ENBM 实验报告 sinfa抓包

合集下载

wireshark抓包实验报告

wireshark抓包实验报告

本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:192.168.0.189实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:ping121.14.1.189Wireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。

(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

各种ICM P报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICM P报文的类型。

常见的有:类型0、代码0:回应应答。

类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICM P数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。

抓包实验报告

抓包实验报告

过滤UDP的网址抓包。

MAC header以太网2代发送包的目标MAC地址:B8:97:5A:1D:31:E2发送数据包的源地址:00:1A:A9:3C:F2:92IPv4 headerVersion:4,表示IP协议的版本号为4,即IPV4,占4位,Header Length:5(20 bytes),表示IP包头的总长度为20个字节。

Type of service,表示服务类型为0.用来描述数据包所要求的服务质量。

接下来的行, 000 前三位不用;0 表示最小时延;0 表示吞吐量;0 表示可靠性;0表示最小代价;0 不用。

第二到第八行合占1字节。

Total Length:49bytes,表示该IP包的总长度为49字节。

Identification=4568,表示IP包识别号为4568。

Flags,表示片标志,各位含义分别为:第一个“0”不用,第二位为不可分片位标志位,此处值为“0”表示该数据表可以分片。

第三位为是否最后一段标志位,此处“0”表示最后一段Fragment Offset:0,表示片偏移为0个字节。

Time to Live(TTL):57hops表示生存时间TTL值为57。

Proctol:17 UDP,表示协议类型为TCP,协议代码是17。

Checksum表示IP包头校验和为BAD8,括号内的Correct表示此IP数据包是正确的,没有被非法修改过。

Source IP Address:192.168.0.166 ,表示IP数据包源地址为:192.168.0.166Destination IP Address:192.168.0.166表示IP数据包目的地址为:192.168.0.166。

