2015南京邮电大学信息安全技术实验报告

2015南京邮电大学信息安全技术实验报告
2015南京邮电大学信息安全技术实验报告

实验报告

(2015 / 201 6学年第一学期)

课程名称信息安全技术

实验名称防火墙和安全IP实验

实验时间2015年10月21/22/29日指导单位计算机学院/软件学院

指导教师沈苏彬、王光辉

学生姓名□□□班级学号□□□□□

学院(系) □□□□□专业□□□□□□

实验报告

实验报告

四、实验过程

实验一:安全IP实验。在这个实验当中,我(10.20.79.194)是和我们班另一位同学(10.20.79.191)进行合作的。

(4.1)在还未配置防火墙以及安全IP设置时,使用计算机cmd(命令提示行)当中的ping指令可以测试A与B之间的连通性。

由此可见,连通是没有异常的。因此,可以向下进行实验内容。

(4.2)打开Wireshark软件,通过这个软件抓取ping报文并进行分析。

Ping作为ICMP的一种,是用来检查网络是否通畅或者网络连接速度的命令。Ping也有其固定的格式。报文长度(98bytes)= 以太网头(14bytes)+ IP头(20bytes)+ICMP头(8bytes)+ ICMP数据内容(56字节)。此处研究的是报文前面的内容。

在数据包当中能解析到的有价值的信息是dst以及src,分别是接送方以及发送方的IP地址。再往前的以太网头里面,也涵盖着双方的MAC地址。红色框体部分是报文内容,未加密时就是明文的字母表。这样对于个人隐私是很不利的。于是我们应该尝试通过安全IP的配置来尽可能保护住自己的隐私。接下来,使用安全配置进行尝试。

(4.3)将我的计算机(命名为A机,IP地址为10.20.79.194)配置本地安全策略。同学的计算机上面(B机,IP为10.20.79.191)配置保持不变。

10.20.79.191(B机-未设置)无法ping到10.20.79.194(A机-IPsec)。

在这种情况下,Wireshark上面无法抓取到ICMP类型的报文。

通过A机也无法ping到B机,cmd显示如下:

可以认为,当A配置了安全IP之后,B以及其它未配置安全IP的电脑就无法通过原来的默认方式连接到A机。

而A机ping到其它电脑使用的是自己的安全IP配置。于是可以认为,配置了安全IP之后,在一定程度上可以防止自己的电脑被攻破。但是访问没有配置安全IP的电脑还需要用未配置安全IP的协议,这样才不会出现访问不到之类的错误。

(4.4)调试B机和A机同样的设置,于是两台计算机可以互相ping到对方。

当A、B两台计算机都指派相同策略后,这里显示的是从A机ping到B机的cmd显示以及Wireshark 软件抓取的数据包。

这里可以分析ESP协议下的报文内含信息。

封装好发送出去的报文是这样的:

然而,分析过后可以得到的是ESP当中报文内容为(7e 29 66 cf),这样的意思是不甚明了的。在Wireshark当中需要在设置当中配置ESP。

这样就可以解析被加密的ESP包了。

ICMP结构的标准格式如下:

于是根据ESP报文格式,对数据进行分析与安全参数索引SPI。(按照链路层报头(默认14字节)→网络层报头(本实验中为20字节)→ESP报头的顺序解析数据。)

于是可以知道,(7e 29 66 cf)是SPI。它是通过SA中的参数在第一次建立VPN通道的时候协商出来的,单向的。后续的流量,通过这个SPI发送给对方的时候,对方只需要查看SADB数据库中的SPI 来匹配这个,然后通过这个SPI下的加密参数和策略来进行解密。

之后的报文通过这个SPI可以推测出来。

ESP协议是将需要保护的IP报文或者是IP报文传递的报体封装在自己的“报体数据”当中。传送模式下,ESP是对报文当中的TCP、数据以及ESP报尾进行加密的。

(4.5)将A、B两机都修改“ICMP安全通信策略”,用AH为身份进行验证而不用加密传输数据。安全方法选择MD5。

这时候依然是可以进行ping操作。

在Wireshark抓包后得出的结果如下图所示:

