级扫描向导”选项,打开如图5-2所示的窗口。

图5-2 扫描设置选项图5-3 端口扫描设置在“起始地址”中填入要扫描主机的开始地址,在“结束地址”中填入扫描主机的结束地址。如果只扫描一台主机,则在“起始地址”和“结束地址”中均填入这台主机的IP地址。也可以对一个网段内的所有主机进行扫描,但注意不要扫描太多,以免造成网络不稳定。“Ping检查”选项一般要选中,这样会先Ping主机,如果成功则再扫描,这样可以节省扫描时间,在检测项目选项中选中Ports、FTP、TELNET、IPC、CGI/ASP、IIS、PLUGINS,我们只对这些漏洞进行扫描,单击“下一步”按扭,弹出如图5-3所示的对话框。

在“标准端口扫描”选项中,流光会扫描大约几十个标准服务端口,而自定义扫描端口的范围可以在1~65536范围内选择。我们可以选择“标准端口扫描”,然后陆续单击“下一步”按扭,弹出尝试获取POP3的版本信息和用户密码的对话框以及获取FTP 的Banner、尝试匿名登陆、尝试用简单字典对FTP账号进行暴力破解的对话框,选中这3项,再单击“下一步”,将弹出询问获取SMTP、IMAP和操作系统版本信息以及用户信息的提示,并询问扫描SunOS/bin/Login远程溢出弱点的对话框。

再往下将扫描Web漏洞的信息,可按照事先定义的CGI漏洞列表,选择不同的漏洞对目标计算机进行扫描,如图5-4所示。

图5-4 CGI设置选项图5-5 IPC设置选项

单击“下一步”,打开对MSSQL2000数据库漏洞、SA密码和版本信息进行扫描的对话框,接着单击“下一步”,弹出如图5-5所示的对话框,在这里,将对主机系统的IPC漏洞进行扫描,查看是否有空连接、共享资源、获得用户列表并破解用户密码。

选择我们需要的扫描选项,如果不选择最后一项,将对所有用户的密码进行猜解,否则只对管理员用户组的密码进行猜解,单击“下一步”,弹出如图5-6所示对话框。在这个对话框中,将设置对IIS的漏洞扫描选项,包括扫描Unicode编码漏洞、是否安装了Frontpage扩展、尝试得到SAM文件、尝试得到PCAnywhere的密码文件等。

图5-6 IIS设置选项图5-7 Plugins设置选项根据需要选择选项,然后单击“下一步”按扭,下面将对Finger、RPC、BIND、MySQL、SSH的信息进行扫描,之后单击“下一步”按扭,弹出如图5-7所示的对话框。

在这里,流光提供了6个插件的漏洞扫描,可根据需要选择,然后单击“下一步”按钮,打开如图5-8所示的对话框。

5-8 选项对话框5-9 选择扫描引擎这个对话框中,通过“猜解用户名字典”尝试暴力猜测的用户,用于除了IPC之外的项目。此外,如果扫描引擎通过其它途径获得了用户名(例如通过Finger等),那么也不采用这个用户名字典。保存扫描报告存放名称和位置,默认情况下文件名以[起始

IP]-[结束IP].html为命名规则。

这样,设置好了要扫描的所有选项,单击“完成”按扭,弹出选择扫描引擎对话框,如图5-9所示。

这样默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似于图5-10所示的扫描结果以及图5-11所示的扫描报告。

图5-10 扫描结果

图5-11 扫描报告

3、分析扫描结果、FTP服务器搭建及IPC$模拟入侵

(1)端口漏洞分析

我们发现被扫描主机开放了很多端口,有些开放的端口极不安全,具体说明如下:端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或病毒而控制目标主机。

端口23:Telnet端口,如果目标主机开放了23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。

端口25:SMTP端口,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

端口53:DNS端口,主要用于域名解析,DNS服务在NT系统中使用最为广泛。

端口80:HTTP端口,主要用于在WWW服务上传输信息的协议,此端口开放本身没有太大的危险,但如果目标主机有SQL注入漏洞,攻击者就可能利用此端口进行攻击。

端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务,139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的Root权限并放置病毒或木马。

端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡账号等。

端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(SP1之前的版本)存在着远程登录并获得超级用户权限的严重漏洞,利用输入法漏洞进行攻击,就可以使攻击者很容易的拿到Administrator组权限。

(2)FTP服务器搭建及漏洞分析

我们在扫描结果图5-10中可以看到FTP的名称是pt-uiovxwhbyvd9,而且目标主机可以匿名登陆,我们直接可以利用流光提供的入侵菜单进行FTP登录,单击密码破解成功的账号,然后单选择“Connect”,如图5-12所示,直接通过FTP连接到目标主机上。

图5-12 远程登录FTP

如果FTP匿名账号具有写权限,我们就可以往目标主机上传任意文件了,包括木马和病毒,即使FTP匿名账号不具有写权限,允许匿名访问也是有危险的,因为有丰富经验的黑客也能通过缓冲区溢出等其它方法提升匿名账号权限,从而获得超级管理员的权限。

【注意】

本部分难点:关于FTP服务器的构建,本实验仅提供搭建工具serv-u,具体搭建过程,需自行上网查找资料完成。

要求:只需完成创建一个可匿名登录的FTP服务器,并使用FlashFXP.exe登录测试成功即可,其他设置后续课程将继续讲解。

(3)IPC$漏洞分析

IPC$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个空的连接而无需用户名和密码,利用这个空的连接,连接者还可以得到目标主机上的用户列表。