IP Options=None,表示IP数据包中未使用选项部分。

当需要记录路由时才使用该选项。

UDP headerSource Port:50847,2字节,为发送进程的端口号。

Destination port:4649,2字节,为接收进程的端口号。

射频技术实验实验报告

射频技术实验实验报告

一、实验目的1. 理解射频技术的基本原理和组成;2. 掌握射频信号的调制、解调方法;3. 学习射频信号的传输和接收技术;4. 培养实际操作能力,提高动手能力。

二、实验原理射频技术是一种利用电磁波进行信息传输的技术,其频率范围一般在300MHz到30GHz之间。

射频技术在通信、雷达、遥感、医疗等领域有着广泛的应用。

本实验主要研究射频信号的调制、解调、传输和接收技术。

1. 调制:调制是将信息信号与载波信号进行组合的过程,分为模拟调制和数字调制。

本实验采用模拟调制中的调幅(AM)调制。

2. 解调:解调是调制的逆过程,将调制后的信号恢复成原始信息信号。

本实验采用调幅信号的解调方法。

3. 传输:射频信号的传输主要通过天线实现,本实验使用同轴电缆进行传输。

4. 接收:接收过程包括天线接收、信号放大、解调、滤波等步骤,本实验使用超外差式接收机进行接收。

三、实验内容1. 调制电路搭建:搭建一个调幅调制电路,输入信号为音频信号,载波信号为射频信号。

2. 解调电路搭建:搭建一个调幅解调电路,输入信号为调制后的射频信号。

3. 信号传输:使用同轴电缆将调制后的射频信号传输到接收端。

4. 接收电路搭建:搭建一个超外差式接收机,对传输过来的射频信号进行接收。

5. 实验数据采集与分析:使用示波器、信号发生器等仪器采集实验数据,对实验结果进行分析。

四、实验步骤1. 搭建调制电路:将音频信号发生器输出的音频信号作为调制信号,射频信号发生器输出的射频信号作为载波信号,通过调制电路实现调幅调制。

2. 搭建解调电路:将调制后的射频信号作为解调电路的输入信号,通过解调电路恢复出原始音频信号。

3. 信号传输:将调制后的射频信号通过同轴电缆传输到接收端。

4. 搭建接收电路:搭建一个超外差式接收机,对传输过来的射频信号进行接收。

5. 数据采集与分析:使用示波器观察调制信号、解调信号、传输信号和接收信号的波形,记录相关数据。

五、实验结果与分析1. 调制电路输出信号波形:通过示波器观察调制电路输出信号,可以看到调制后的射频信号波形,符合调幅调制的要求。

wireshark抓包分析实验报告

wireshark抓包分析实验报告

Wireshark抓包分析实验若惜年一、实验目的:1.学习安装使用wireshark软件,能在电脑上抓包。

2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。

二、实验内容:使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。

三、实验正文:IP报文分析:从图中可以看出:IP报文版本号为:IPV4首部长度为:20 bytes数据包长度为:40标识符:0xd74b标志:0x02比特偏移:0寿命:48上层协议:TCP首部校验和:0x5c12源IP地址为:119.75.222.18目的IP为:192.168.1.108从图中可以看出:源端口号:1891目的端口号:8000udp报文长度为:28检验和:0x58d7数据长度:20 bytesUDP协议是一种无需建立连接的协议,它的报文格式很简单。

当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手:从图中看出:源端口号:56770目的端口号:80序列号为:0首部长为: 32 bytesSYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手:从图中看出:源端口号是:80目的端口号为:56770序列号为:0ack为:1Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手:从图中看出:源端口:56770目的端口:80序列号为:1ACK为:1首部长为:20bytesAcknowledgement为1表示包含确认的报文所以,看出来这是TCP连接成功了Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。

发送报文:GET/HTTP/1.1:是请求一个页面文件HOST:是请求的主机名Connection:持续连接Accept: 收到的文件User-Agent : 浏览器的类型Accept-encoding: gzip ,deflate ,sdch限制回应中可以接受的内容编码值,指示附加内容的解码方式为gzip ,deflate ,sdch 。

sniffer实验报告

sniffer实验报告

sniffer实验报告Sniffer实验报告引言:在现代信息技术高度发达的时代,网络安全问题日益突出。

为了保护个人隐私和网络安全,网络管理员和安全专家需要不断寻找新的方法和工具来监测和防止网络攻击。

Sniffer(嗅探器)作为一种常见的网络安全工具,可以帮助我们分析网络流量并检测潜在的威胁。

本实验旨在了解Sniffer的工作原理和应用,并通过实际操作来验证其有效性。

一、Sniffer的工作原理Sniffer是一种网络数据包分析工具,其基本原理是通过监听网络接口,捕获经过该接口的数据包,并对其进行解析和分析。

Sniffer可以在本地网络或互联网上的任何位置运行,以便监测和分析网络流量。

它可以截取各种类型的数据包,包括TCP、UDP、ICMP等,并提取其中的关键信息,如源IP地址、目标IP地址、端口号等。

二、Sniffer的应用场景1. 网络安全监测:Sniffer可以帮助网络管理员及时发现和分析潜在的网络攻击,如端口扫描、DDoS攻击等。

通过监测网络流量,Sniffer可以检测到异常的数据包,并对其进行分析,提供有关攻击者的信息和攻击方式的线索。

2. 网络故障排查:当网络出现故障时,Sniffer可以帮助我们快速定位问题所在。

通过捕获和分析数据包,我们可以了解网络中的通信情况,查找网络设备的故障点,并进行相应的修复。

3. 网络性能优化:Sniffer可以帮助我们监测和分析网络的性能瓶颈,并提供优化建议。

通过分析网络流量和延迟情况,我们可以找到网络中的瓶颈节点,并采取相应的措施来提高网络的性能和稳定性。

三、实验过程和结果为了验证Sniffer的有效性,我们在实验室环境中搭建了一个小型网络,并使用Sniffer来捕获和分析数据包。

实验中,我们使用了Wireshark作为Sniffer工具,并连接了一台电脑和一个路由器。

首先,我们启动Wireshark,并选择要监听的网络接口。

然后,我们开始捕获数据包,并进行一段时间的网络活动,包括浏览网页、发送电子邮件等。

计算机网络基础实验八完成报告书

计算机网络基础实验八完成报告书

实验完成报告书一、实验数据、实验结果及分析1.捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500,帧的长度字段实际上是类型字段),Wireshark的capture filter的filter2.捕捉并分析局域网上所有的ethernet broadcast帧,Wireshark的capture filter 的filter string设置为:ether broadcast;实验分析:在停止抓包前,一共捕捉到来自同一个地址的4个包。