图中阴影部分即为AH报文。AH报文的结构如图所示:

于是分析可以知道,这个地方的“下一个头”的意思是在传输模式下AH保护传输层的包,值可能是6(TCP)、17(UDP)或50(ESP),隧道模式下的值为4。

AH的协议编号是51,AH报文是插在IP报头与IP报体之间的。AH在传送模式和隧道模式下,报文的位置会有所不同。

作为IPsec的其中一个协议,AH报文使用HMAC-MD5或是HMAC-SHA1(此处用的是MD5)算法共享密钥,从而产生相同的验证数据。AH不对报文进行加密,而主要是进行身份的验证,包括尽可能多的IP报头的内容,以及IP报文携带的数据。所以说报文当中可以看到用明文传递的数据。

实验2:防火墙实验。我使用的电脑的IP地址为10.20.66.128(A机),同学计算机的IP地址为10.20.66.133(B机)。

配置计算机的入站规则以及出站规则,可以在一定程度上阻止某些应用接入网络,或是将某个端口禁用以让整个系统更为安全。

(5.1)在这里,先进行出站规则的配置。出站规则即自己访问外网的规则。可以详细配置到某个应用,某个或某些端口以及某部分IP地址。

比如说,如果设置对于某个IP地址禁止一切访问,那么就应该会出现如下图所示的情景:

此时配置如图:

这样配置的简略的访问控制列表可以画出来:

动作源IP地址源端口号目的IP地址目的端口号说明

禁止* * 10.20.66.133 * 禁止访问

允许* * * * 默认设置

而当我禁用这条规则后,两台计算机是可以联通的:

但是,在我开启了对于B机的禁止访问的规则后,我依然是能够对它进行访问。

然后仔细检查自己的相关的设置之后发现,自己计算机上面的防火墙并没有开启,所以那些设置是有配置,但是并未生效的。

在启用防火墙之后,我再次尝试对B机使用ping命令,结果就如同之前预料的那样,配置是有效的。

而且,B机对A机在整个过程当中都是可以访问的。

动作源IP地址源端口号目的IP地址目的端口号说明

禁止* * 10.20.66.133 * 禁止访问

允许* * * * 默认设置

(5.2)接下来可以设置防火墙对于某类应用的限制。比如说将PING.exe设置静止访问,那么应该可以拒绝PING语句的作用。比如说如下图配置,将system32文件夹下面的PING.EXE设置为阻止连接。

按理来说,这样禁用ping.exe联网的话,就会无法ping到各个电脑。但是,在实际当中,我发现即使这样设置,依然是能够ping到其它的电脑。

经过查询后发现,是因为ping操作是系统层面上的应用,不能仅仅通过禁用某个可执行程序就能将它禁用。如果要达到效果,需要禁用ICMP协议。于是,我们做了如下设置:

在出站设置当中禁用了这里的ICMP的IPv4当中的协议,所以是能够达到要求的。

比方说现在A、B两机是无法相互访问的。

然而,对于ping指令本身也是如此。比如说如果我来ping一个回环(127.0.0.1),我是无法联通的。

因此ping命令是基于ICMP协议的。

动作源IP地址源端口号目的IP地址目的端口号说明

禁止* 1\7 * * 禁止ICMP协议\echo 允许* * * * 默认设置

(5.3)设置入站规则是防止有恶意IP通过某个接口进行访问,设置出站规则就是防止访问到某些恶意IP地址。比方说对自己对于某个IP设置禁止的出站规则,防止访问某些不健康的网站,那么就可以使用禁止访问某个IP地址(这里是210.59.228.209)来完成。

结果如下:

满足当初的要求。

附访问控制列表:

动作源IP地址源端口号目的IP地址目的端口号说明

禁止* * 210.59.228.209 * 禁止访问

允许* * * * 默认设置

实验报告

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

南邮广播电视工程数字视频非线性编辑制作课程设计实验报告定稿版

南邮广播电视工程数字视频非线性编辑制作课 程设计实验报告精编 W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