由图5-10所示的扫描结果可以看出,我们与目标主机建立了空连接,而且得知它有5个用户,最重要的是“流光”采取密码破解的方法破解出了一个用户的简单密码,如图5-12所示。下面我们利用已被破解的用户入侵目标主机。

首先,我们用net use命令与目标主机建立连接,如图5-13所示,注意命令中的IP 地址,密码和用户名应根据实际情况修改,如果提示“命令成功完成”,表明执行成功,否则需检查对方是否开启IPC共享,或命令行的输入是否有错。然后上传木马或者其它程序来监控目标主机或利用该主机攻击其它计算机,如图5-13就成功地上传了“轻松控制”木马的服务器文件server.exe(首先应学会“轻松控制”木马的使用),利用该文件可以进行远程控制。如图5-14所示,首先使用net time命令查看目标主机的当前时间,再利用at命令让服务器程序在指定的时间(这个时间必须比查询到的时间晚一些,否则无法启动)运行。

图5-13 与目标主机建立连接并上传文件

图5-14查询目标主机当前时间并添加任务到目标主机在客户端运行“轻松控制”木马的客户端程序“轻松远程控制.exe”,查看目标主机是否上线,如上线成功,如图5-15所示,说明上述入侵过程成功执行,否则,需检查过程中的错误。

图5-15 目标主机上线成功

五、实验报告要求:

1.完整记录综合扫描及入侵过程,包括FTP服务器的搭建和IPC$入侵流程,要有相

应截图予以说明;

2.对于禁止建立空连接和防止IPC$漏洞,还有什么其他方法,请再列举1—2种解决

方案。

【附录】:

为了禁止建立空连接和防止IPC$漏洞,需要对注册表进行修改,修改或添加下面的键值:

1.运行-regedit

2.将[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContronSet\Control\LSA]中

RestrictAnonymous的键值修改为DWORD:00000001;

3.server版:找到如下主键

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\

Parameters]把AutoShareServer(DWORD)的键值改为:00000000。

pro版:找到如下主键

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\

Parameters]把AutoShareWks(DWORD)的键值改为:00000000。

注:如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。

扫描电镜实验报告

扫描电镜分析实验 一实验目的 1. 了解扫描电子显微镜的原理、结构; 2. 运用扫描电子显微镜进行样品微观形貌观察。 二实验原理 扫描电镜(SEM)是用聚焦电子束在试样表面逐点扫描成像。试样为块状或粉末颗粒,成像信号可以是二次电子、背散射电子或吸收电子。其中二次电子是最主要的成像信号。由电子枪发射的电子,以其交叉斑作为电子源,经二级聚光镜及物镜的缩小形成具有一定能量、一定束流强度和束斑直径的微细电子束,在扫描线圈驱动下,于试样表面按一定时间、空间顺序作栅网式扫描。聚焦电子束与试样相互作用,产生二次电子发射以及背散射电子等物理信号,二次电子发射量随试样表面形貌而变化。二次电子信号被探测器收集转换成电讯号,经视频放大后输入到显像管栅极,调制与入射电子束同步扫描的显像管亮度,得到反映试样表面形貌的二次电子像。扫描电镜由下列五部分组成,如图1(a)所示。各部分主要作用简介如下: 1.电子光学系统 它由电子枪、电磁透镜、光阑、样品室等部件组成,如图1(b)所示。为了获得较高的信号强度和扫描像,由电子枪发射的扫描电子束应具有较高的亮度和尽可能小的束斑直径。常用的电子枪有三种形式:普通热阴极三极电子枪、六硼化镧阴极电子枪和场发射电子枪,

其性能如表2所示。前两种属于热发射电子枪,后一种则属于冷发射电子枪,也叫场发射电子枪。由表可以看出场发射电子枪的亮度最高、电子源直径最小,是高分辨本领扫描电镜的理想电子源。 电磁透镜的功能是把电子枪的束斑逐级聚焦缩小,因照射到样品上的电子束斑越小,其分辨率就越高。扫描电镜通常有三个磁透镜,前两个是强透镜,缩小束斑,第三个透镜是弱透镜,焦距长,便于在样品室和聚光镜之间装入各种信号探测器。为了降低电子束的发散程度,每级磁透镜都装有光阑;为了消除像散,装有消像散器。 六硼化镧阴极电子枪105~1061~10 ≈500 10-4 场发射电子枪107~108 0.01~ 0.1 ≈5000 10-7~10-8 样品室中有样品台和信号探测器,样品台还能使样品做平移运动。 2.扫描系统 扫描系统的作用是提供入射电子束在样品表面上以及阴极射线管电子束在荧光屏上的同步扫描信号。 3.信号检测、放大系统 样品在入射电子作用下会产生各种物理信号、有二次电子、背散射电子、特征X射线、阴极荧光和透射电子。不同的物理信号要用不同类型的检测系统。它大致可分为三大类,即电子检测器、阴极荧光

网络扫描实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 解压并安装ipscan15.zip,扫描本局域网内的主机 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 图1 图2

图3 1)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 图4

sem实验报告

电子显微镜 一、实验目的 1、了解并掌握电子显微镜的基本原理; 2、初步学会使用电子显微镜,并能够利用电子显微镜进行基本的材料表面分析。 二、实验仪器 透射电镜一是由电子光学系统(照明系统)、成像放大系统、电源和真空系统三大部分组成。 本实验用S—4800冷场发射扫描电子显微镜。 实验原理 电子显微镜有两类:扫描电子显微镜、透射电子显微镜,该实验主要研究前者。 (一)扫描电子显微镜(SEM) 由电子枪发射的电子束,经会聚镜、物镜聚焦后,在样品表面形成一定能量和极细的(最小直径可以达到1-10nm)电子束。在扫描线圈磁场的作用下,作用在样品表面上的电子束将按一定时间、空间顺序作光栅扫描。电子束从样品中激发出来的二次电子,由二次电子收集极,经加速极加速至闪烁体,转变成光信号,此信号经光导管到达光电倍增管再转变成电信号。该电信号经视屏放大器放大,输送到显像管栅极,调制显像管亮度,使之在屏幕上呈现出亮暗程度不同的反映表面起伏的二次电子像。由于电子束在样品表面上的扫描和显像管中电子束在荧屏上的扫描由同一扫描电路控制,这就保证了它们之