3.捕捉局域网上主机192.168.55.27发出或接收的所有ARP包,Wireshark的capture filter的filter string设置为:arp host 192.168.55.27。

在主机192.168.55.27上执行“arp -d”清除ARP缓存。

在主机192.168.55.27上ping局域网上的另一主机(例如192.168.55.26)。

实验分析:在主机192.168.55.27上执行的操作都可以被捕捉到。

二、实验过程中出现的问题,分析及解决方法1. 对于主机发出的Ethernet802.3格式的帧(帧的长度字段<=1500)捕捉不到分析及解决方法:该字段长度的帧由于长度问题难以被捕捉到。

2.对于所抓到包,不能很好的对它分析,三、实验思考题。

1.试述TCP/IP协议的网络体系结构要点,包括各层的主要功能和主要协议:TCP/IP由四个层次组成:数据链路层、网络层、传输层、应用层。

其中IP是在第二层网络层中,TCP是在第3层传输层中,Internet体系结构最重要的是TCP/IP 协议,是实现互联网络连接性和互操作性的关键,它把许多台的Internet上的各种网络连接起来。

Internet的其他网络协议都要用到TCP/IP协议提供的功能,因而称我们习惯称Internet协议族为TCP/IP协议族,简称TCP/IP协议,也可称为TCP/IP四层体系结构。