通信与信息工程学院 2016 / 2017 学年第一学期 课程设计实验报告 模块名称数字视频非线性编辑制作 专业广播电视工程 学生班级 B130114 学生学号 学生姓名陈超 指导教师姚锡林 日期: 2016 年 11 月 21 日 摘要 本次课程设计利用软件premiere进行数字视频非线性编辑制作。本文首先就本次实验主题归纳总结电视节目制作一般流程方法,接着对此次课程设计主要软件工具进行系统介绍,主要涉及实验相关借本操作的详细阐述;接下来两大章节部分先从取材、构思角度详细分析此次课程设计所做的主题内容与规划,并以此为指导再从具体操作上分步骤、多角度实现视频序列的制作;最后对本次课程设计的体味与收获进行思考。 此次作品《再次出发》电影鉴赏是将导演约翰卡尼的一部经典音乐影视作品利用premiere软件,在制作的过程中添加了转场特效,关键帧,字幕,音频等功能,并运用多种素材,重新删减编辑,形成一部情节连贯,内容完整、主题明确的电影鉴赏短片。短片的片长时间为9分40秒,大小为720*576,AVI格式,PAL制式(48Khz)。

关键词:数字视频非线性编辑制作;premiere;视频制作;

目录 第一章电视节目制作的一般流程与方法 (1) 1.1 电视节目制作一般流程 (1) 1.1.1 前期制作流程 (1) 1.1.2 后期制作工作流程 (2) 1.2 电视节目制作的一般方法 (2) 1.2.1 ENG方式 (2) 1.2.2 EFP方式 (2) 1.2.3 ESP方式 (3) 第二章 Premiere的功能介绍及操作方法 (4) 2.1 Premiere概述 (4) 2.1.1 概述 (4) 2.1.2 基本操作界面 (4) 2.2 Premiere的基本操作 (5) 2.2.1 新建项目 (5) 2.2.2 新建序列 (6)

实验报告格式

重庆工商大学 《统计学》实验报告 实验课程:统计学 _ 指导教师:陈正伟 _ 专业班级: 08 经济学 学生姓名:程剑波 学生学号: 2008011133 __

实验项目 实验日期实验地点80608 实验目的掌握统计学的基本计算方法和分析方法。 实验内容一、统计图绘制;二、动差、偏度系数、峰度系数的计算;三、趋势性的绘制; 四、相关分析与回归分析;五、时间数列的动态指标分析;六、循环变动的测 算分析。 通过统计学(2009.9.10-2009.12.15)实验报告如下: 一、统计图绘制; (一)过程: (二)结果: (三)分析: 二、动差、偏度系数、峰度系数的计算; (一)过程: (二)结果: (三)分析: 三、趋势性的绘制; (一)过程: (二)结果: (三)分析: 四、相关分析与回归分析; (一)过程: (二)结果: (三)分析:

五、时间数列的动态指标分析 (一)过程: (二)结果: (三)分析: 六、循环变动的测算分析。 (一)过程: (二)结果: (三)分析: 体会: 参考实验报告: 重庆工商大学数学与统计学院 综合评价方法及应用 实验报告

实验课程:非参数统计 _ 指导教师:陈正伟 _ 专业班级: 06市调2班 学生姓名:何春 学生学号: 2006004151 _

实验报告一 实验项目变异系数法相关系数法熵值发坎蒂雷法 实验日期2009-4-30 实验地点80608 实验目的 通过本实验本要求掌握综合评价指标体系中各个指标重要性权数的重要意义;掌握权数确定的定性和定量技术和技能;解决实际综合评价中重要性权数确定的处理技能。 实验内容 根据资料使用变异系数法、相关系数法、熵值法和坎蒂雷方法分别确定各个指标的权数。并进行权数比较分析。 检验方法的选择及实验步骤及结果: 1用变异系数求各个指标的权数: 基本步骤:(1)先求各个指标的均值Xi 和标准差 Si (2)接着求各个指标的变异系数Vi=Si/Xi (3)对Vi作作归一化处理,及得各个指标的权数 结果如下: 从这个表中可以看到最后一列的权数最大,即人均创造总收入这个指标在这项评价上的分辨信息丰富,这个指标的数值能明确区分开各个评价被评价对象差异。同理,第四列的权数最小,也就是说各个被评价对象在某项指标上的数值差异较小,那么这项指标区分开各评价对象的能力较弱。 2 用相关系数法求各个指标的权数: 基本步骤:(1)计算各个指标之间的相关系数矩阵 (2)构造分块矩阵 R1(去掉相关系数矩阵的第一行和第一列)R2 R3 R4 R5 R6 同理可得