间完全同步,即保证了“物点”和“像点”在时间和空间上的一一对应。 扫描电镜的工作原理如图1。 图1 扫描电镜的工作原理 高能电子束轰击样品表面时,由于电子和样品的相互作用,产生很多信息,如图2所示,主要有以下信息:

图2 电子束与样品表面作用产生的信息示意图 1、二次电子:二次电子是指入射电子束从样品表面10nm左右深度激发出的低能电子(<50eV)。二次电子的产额主要与样品表面的起伏状况有关,当电子束垂直照射表面,二次电子的量最少。因此二次电子象主要反映样品的表面形貌特征。 2、背散射电子象:背散射电子是指被样品散射回来的入射电子,能量接近入射电子能量。背散射电子的产额与样品中元素的原子序数有关,原子序数越大,背散射电子发射量越多(因散射能力强),因此背散射电子象兼具样品表面平均原子序数分布(也包括形貌)特征。 3、X射线显微分析:入射电子束激发样品时,不同元素的受激,发射出不同波长的特征X射线,其波长λ与元素原子序数Z有以下关系(即莫斯莱公式):ν=hc/λ=K(Z-σ)2 SEM主要特点

键盘与LED显示实验

实验三键盘及LED显示实验 一、实验内容 利用8255可编程并行接口控制键盘及显示器,当有按键按下时向单片机发送外部中断请求(INT0,INT1),单片机扫描键盘,并把按键输入的键码一位LED显示器显示出来。 二、实验目的及要求 (一)实验目的 通过该综合性实验,使学生掌握8255扩展键盘和显示器的接口方法及C51语言的编程方法,进一步掌握键盘扫描和LED显示器的工作原理;培养学生一定的动手能力。 (二)实验要求 1.学生在实验课前必须认真预习教科书与指导书中的相关内容,绘制流程图,编写C51语言源程序,为实验做好充分准备。 2.该实验要求学生综合利用前期课程及本门课程中所学的相关知识点,充分发挥自己的个性及创造力,独立操作完成实验内容,并写出实验报告。 三、实验条件及要求 计算机,C51语言编辑、调试仿真软件及实验箱50台套。 四、实验相关知识点 1.C51编程、调试。 2.扩展8255芯片的原理及应用。 3.键盘扫描原理及应用。 4.LED显示器原理及应用。

5.外部中断的应用。 五、实验说明 本实验仪提供了8位8段LED 显示器,学生可选用任一位LED 显示器,只要按地址输出相应的数据,就可以显示所需数码。 显示字形 1 2 3 4 5 6 7 8 9 A b C d E F 段 码 0xfc 0x60 0xda 0xf2 0x66 0xb6 0xbe 0xe0 0xfe 0xf6 0xee 0x3e 0x9c 0x7a 0x9e 0x8e 六、实验原理图 01e 1d 2dp 3 c 4g 56 b 78 9 a b c g d dp f 10a b f c g d e dp a 11GND3a b f c g d e dp 12 GND4 a b f c g d e dp GND1GND2DS29 LG4041AH 234 567 89A B C D E F e 1d 2dp 3 c 4g 56 b 78 9 a b c g d dp f 10a b f c g d e dp a 11GND3a b f c g d e dp 12 GND4 a b f c g d e dp GND1 GND2DS30 LG4041AH 1 2 3 4 5 6 7 8 JP4112345678 JP4712345678JP42 SEGA SEGB SEGC SEGD SEGE SEGG SEGF SEGH SEGA SEGB SEGC SEGD SEGE SEGG SEGF SEGH A C B 12345678 JP92D 5.1K R162 5.1K R163VCC VCC D034D133D232D331D430D529D628D727PA04PA13PA22PA31PA440PA539PA638PA737PB018PB119PB220PB321PB422PB523PB624PB725PC014PC115PC216PC317PC413PC512PC611PC7 10 RD 5WR 36A09A18RESET 35CS 6 U36 8255 D0D1D2D3D4D5D6D7WR RD RST A0A1PC5PC6PC7 PC2PC3PC4PC0PC1CS 12345678JP56 12345678JP53 12345678 JP52 PA0PA1PA2PA3PA4PA5PA6PA7PB0PB1PB2PB3PB4PB5PB6PB7 (8255 PB7)(8255 PB6)(8255 PB5)(8255 PB4)(8255 PB3)(8255 PB2)(8255 PB1)(8255 PB0) (8255 PC7)(8255 PC6)(8255 PC5)(8255 PC4)(8255 PC3)(8255 PC2)(8255 PC1)(8255 PC0) (8255 PA0) (8255 PA1) (8255 PA2) (8255 PA3) (8255 PA4) (8255 PA5) (8255 PA6) (PA7) I N T 0(P 3.2) I N T 0(P 3.3) 七、连线说明