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

南邮课程设计实验报告

课程设计I报告 题目:课程设计 班级:44 姓名:范海霞 指导教师:黄双颖 职称: 成绩: 通达学院 2015 年 1 月 4 日

一:SPSS的安装和使用 在PC机上安装SPSS软件,打开软件: 基本统计分析功能包括描述统计和行列计算,还包括在基本分析中最受欢迎的常见统计功能,如汇总、计数、交叉分析、分类比较、描述性统计、因子分析、回归分析及聚类分析等等。具体如下: 1.数据访问、数据准备、数据管理与输出管理; 2.描述统计和探索分析:频数、描述、集中趋势和离散趋势分析、分布分析与查看、正态性检验与正态转换、均值的置信区间估计; 3.交叉表:计数;行、列和总计百分比;独立性检验;定类变量和定序变量的相关性测度; 4.二元统计:均值比较、T检验、单因素方差分析; 5.相关分析:双变量相关分析、偏相关分析、距离分析; 6.线性回归分析:自动线性建模、线性回归、Ordinal回归—PLUM、曲线估计; 7.非参数检验:单一样本检验、双重相关样本检验、K重相关样本检验、双重独立样本检验、K重独立样本检验; 8.多重响应分析:交叉表、频数表; 9.预测数值结果和区分群体:K-means聚类分析、分级聚类分析、两步聚类分析、快速聚类分析、因子分析、主成分分析、最近邻元素分析; 10. 判别分析; 11.尺度分析; 12. 报告:各种报告、记录摘要、图表功能(分类图表、条型图、线型图、面积图、高低图、箱线图、散点图、质量控制图、诊断和探测图等); 13.数据管理、数据转换与文件管理; 二.数据文件的处理 SPSS数据文件是一种结构性数据文件,由数据的结构和数据的内容两部分构成,也可以说由变量和观测两部分构成。定义一个变量至少要定义它的两个属性,即变量名和变量类型其他属性可以暂时采用系统默认值,待以后分析过程中如果有需要再对其进行设置。在spss数据编辑窗口中单击“变量视窗”标签,进入变量视窗界面,即可对变量的各个属性进行设置。 1.创建一个数据文件数据 (1)选择菜单【文件】→【新建】→【数据】新建一个数据文件,进入数据编辑窗口。窗口顶部标题为“PASW Statistics数据编辑器”。 (2)单击左下角【变量视窗】标签进入变量视图界面,根据试验的设计定义每个变量类型。

实验报告格式

本科生实验报告 实验课程数字信号处理 学院名称地球物理学院 专业名称空间科学与技术 学生姓名崔玉真 学生学号201405100135 指导教师陈彩霞 实验地点6A607 实验成绩 二〇年月二〇年月

填写说明 1、适用于本科生所有的实验报告(印制实验报告册除外); 2、专业填写为专业全称,有专业方向的用小括号标明; 3、格式要求: ①用A4纸双面打印(封面双面打印)或在A4大小纸上用蓝黑色水笔书写。 ②打印排版:正文用宋体小四号,1.5倍行距,页边距采取默认形式(上下 2.54cm,左右2.54cm,页眉1.5cm,页脚1.75cm)。字符间距为默认值(缩 放100%,间距:标准);页码用小五号字底端居中。 ③具体要求: 题目(二号黑体居中); 摘要(“摘要”二字用小二号黑体居中,隔行书写摘要的文字部分,小4 号宋体); 关键词(隔行顶格书写“关键词”三字,提炼3-5个关键词,用分号隔开,小4号黑体); 正文部分采用三级标题; 第1章××(小二号黑体居中,段前0.5行) 1.1 ×××××小三号黑体×××××(段前、段后0.5行) 1.1.1小四号黑体(段前、段后0.5行) 参考文献(黑体小二号居中,段前0.5行),参考文献用五号宋体,参照《参考文献著录规则(GB/T 7714-2005)》。