扫描电镜实验报告

扫描电镜实验报告 姓名:xxx 专业:xxx 学号:xxxxxxxx 一、实验目的 1. 了解扫描电镜的构造及工作原理; 2.学习扫描电镜的样品制备; 3. 学习扫描电镜的操作; 3. 利用扫描电镜对铝粉的形貌进行观察。 二、实验原理 扫描电镜原理是由电子枪发射并经过聚焦的电子束在样品表面扫描,激发样品产生各种物理信号,经过检测、视频放大和信号处理,在荧光屏上获得能反映样品表面各种特征的扫描图像。扫描电镜由下列五部分组成,主要作用简介如下: 1.电子光学系统。其由电子枪、电磁透镜、光阑、样品室等部件组成。为了获得较高的信号强度和扫描像,由电子枪发射的扫描电子束应具有较高的亮度和尽可能小的束斑直径。常用的电子枪有三种形式:普通热阴极三极电子枪、六硼化镧阴极电子枪和场发射电子枪。前两种属于热发射电子枪;后一种则属于冷发射电子枪,也叫场发射电子枪,其亮度最高、电子源直径最小,是高分辨本领扫描电镜的理想电子源。电磁透镜的功能是把电子枪的束斑逐级聚焦缩小,因照射到样品上的电子束斑越小,其分辨率就越高。扫描电镜通常有三个磁透镜,前两个是强透镜,缩小束斑,第三个透镜是弱透镜,焦距长,便于在样品室和聚光镜之间装入各种信号探测器。为了降低电子束的发散程度,每级磁透镜都装有光阑;为了消除像散,装有消像散器。样品室中有样品台和信号探测器,样品台还能使样品做平移、倾斜、转动等运动。 2. 扫描系统。扫描系统的作用是提供入射电子束在样品表面上以及阴极射线管电子束在荧光屏上的同步扫描信号。 3. 信号检测、放大系统。样品在入射电子作用下会产生各种物理信号、有二次电子、背散射电子、特征X射线、阴极荧光和透射电子。不同的物理信号要用不同类型的检测系统。它大致可分为三大类,即电子检测器、阴极荧光检测器和X射线检测器。 4. 真空系统。镜筒和样品室处于高真空下,它由机械泵和分子涡轮泵来实现。开机后先由机械泵抽低真空,约20分钟后由分子涡轮泵抽真空,约几分钟后就能达到高真空度。此时才能放试样进行测试,在放试样或更换灯丝时,阀门会将镜筒部分、电子枪室和样品室分别分隔开,这样保持镜筒部分真空不被破坏。 5. 电源系统。其由稳压、稳流及相应的安全保护电路所组成,提供扫描电镜各部分所需要的电源。

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

实验报告七-键盘扫描及显示实验

信息工程学院实验报告 课程名称:微机原理与接口技术 实验项目名称:键盘扫描及显示实验 实验时间: 班级: 姓名: 学号: 一、实 验 目 的 1. 掌握 8254 的工作方式及应用编程。 2. 掌握 8254 典型应用电路的接法。 二、实 验 设 备 了解键盘扫描及数码显示的基本原理,熟悉 8255 的编程。 三、实 验 原 理 将 8255 单元与键盘及数码管显示单元连接,编写实验程序,扫描键盘输入,并将扫描结果送数码管显示。键盘采用 4×4 键盘,每个数码管显示值可为 0~F 共 16 个数。实验具体内容如下:将键盘进行编号,记作 0~F ,当按下其中一个按键时,将该按键对应的编号在一个数码管上显示出来,当再按下一个按键时,便将这个按键的编号在下一个数码管上显示出来,数码管上可以显示最近 6 次按下的按键编号。 键盘及数码管显示单元电路图如图 7-1 和 7-2 所示。8255 键盘及显示实验参考接线图如图 7-3 所示。 图 7-1 键盘及数码管显示单元 4×4 键盘矩阵电路图 成 绩: 指导老师(签名):

图 7-2 键盘及数码管显示单元 6 组数码管电路图 图 7-3 8255 键盘扫描及数码管显示实验线路图 四、实验内容与步骤 1. 实验接线图如图 7-3 所示,按图连接实验线路图。

图 7-4 8255 键盘扫描及数码管显示实验实物连接图 2.运行 Tdpit 集成操作软件,根据实验内容,编写实验程序,编译、链接。 图 7-5 8255 键盘扫描及数码管显示实验程序编辑界面 3. 运行程序,按下按键,观察数码管的显示,验证程序功能。 五、实验结果及分析: 1. 运行程序,按下按键,观察数码管的显示。

扫描电镜实验报告

扫描电镜实验报告 一实验目的 1 了解扫描电镜的发展,原理,应用范围。 2 初步掌握扫描电镜的使用及其注意事项。 二实验仪器及样品 JEOL扫描电镜;硫酸钙晶须。 三实验原理 扫描电镜,全称为扫描电子显微镜,英文为scanning electron microscope(SEM),是一种用于观察物体表面结构的电子光学仪器。 1 扫描电镜的原理 扫描电子显微镜的制造是依据电子与物质的相互作用。当一束高能的人射电子轰击物质表面时,被激发的区域将产生二次电子、俄歇电子、特征x射线和连续谱X射线、背散射电子、透射电子,以及在可见、紫外、红外光区域产生的电磁辐射。同时,也可产生电子-空穴对、晶格振动(声子)、电子振荡(等离子体)。如对二次电子、背散射电子的采集,可得到有关物质微观形貌的信息;对X射线的采集,可得到物质化学成分的信息。扫描电镜的工作原理是用一束极细的电子束扫描样品,在样品表面激发出次级电子,次级电子的多少与电子束入射角有关,也就是说与样品的表面结构有关,次级电子由探测体收集,并在那里被闪烁器转变为光信号,再经光电倍增管和放大器转变为电信号来控制荧光屏上电子束的强度,显示出与电子束同步的扫描图像。图像为立体形象,反映了标本的表面结构。 2扫描电镜的结构 (1)镜筒镜筒包括电子枪、聚光镜、物镜及扫描系统。其作用是产生很细的电子束(直径约几个nm),并且使该电子束在样品表面扫描,同时激发出各种信号。 (2)电子信号的收集与处理系统在样品室中,扫描电子束与样品发生相互作用后产生多种信号,其中包括二次电子、背散射电子、X射线、吸收电子、俄歇(Auger)电子等。在上述信号中,最主要的是二次电子,它是被入射电子所激发出来的样品原子中的外层电子,产生于样品表面以下几纳米至几十纳米的区域,其产生率主要取决于样品的形貌和成分。通常所说的扫描电镜像指的就是二次电子像,它是研究样品表面形貌的最有用的电子信号。检测二次电子的检测器的探头是一个闪烁体,当电子打到闪烁体上时,就在其中产生光,这种光被光导管传送到光电倍增管,光信号即被转变成电流信号,再经前置放大及视频放大,电流信号转变成电压信号,最后被送到显像管的栅极。 (3)电子信号的显示与记录系统扫描电镜的图象显示在阴极射线管(显像管)上,并由照相机拍照记录。显像管有两个,一个用来观察,分辨率较低,是长余辉的管子;另一个用来照相记录,分辨率较高,是短余辉的管子。 (4)真空系统及电源系统扫描电镜的真空系统由机械泵与油扩散泵组成。电源系统供给各部件所需的特定的电源。 3扫描电镜的用途 扫描电镜最基本的功能是对各种固体样品表面进行高分辨形貌观察。大景深图像是扫描电镜观察的特色,例如:生物学,植物学,地质学,冶金学等等。观察可以是一个样品的表

矩阵键盘扫描实验

实验矩阵键盘扫描实验 一、实验要求 利用4X4 16位键盘和一个7段LED构成简单的输入显示系统,实现键盘输入和LED 显示实验。 二、实验目的 1、理解矩阵键盘扫描的原理; 2、掌握矩阵键盘与51单片机接口的编程方法。 三、实验电路及连线 Proteus实验电路

1、主要知识点概述: 本实验阐述了键盘扫描原理,过程如下:首先扫描键盘,判断是否有键按下,再确定是哪一个键,计算键值,输出显示。 2、效果说明: 以数码管显示键盘的作用。点击相应按键显示相应的键值。 五、实验流程图

1、Proteus仿真 a、在Proteus中搭建和认识电路; b、建立实验程序并编译,加载hex文件,仿真; c、如不能正常工作,打开调试窗口进行调试 参考程序: ORG 0000H AJMP MAIN ORG 0030H MAIN: MOV DPTR,#TABLE ;将表头放入DPTR LCALL KEY ;调用键盘扫描程序 MOVC A,@A+DPTR ;查表后将键值送入ACC MOV P2,A ;将ACC值送入P0口 LJMP MAIN ;返回反复循环显示 KEY: LCALL KS ;调用检测按键子程序 JNZ K1 ;有键按下继续 LCALL DELAY2 ;无键按调用延时去抖 AJMP KEY ;返回继续检测按键 K1: LCALL DELAY2 LCALL DELAY2 ;有键按下延时去抖动 LCALL KS ;再调用检测按键程序 JNZ K2 ;确认有按下进行下一步 AJMP KEY ;无键按下返回继续检测 K2: MOV R2,#0EFH ;将扫描值送入R2暂存MOV R4,#00H ;将第一列值送入R4暂存 K3: MOV P1,R2 ;将R2的值送入P1口 L6: JB P1.0,L1 ;P1.0等于1跳转到L1 MOV A,#00H ;将第一行值送入ACC AJMP LK ;跳转到键值处理程序 L1: JB P1.1,L2 ;P1.1等于1跳转到L2 MOV A,#04H ;将第二行的行值送入ACC AJMP LK ;跳转到键值理程序进行键值处理 L2: JB P1.2,L3 ;P1.2等于1跳转到L3

SEM扫描电镜结构与断口观察

扫描电镜结构与断口观察 一、实验目的: 1、了解扫描电镜的基本结构,成相原理; 2、掌握电子束与固体样品作用时产生的信号和各种信号在测试分析中的作用; 3、了解扫描电镜基本操作规程; 4、掌握扫描电镜样品制备技术; 5、掌握韧性断裂、脆性断裂的典型断口形貌。 二、实验原理: 1、扫描电子显微镜的构造和工作原理: 扫描电子显微镜(Scanning Electronic Microscopy, SEM)。扫描电镜是介于透射电镜和光学显微镜之间的一种微观性貌观察手段,扫描电镜的优点是,①有较高的放大倍数,20-30万倍之间连续可调;②有很大的景深,视野大,成像富有立体感,可直接观察各种试样凹凸不平表面的细微结构;③试样制备简单。目前的扫描电镜都配有X射线能谱仪装置,这样可以同时进行显微组织性貌的观察和微区成分分析,因此它像透射电镜一样是当今十分有用的科学研究仪器。 扫描电子显微镜是由电子光学系统,信号收集处理、图象显示和记录系统,真空系统三个基本部分组成。 其中电子光学系统包括电子枪、电磁透镜、扫描线圈和样品室。扫描电子显微镜中的各个电磁透镜不做成相透镜用,而是起到将电子束逐级缩小的聚光作用。一般有三个聚光镜,前两个是强磁透镜,可把电子束缩小;第三个透镜是弱磁透镜,具有较长的焦距以便使样品和透镜之间留有一定的空间,装入各种信号接收器。扫描电子显微镜中射到样品上的电子束直径越小,就相当于成相单元的尺寸越小,相应的放大倍数就越高。 扫描线圈的作用是使电子束偏转,并在样品表面做有规则的扫动。电子束在样品上的扫描动作和显相管上的扫描动作保持严格同步,因为它们是由同一个扫描发生器控制的。电子束在样品表面有两种扫描方式,进行形貌分析时都采用光栅扫描方式,当电子束进入上偏转线圈时,方向发生转折,随后又有下偏转线圈使它的方向发生第二次转折。发生二次偏转的电子束通过末级透镜的光心射到样品表面。在电子束偏转的同时还带用逐行扫描的动作,电子束在上下偏转线圈的作用下,在样品表面扫描出方形区域,相应地在样品上也画出一帧比例图像。样品上各点受到电子束轰击时发出的信号可由信号探测器收集,并通过显示系统在