实验一 一、实验题目 给定系统H(z)= -0.2z/(z2+0.8) 1)求出并绘出H(z)的幅频响应和相频响应 2)求出并绘出该系统的单位抽样响应h(n) 3)令x(n)=u(n),求出并绘出系统的单位阶跃响应y(n) 二、实验目的 根据书中的m文件,探究幅频响应、相频响应、单位抽样响应 三、实验器材 MATABLE,计算机,office 四、实验原理 运用MATABLE的m文件进行实验探究 一些用到的m文件: 1.conv.m文件,用来实现两个离散序列的线性卷积。调用格式为 y=conv(x,h) 若x的长度为N,h的长度为M,则y的长度L=N+M-1。 2.filter.m,求一个离散系统的输出。调用格式为 y=filter(b,a,x) 其中x,y,b,a都是向量。 3.impz.m,用来在已知B(z),A(z)的情况下求出系统的单位抽样响应h (n),调用格式为 h=impz(b,a,N)或[h,t]=impz(b,a,N) 其中N是所需的h(n)的长度。

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

南邮单片机实验报告

南邮单片机实验报告 篇一:南邮数据库实验报告 数据库实验报告 ( XX / XX 学年第二学期)? ? 学号 姓名 指导教师 成绩 一、数据库原理第一次实验 【一】实验内容: 数据库表的建立与管理【二】、实验目的: 学习数据库及表的建立、删除、更新等操作。 注:本次实验题目,除了特殊要求,以T-SQL为主,并将所有语句标注好题号,留存在查询界面上,方便检查。【三】、实验题目及其解答: 1、创建一名为‘test’的数据库; CREATE DATABASE test 2、在“test”数据库中新建一张部门表“部门”,输入列:name(char,10位),ID(char,7位),manager (char,10位)各列均不能为空值。

Solution: use test CREATE TABLE 部门 (ID CHAR(7) NOT NULL,name CHAR(10) NOT NULL,manager CHAR(10) NOT NULL) 结果: 3、在“test”数据库中新建一张员工表,命名为 “员工”。在表中输入以下各列: name(char,10位),personID(char,7位),Sex(char,7位),birthday(datetime),deptID(char,7位),各列均不能为空值。 CREATE TABLE 员工 (name CHAR(10) NOT NULL, personID CHAR(7) NOT NULL, sex CHAR(7) NOT NULL, birthday datetime NOT NULL, deptID CHAR(7) NOT NULL) 结果: 4、修改表的操作练习: 1)将‘部门’表中的列ID设为主键; 2)将‘员工’表中personID设为主键,并将deptID设置为外键,关联到‘部门’表上的‘ID’列; 3)在‘部门’表中,添加列quantity(char, 5); 4) 删除‘员工’表中的列‘sex’; 5)修改‘员工’表中列name为(varchar,8) ALTER TABLE 部门 ADD CONSTRAINT C1 PRIMARY KEY(ID) ALTER TABLE 员工ADD CONSTRAINT C2 PRIMARY

实验报告格式及写法

实验报告格式及写法 (一)实验报告的特点 1.实录性实验报告是实验研究工作的如实记录。内容包括整个实验的主要过程,如实验步骤、方法、实验结果等。 2.科学性科技实验报告既可以描述创新的内容,又可以记述重复实验的工作。另外,实验报告可以不要求具有明确的结论,只要对科学研究有参考或借鉴价值,无论结果是否达到预期要求,都可以写成科学实验报告。 3.目的性以如实记载实验过程与结果为目的的所有科学实验工作都可以写成科技实验报告 4.规范性一般的实验报告如分析报告、教学中的实(试)验报告、病理化验单等,内容比较单一,而且项目固定,并按一定的格式印成表,由实验者根据要求逐项填写;比较复杂的实验,要按一定的格式写成实验报告,其写作方法具有特定的规范性。 (二)实验报告的种类 1.教学实验报告这类实验报告主要指理工科大学生撰写的实验报告。重复科学技术史上前人已做过的实验,目的是为了验证某一学科定律或结论,训练学生的动手能力和表达能力。其实验步骤和方法一般是由教师自己拟定的,只不过是教学中的一个环节。这种实验报告通常印制成表格,由实验者逐项填写。它是重复前人已做过的实验,不具有学术价值。

2.科技实验报告这类实验报告主要指科技工作者撰写的实验报告。它是描述、记录某项科研课题实验的过程和结果的报告,是科技报告中应用范围广泛的一种报告形式。它是科技工作者自己设计、具有新的实验过程和结果的记录。不是简单重复和再现前人的成果。这类实验报告往往具有科技创新意义和学术价值。 三、实验报告的格式写法 实验报告的写作格式主要包括以下几个部分: 1.标题即实验或试验项目的名称。有时在项目之前加“关于”两字。如“关于xxx的实验报告”。实验报告标题要力求明确、醒目,集中反映实验的内容。 2.作者及单位凡是直接参加实验研究的全部工作或主要工作,能对报告负责的人,都要署名并写明所在单位,这样既表明了成果的归属,同时也是文责自负,也便于读者联系。署名要用真名,不能用笔名,单位要写明全称和地址。 3.摘要摘要是对报告内容不加注释和评论的简短陈述,内容具有独立性、自含性,即不阅读报告的全文,就能获得必要的信息。也供文摘等二次文献采用。写摘要要注意:一般应说明实验的目的、方法、结果和最终结论等;一般不用图、表、化学结构式等;字数一般不超过200字;位于正文之前。 4正文 (1)引言。引言部分应是一系列间题的说明,如:研究的对象、实验的意义和作用;此前该项工作的发展概况以及存在的问题;本实

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

电工电子实验报告-南邮课程设计

目录 第一章技术指标 (2) 1.1 系统功能要求 (2) 1.2 系统结构要求 (2) 1.3 电气指标 (2) 1.4 设计条件 (2) 第二章整体方案设计 (2) 2.1 整体方案 (2) 2.2 整体原理及方框图 (2) 第三章单元电路设计 (4) 3.1 频率控制电路设计 (4) 3.2 计数器设计(256) (5) 3.3 存储器及正弦函数表 (6) 3.4 D/A(II)正弦波产生电路 (7) 3.5幅度控制 (8) 3.6 阻抗控制 (9) 3.7整体电路图 (9) 3.7 整体元件清单(理论值) (9) 第四章测设与调整(数据) (11) 4.1 频率控制电路调测 (11) 4.2 地址计数器电路调测如下: (11) 4.3 存贮器电路调测(R=1千欧) (11) 4.4 数字幅度电路调测 (11) 4.5 波形扩展 (11) 4.6 整体指标测试 (12) 第五章设计小结 (13) 5.1电子电路课程设计的意义 (13) 5.2 设计任务完成情况 (13) 5.3 问题及改进 (13) 5.4 心得体会 (14) 附录 (15) 参考文献 (15) 主要芯片介绍: (15)