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

扫描电镜实验报告

HUNAN UNIVERSITY 姓名:扫描电镜实验报告 姓名:高子琪 学号: 2

一.实验目的 1.了解扫描电镜的基本结构与原理; 2.掌握扫描电镜样品的准备与制备方法; 3.掌握扫描电镜的基本操作并上机操作拍摄二次电子像; 4.了解扫描电镜图片的分析与描述方法。 二.实验设备及样品 1.实验仪器:D5000-X衍射仪 基本组成:1)电子光学系统:电子枪、聚光镜、物镜光阑、样品室等 2)偏转系统:扫描信号发生器、扫描放大控制器、扫描偏转线圈 3)信号探测放大系统 4)图象显示和记录系统 5)真空系统 2.样品:块状铝合金 三.实验原理 1.扫描电镜成像原理 从电子枪阴极发出的电子束,经聚光镜及物镜会聚成极细的电子束(0.00025微米-25微米),在扫描线圈的作用下,电子束在样品表面作扫描,激发出二次电子和背散射电子等信号,被二次电子检测器或背散射电子检测器接收处理后在显象管上形成衬度图象。二次电子像和背反射电子反映样品表面微观形貌特征。而利用特征X射线则可以分析样品微区化学成分。 扫描电镜成像原理与闭路电视非常相似,显像管上图像的形成是靠信息的传送完成的。电子束在样品表面逐点逐行扫描,依次记录每个点的二次电子、背散射电子或X射线等信号强度,经放大后调制显像管上对应位置的光点亮度,扫描发生器所产生的同一信号又被用于驱动显像管电子束实现同步扫描,样品表面与显像管上图像保持逐点逐行一一对应的几何关系。因此,扫描电子图像所包含的信息能很好地反映样品的表面形貌。 2.X射线能谱分析原理 X射线能谱定性分析的理论基础是Moseley定律,即各元素的特征X射线频率ν的平方根与原子序数Z成线性关系。同种元素,不论其所处的物理状态或化学状态如何,所发射的特征X射线均应具有相同的能量。

实验三 键盘扫描控制

实验三4*4键盘扫描显示控制 一、实验目的 实现一4×4键盘的接口,并在两个数码管上显示键盘所在的行与列。即将8255单元与键盘及数码管显示单元连接,编写实验程序扫描键盘输入,并将扫描结果送数码显示,键盘采用4×4键盘,每个数码管值可以为0到F,16个数。将键盘进行编号记作0—F当按下其中一个按键时将该按键对应的编号在一个数码管上显示出来,当按下下一个按键时便将这个按键的编号在下一个数码管上显示出来,且数码管上可以显示最近6次按下按键的编号。 二、实验要求 1、接口电路设计:根据所选题目和所用的接口电路芯片设计出完整的接口电路,并进行电路连接和调试。 2、程序设计:要求画出程序框图,设计出全部程序并给出程序设计说明。 三、实验电路

四、实验原理说明 图2 数码管引脚图 图1为AT89C51引脚图,说明如下: VCC:供电电压。 GND:接地。 P0口:P0口为一个8位漏级开路双向I/O口,每脚可吸收8TTL门电流。当P1口的管脚第一次写1时,被定义为高阻输入。P0能够用于外部程序数据存储器,它可以被定义为数据/地址的第八位。在FIASH编程时,P0 口作为原码输入口,当FIASH进行校验时,P0输出原码,此时P0外部必须被拉高。 P1口:P1口是一个内部提供上拉电阻的8位双向I/O口,P1口缓冲器能接收输出4TTL门电流。P1口管脚写入1后,被内部上拉为高,可用作输入,P1口被外部下拉为低电平时,将输出电流,这是由于内部上拉的缘故。在FLASH 编程和校验时,P1口作为第八位地址接收。 P2口:P2口为一个内部上拉电阻的8位双向I/O口,P2口缓冲器可接收,输出4个TTL门电流,当P2口被写“1”时,其管脚被内部上拉电阻拉高,且作为输入。并因此作为输入时,P2口的管脚被外部拉低,将输出电流。这是由于内部上拉的缘故。P2口当用于外部程序存储器或16位地址外部数据存储器进行存取时,P2口输出地址的高八位。在给出地址“1”时,它利用内部上拉优势,当对外部八位地址数据存储器进行读写时,P2口输出其特殊功能寄存器的内容。P2口在FLASH编程和校验时接收高八位地址信号和控制信号。 P3口:P3口管脚是8个带内部上拉电阻的双向I/O口,可接收输出4个TTL门电流。当P3口写入“1”后,它们被内部上拉为高电平,并用作输入。作为输入,由于外部下拉为低电平,P3口将输出电流(ILL)这是由于上拉的缘故。P3口同时为闪烁编程和编程校验接收一些控制信号。 ALE/PROG:当访问外部存储器时,地址锁存允许的输出电平用于锁存地址