第一章技术指标 1.1 系统功能要求 数控正弦函数信号发生器的功能是,用数字电路技术产生正弦波信号。正弦波输出信号的频率和电压幅度均由数字式开关控制。 1.2 系统结构要求 数控正弦波信号发生器的结构要求如图(1)所示,其中正弦波发生器采用数字电路产生正弦信号,频率选择开关用于选择输出信号的频率,幅度选择开关用于选择输出信号电压幅度。频率选择开关和幅度选择开关均应采用数字电路。 1.3 电气指标 输出信号波形:正弦波 输出信号频率范围:1kHz~5kHz 输出信号最大电压:2.8V (峰峰值) 输出阻抗:50Ω 幅度选择档位:5档 波形可选择:方形,正弦波,三角波,斜波 输出频率最小步长:20Hz 1.4 设计条件 电源条件:+5V,-5V ?可供选择器件如下: ?型号名称及功能数量 ?DAC0832 8位D/C转换电路 2 ?MC4046 锁相电路 1 ?28C64B EEPROM存储器 1 ?T4LS393 双16进制计数器 1 ?MC4051 四模拟开关 1 ?TL084 运算放大器 1 ?8路开关双制直插式微型开关 2 ?MC4060 与晶振为频率器 1 ?CD7474 双D型触发器 3 ?CD7404 六反向器 1 ?74139 译码器 2 ?LED 二极管12 ?单开关开关 3 ?晶振32768k 1 ?其他若干电阻,电容 第二章整体方案设计 2.1 整体方案 事先对正弦波进行取样,把各个取样点的取样值存入存储器构成正弦函数表(可以存入一个周期完整信号,也可以存入半个周期或1/4周期)。通过数字频率控制电路对正弦函数表的读取,再把读出的取样值取出还原成原始的正弦信号。 2.2 整体原理及方框图

计算机网络综合性实验报告格式

华北科技学院计算机学院综合性实验 实 验 报 告 课程名称 计算机网络 实验学期 2015 至 2016 学年 第 一 学期学生所在院部 计算机学院 年级 2013 专业班级 软件B13-1 学生姓名 学号 任课教师 席振元 实验成绩 计算机学院制且可保管口处术交底路交叉线缆敷试卷调电保护编写重料试卷试卷试试卷电、电置时,需卷破料试卷保中资料试试卷

华北科技学院计算机学院综合性实验报告 实验报告须知 1、学生上交实验报告时,必须为打印稿(A4纸)。页面空间不够,可以顺延。 2、学生应该填写的内容包括:封面相关栏目、实验地点、时间、目的、设备环境、 内容、结果及分析等。 3、教师应该填写的内容包括:实验成绩、教师评价等。 4、教师根据本课程的《实验指导》中实验内容的要求,评定学生的综合性实验成 绩;要求在该课程期末考试前将实验报告交给任课教师。综合性实验中,所涉及的程序,文档等在交实验报告前,拷贝给任课教师。任课教师统一刻录成光盘,与该课程的期末考试成绩一同上交到学院存档。 5、未尽事宜,请参考该课程的实验大纲和教学大纲。

《 计算机网络 》课程综合性实验报告 开课实验室:网络工程实验室 2015 年 12 月 9 日实验题目 网络协议分析一、实验目的1.通过实验,学习和掌握TCP/IP 协议分析的方法及其相关工具的使用。 2.熟练掌握 TCP/IP 体系结构。 3.学会使用网络分析工具。 4.网络层、传输层和应用层有关协议分析。二、设备与环境 1.Windows server 2003 操作系统 2.TCP/IP 协议 3.Sniffer 工具软件三、实验内容1.掌握网络抓包软件Sniffer 的选项配置。2.协议分析(一):IP 协议,内容包括:1)IP 头的结构 2)IP 数据报的数据结构分析3.协议分析(二):TCP/UDP 协议,内容包括: 1)TCP 协议的工作原理2)TCP/UDP 数据结构分析四、实验步骤及协议验证(1)抓包软件Sniffer 配置准备工作(2)ping 某IP 地址,抓数据包,分析IP 数据报。(3)浏览百度网页,抓数据包,分析UDP 报文段。(4)登录FTP 服务器ftp:\\10.1.10.111,抓数据包,分析TCP 连接管理。、管路敷设技术通过管线敷设技术不仅可以解决吊顶层配置不规范高中资料试卷问题,而且可保障各类管路习题到位。在管路敷设过程中,要加强看护关于管路高中资料试卷连接管口处理高中资料试卷弯扁度固定盒位置保护层防腐跨接地线弯曲半径标高等,要求技术交底。管线敷设技术中包含线槽、管架等多项方式,为解决高中语文电气课件中管壁薄、接口不严等问题,合理利用管线敷设技术。线缆敷设原则:在分线盒处,当不同电压回路交叉时,应采用金属隔板进行隔开处理;同一线槽内,强电回路须同时切断习题电源,线缆敷设完毕,要进行检查和检测处理。、电气课件中调试对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料试卷相互作用与相互关系,根据生产工艺高中资料试卷要求,对电气设备进行空载与带负荷下高中资料试卷调控试验;对设备进行调整使其在正常工况下与过度工作下都可以正常工作;对于继电保护进行整核对定值,审核与校对图纸,编写复杂设备与装置高中资料试卷调试方案,编写重要设备高中资料试卷试验方案以及系统启动方案;对整套启动过程中高中资料试卷电气设备进行调试工作并且进行过关运行高中资料试卷技术指导。对于调试过程中高中资料试卷技术问题,作为调试人员,需要在事前掌握图纸资料、设备制造厂家出具高中资料试卷试验报告与相关技术资料,并且了解现场设备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。、电气设备调试高中资料试卷技术电力保护装置调试技术,电力保护高中资料试卷配置技术是指机组在进行继电保护高中资料试卷总体配置时,需要在最大限度内来确保机组高中资料试卷安全,并且尽可能地缩小故障高中资料试卷破坏范围,或者对某些异常高中资料试卷工况进行自动处理,尤其要避免错误高中资料试卷保护装置动作,并且拒绝动作,来避免不必要高中资料试卷突然停机。因此,电力高中资料试卷保护装置调试技术,要求电力保护装置做到准确灵活。对于差动保护装置高中资料试卷调试技术是指发电机一变压器组在发生内部故障时,需要进行外部电源高中资料试卷切除从而采用高中资料试卷主要保护装置。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