实验三 网络扫描及安全评估实验

实验三:网络扫描及安全评估实验 一、实验目的 1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握 发现系统漏洞的方法; 2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方 法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验环境 ●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安 装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。 ●每两个学生为一组:互相进行端口扫描和综合扫描实验。 三、实验内容 ●任务一:使用Superscan端口扫描工具并分析结果 ●任务二:使用综合扫描工具Fluxay5并分析结果 四、实验步骤 任务一:使用Superscan端口扫描工具并分析结果 分组角色:学生A、学生B互相扫描对方主机。 实验步骤: (1)在命令符提示下输入IPCONFIG查询自己的IP地址。 (2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。 (3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。 (4)根据扫描结果分析主机开放的端口类型和对应的服务程序。 (5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。

从图中可以看出,对主机扫描和端口扫描结果都为0,这是由于主机禁止了扫描器的ICMP扫描响应。因此需要修改对主机的扫描方式。 点击“主机和服务扫描设置”标签页,并在该标签页中去掉“查找主机”复选框。选中UDP端口扫描复选框,并将UDP扫描类型设置为“Data”。选中TCP端口扫 描复选框,并将TCP扫描类型设置为“直接连接”,如图所示。 如图所示。

键盘扫描显示实验原理及分析报告

键盘扫描显示实验原理及分析报告 一、实验目的-------------------------------------------------------------1 二、实验要求-------------------------------------------------------------1 三、实验器材-------------------------------------------------------------1 四、实验电路-------------------------------------------------------------2 五、实验说明-------------------------------------------------------------2 六、实验框图-------------------------------------------------------------2 七、实验程序-------------------------------------------------------------3 八、键盘及LED显示电路---------------------------------------------14 九、心得体会------------------------------------------------------------- 15 十、参考文献--------------------------------------------------------------15

网络端口扫描实验指导汇总

《网络端口扫描》实验指导 一、实验目的 1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用; 2、通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验预习提示 1、网络扫描概述 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描2种,其中基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误;而基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描3类。 (1)地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用Ping程序来判断某个IP地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。 传统的Ping扫描工具一次只能对一台主机进行测试,效率较低,现在如Fping(Fast ping)等工具能以并发的形式向大量的地址发出Ping请求,从而很快获得一个网络中所有在线主机地址的列表。但随着安全防范意识的提供,很多路由器和防火墙都会进行限制,只要加入丢弃ICMP回显请求信息的相关规则,或者在主机中通过一定的设置禁止对这样的请求信息应答,即可对ICMP回显请求不予响应, (2)漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。在端口扫描后,即可知道目标主机开启的端口以及端口上提供的网络服务,将这些相关信息与漏洞库进行匹配,即可查看是否有满足匹配条件的漏洞存在。漏洞扫描大体包括CGI、POP3、FTP、HTTP和SSH漏洞扫描等。漏洞扫描的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描器的性能,漏洞库的修订和更新的性能也会影响漏洞扫描器运行的时间。 (3)端口扫描 端口是网络连接的附着点,不同的应用进程使用不同的端口,如果一个应用程序希望提供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听),希望使用此服务的客户则在本地主机分配一个端口,与远程主机的服务端口连接,客户通过联系这些特殊的端口来获取特殊的服务。在网络连接中,服务器端的进程需要一直处于监听状态,并且持续使用相同端口;而客户端的进程则只需要在和服务器建立连接时动态地创建一个端口,并在连接结束后立即释放。一般来说,端口扫描的对象是前者,即作为网络服务开放的

键盘扫描实验设计报告

目录 第一章引言 (1) 1.1 键盘及LED扩展电路概述 (1) 1.2 系统的主要功能 (1) 第二章系统的硬件设计 (2) 2.1 系统的硬件构成及功能 (3) 2.2 主控模板硬件设计 (3) 2.3 ARM芯片及引脚说明 (3) 2.4 LED数码显示管 (6) 2.5 键盘设计 (8) 第三章系统的软件设计 (12) 3.1 软件总体功能设计 (12) 3.2各功能模块软件设计 (16) 第四章结束语 (18) 致谢 (18) 参考文献 (18) 附录 (19)

第一章引言 1.1键盘及LED扩展电路概述 键盘及LED扩展电路主要是由74HC164移位寄存器、数码显示管、按键、电阻、电容、导线等构成的。将8个按键用总线分别与两个74HC164移位寄存器、数码显示管联接起来,两个74HC164移位寄存器联接起来。一个用来存段码,一个用来存位码。在没有按键动作时,74HC164 移位寄存器的数据输入端AB(A 和B 作为一个2 个输入端的与门为74HC164 提供数据,在此电路里并联)的输入电平为1,供电路产生移位逻辑时钟脉冲信号的输入端CP也为1 电平。此时按下键就给了CP 端一个低电平,当键松开后CP端即恢复高电平,于是CP端就得到了一个输入翻转兼移位的低电平脉冲信号.当74HC164得到了一个0 数据的同时输出端Q7~Q0 的数据将全部左移一位。通过DATA端持续给其传送数据,当装满寄存器后开始循环,而寄存器与数码显示管是相通的,寄存器把对应位的高、低电平传给数码管,使符合条件(段码、位码)的0-9在数码管上显示出来。 1.2系统的主要功能 该系统使用前后台的程序编写方法,完成三个基本的功能。 1.任意按下键盘,能在数码显示管上将按下的键对应的十六进制数显示出来图1.1.1 3. 键盘扫描的流程图如右:

网络安全实验报告_Nessus扫描工具的使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 08103635 一、实验目的 通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。 二、实验要求 (1)本实验可以在Linux环境也可以在Windows环境下进行。 (2)总结Nessus使用过程中遇到的问题和解决方法。 (3)分析Nessus扫描结果,得出自己的分析报告。 三、实验内容 (1)安装Nessus 的服务器端、插件库和客户端。 (2)配置Nessus服务器端,分配具体用户。 (3)用Nessus客户端对局域网或者公共网主机进行扫描。 (4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。 四、实验分析 1、对网络中的部分主机扫描: 本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,

造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 2、只对本机扫描:

实验四 键盘扫描及显示设计实验报告

实验四键盘扫描及显示设计实验报告 一、实验要求 1. 复习行列矩阵式键盘的工作原理及编程方法。 2. 复习七段数码管的显示原理。 3. 复习单片机控制数码管显示的方法。 二、实验设备 1.PC 机一台 2.TD-NMC+教学实验系统 三、实验目的 1. 进一步熟悉单片机仿真实验软件 Keil C51 调试硬件的方法。 2. 了解行列矩阵式键盘扫描与数码管显示的基本原理。 3. 熟悉获取行列矩阵式键盘按键值的算法。 4. 掌握数码管显示的编码方法。 5. 掌握数码管动态显示的编程方法。 四、实验内容 根据TD-NMC+实验平台的单元电路,构建一个硬件系统,并编写实验程序实现如下功能: 1.扫描键盘输入,并将扫描结果送数码管显示。 2.键盘采用 4×4 键盘,每个数码管显示值可为 0~F 共 16 个数。 实验具体内容如下: 将键盘进行编号,记作 0~F,当按下其中一个按键时,将该按键对应的编号在一个数码 管上显示出来,当再按下一个按键时,便将这个按键的编号在下一个数码管上显示出来,数 码管上可以显示最近 4 次按下的按键编号。 五、实验单元电路及连线 矩阵键盘及数码管显示单元

图1 键盘及数码管单元电路 实验连线 图2实验连线图 六、实验说明 1. 由于机械触点的弹性作用,一个按键开关在闭合时不会马上稳定地接通,在断开时也不会一下子断开。因而在闭合及断开的瞬间均伴随有一连串的抖动。抖动时间的长短由按键的机械特性决定,一般为 5~10ms。这是一个很重要的时间参数,在很多场合都要用到。 键抖动会引起一次按键被误读多次。为了确保 CPU 对键的一次闭合仅做一次处理,必须去除键抖动。在键闭合稳定时,读取键的状态,并且必须判别;在键释放稳定后,再作处理。按

单片机实验报告——矩阵键盘数码管显示

单片机实验报告 信息处理实验 实验二矩阵键盘 专业:电气工程及其自动化 指导老师:高哲 组员:明洪开张鸿伟张谦赵智奇 学号:152703117 \152703115\152703118\152703114室温:18 ℃日期:2017 年10 月25日

矩阵键盘 一、实验内容 1、编写程序,做到在键盘上每按一个键(0-F)用数码管将该建对应的名字显示出来。按其它键没有结果。 二、实验目的 1、学习独立式按键的查询识别方法。 2、非编码矩阵键盘的行反转法识别方法。 3、掌握键盘接口的基本特点,了解独立键盘和矩阵键盘的应用方法。 4、掌握键盘接口的硬件设计方法,软件程序设计和贴士排错能力。 5、掌握利用Keil51软件对程序进行编译。 6、会根据实际功能,正确选择单片机功能接线,编制正确程序。对实验结果 能做出分析和解释,能写出符合规格的实验报告。 三、实验原理 1、MCS51系列单片机的P0~P3口作为输入端口使用时必须先向端口写入“1”。 2、用查询方式检测按键时,要加入延时(通常采用软件延时10~20mS)以消除抖动。 3、识别键的闭合,通常采用行扫描法和行反转法。行扫描法是使键盘上某一行线为低电平,而其余行接高电平,然

后读取列值,如读列值中某位为低电平,表明有键按下,否则扫描下一行,直到扫完所有行。 行反转法识别闭合键时,要将行线接一并行口,先让它工作在输出方式,将列线也接到一个并行口,先让它工作于输入方式,程序使CPU通过输出端口在各行线上全部送低电平,然后读入列线值,如此时有某键被按下,则必定会使某一列线值为0。然后,程序对两个并行端口进行方式设置,使行线工作于输入方式,列线工作于输出方式,并将刚才读得的列线值从列线所接的并行端口输出,再读取行线上输入值,那么,在闭合键所在行线上的值必定为0。这样,当一个键被接下时,必定可以读得一对唯一的行线值和列线值。 由于51单片机的并口能够动态地改变输入输出方式,因此,矩阵键盘采用行反转法识别最为简便。 行反转法识别按键的过程是:首先,将4个行线作为输出,将其全部置0,4个列线作为输入,将其全部置1,也就是向P1口写入0xF0;假如此时没有人按键,从P1口读出的值应仍为0xF0;假如此时1、4、7、0四个键中有一个键被按下,则P1.6被拉低,从P1口读出的值为0xB0;为了确定是这四个键中哪一个被按下,可将刚才从P1口读出的数的低四位置1后再写入P1口,即将0xBF写入P1口,使P1.6为低,其余均为高,若此时被按下的键是“4”,则P1.1被拉低,从P1口读出的值为0xBE;这样,当只有一个键被按下时,每一个键只有唯一的反转码,事先为12个键的反转码建一个表,通过查表就可知道是哪个键被按下了。

相关文档
最新文档