arm嵌入式课程开发试验设计报告-南京邮电大学钱晨

通信与信息工程学院2015/2016 学年第一学期课程设计实验报告 模专块名称 业 ARM 嵌入式开发 电子信息工程 学生班级学生学号学生姓名

指导教师余雪勇

实验内容 一、基本要求 在基本要求中,需要从11 个测试程序中选做8 个,以下是对8 个程序的实验过程的叙述,包括实验前的硬件连接准备、软件环境配置(串口工具、dnw、ADS、交叉编译环境等)、每个实验的关键代码以及简单分析。 1、硬件连接 用USB 线、串口线把开发板连到电脑相应的端口,再将电源线插好。 2、软件环境配置 设置串口工具SecureCRT 解压在“windows 平台开发工具包\”目录下的“SecureCRT.rar”后,即可使用SeureCRT,双击图标,打开SecureCRT,如下图所示: 点击图中红色方框图标,出现下图的设置窗口:

在 Ptotocol 里面选择 Serial,出现如下图所示的对话框,详细设置 参考下图,超级终端设置部分,不再重复。 注意:Port 选项部分根据您实际使用的端口进行配置,其他选项请一 定配置如下图所示。 配置完毕后,点击上图的“Connect”选项即可连通串口。 DNW 设置 DNW 在这里是我们的.bin 文件下载软件,可实现我们向 flash 或者内存当中烧写程序的功能。 直接双击“Windows 平台工具\DNW”目录下的DNW 软件,出现下图: (1)点击“Configuration”菜单的“Options”,出现“UART\USB

Options”配置 (2)配置如下图: 3、实验前准备 串口工具和开发板连接成功后,将选择开关打到norflash,并按一下重启键,开发板则自动按照选择从norflash 启动。此时,如果 SecureCRT 界面显示如下,则表示串口工具已经工作正常: 一般出厂光盘里面已经有许多bin 文件了,其中包括我们此处所说的 TQ2440_Test 的bin 文件。我们也可以参考以下步骤,使用ADS1.2 生成自己的“*.bin”文件。 (1)、安装ADS1.2(ARM Developer Suite v1.2,一款针对ARM 的开发套件),并使用ADS打开天嵌科技的出厂自带的测试程序。 (2)、点击compile 键进行编译,点击make 键生成我们此处所需要的“*.bin”文件生成自己的 bin 文件之后,就可以使用SecureCRT 配合dnw 来实现对bin 文件的下载了:操作步骤其实和上面烧写出厂程序一样,在此再详细叙述一下:

相关文档
最新文档