嗅探技术实验报告

嗅探技术实验报告

嗅探技术实验报告引言嗅探技术是计算机网络安全领域中的一项重要技术,主要用于监测和分析网络流量中的数据包内容。

通过嗅探技术,网络管理员可以了解和监控网络中发生的数据交互过程,识别潜在的网络攻击或异常行为。

本实验旨在介绍嗅探技术的基本原理和实际应用,以及常见的嗅探工具和嗅探技术。

一、嗅探技术原理嗅探技术利用网络接口处的网卡(NIC)来嗅探网络流量,通过监听网卡上的传入和传出数据包,抓取数据包中的信息并进行分析。

这些信息可以用于网络流量分析、入侵检测和网络性能评估等。

嗅探技术的原理包括以下几个方面:1. 网络流量采集:嗅探技术通过监听网络接口处的数据包,将数据包抓取到内存中进行分析。

一般情况下,嗅探技术可以监听整个网络流量,也可以通过设置过滤条件只监听指定的数据包。

2. 数据包分析:嗅探技术对抓取到的数据包进行解析和分析,提取出其中的关键信息,如源IP地址、目标IP地址、传输协议、端口号等。

这些信息可以用于判断网络流量的类型和交互过程。

3. 异常检测:嗅探技术可以通过对网络流量的分析,与已知的网络行为模式进行比对,发现其中的异常行为或潜在的网络攻击。

例如,根据特定的网络协议和端口号,可以判断出是否存在端口扫描行为等。

二、嗅探技术应用嗅探技术在网络安全和网络管理中有着广泛的应用。

以下是几个常见的应用场景:1. 网络流量监测:嗅探技术可以用于监测网络中传输的数据流量,包括数据包的发送方、接收方、传输协议、端口号等信息。

通过对流量的监测,网络管理员可以了解网络的状况,及时发现并解决网络故障或异常行为。

2. 入侵检测:嗅探技术可以对网络流量进行分析,判断其中是否存在潜在的入侵行为或网络攻击。

通过设置嗅探规则和规则引擎,可以实时检测并拦截异常的数据包,提高网络的安全性。

3. 网络性能评估:嗅探技术可以对网络流量进行统计和分析,获取网络的性能指标,如带宽利用率、延迟、丢包率等。

通过评估网络的性能,可以及时调整网络配置,优化网络流量的传输效果。

网络抓包 实验报告

网络抓包 实验报告

网络抓包实验报告网络抓包实验报告一、实验目的网络抓包是一种常见的网络分析技术,通过截获和分析网络通信数据包,可以深入了解网络通信过程中的细节和问题。

本实验旨在通过抓包实践,掌握网络抓包的基本原理和操作方法,并能够利用抓包工具进行网络数据分析。

二、实验环境本次实验使用了一台运行Windows 10操作系统的电脑,并安装了Wireshark作为网络抓包工具。

Wireshark是一款开源的网络协议分析软件,可以截获并分析网络数据包。

三、实验步骤1. 安装Wireshark:从官方网站下载Wireshark安装包,并按照提示完成安装过程。

2. 打开Wireshark:双击Wireshark桌面图标,启动软件。

3. 选择网络接口:在Wireshark界面的主菜单中,点击“捕获”选项,选择要进行抓包的网络接口。

4. 开始抓包:点击“开始”按钮,Wireshark开始截获网络数据包。

5. 进行网络通信:在另一台电脑上进行网络通信,例如访问一个网站或发送电子邮件。

6. 停止抓包:在Wireshark界面的主菜单中,点击“停止”按钮,停止截获网络数据包。

7. 分析数据包:在Wireshark界面的数据包列表中,可以看到截获的网络数据包,点击其中的一条数据包,可以查看其详细信息。

四、实验结果与分析通过实验,我们成功截获了多个网络数据包,并进行了分析。

在分析过程中,我们发现了一些有趣的现象。

首先,我们观察到了HTTP通信中的明文传输问题。

在抓包过程中,我们截获了一些HTTP请求和响应的数据包,其中包含了网页的内容。

通过查看数据包的详细信息,我们发现这些数据包中的内容并没有进行加密处理,因此存在信息泄漏的风险。

这提醒我们在进行网络通信时,应尽量使用HTTPS等加密协议来保护数据的安全性。

其次,我们还观察到了TCP连接的建立和断开过程。

在进行网络通信时,客户端和服务器之间需要建立TCP连接来传输数据。

通过分析数据包中的TCP协议头部信息,我们可以清晰地看到连接的建立过程,包括三次握手和连接的断开过程,包括四次挥手。

Wireshark抓包实验报告

Wireshark抓包实验报告

《计算机通信与网络》——网络抓包分析实验报告Wireshark抓包分析实验报告一.实验目的1.了解并初步使用Wireshark,能在所用电脑上进行抓包。

2.了解IP数据包格式,能应用该软件分析数据包格式。

3.查看一个抓到的包的内容,并分析对应的IP数据包格式。

二.主要仪器设备协议分析软件Wireshark,联网的PC机。

三.实验原理和实验内容2打开wireshark,选择接口选项列表。

或单击“Capture”,配置“option”选项。

3打开WireShark,选择"Capture>>Interfaces",选择自己的网卡,设置完成后,选择"Start"开始监控流量。

开始抓包,显示结果。

4选择某一行抓包结果,双击查看此数据包具体结构。

5 捕捉IP数据报。

IP数据报的格式如下图所示:捕捉到的IP帧如下图所示:由图可知,这个IP帧的一下信息:版本号:IPV4首部长度:20 bytes总长度:202 Bytes,即可变部分为182.标识:0x1aa3(6819)标志:0x00片偏移:0,表示本片是原分组中的第一片。

生存时间:64,说明这个数据报还可以在路由器之间转发64次。

协议:UDP(17)头部检验和:0xd8a1 (接受正确)Source:192.168.2.143Destination:192.168.2.255四.实验总结:本次wireshark抓包实验,我分析了IP抓包,捕捉IP数据报。

IP协议的提出有它的必然性。

正如黑格尔所述:凡是存在的,都是合理的。

正是有了各种各样协议的存在,人们的网络生活才会变的如此丰富。

然而,学习一种协议是一种相当枯燥的事,这一点我已深有体会,更不用说编写协议了。

所以我们在享受丰富多彩的网络生活的同时,不能忘记那些协议工作者,正所谓“饮水思源”。

Wireshark是一款基于winpcap的抓包软件,它的界面是友好的,功能是强大的,上手是容易的,掌握是困难的。

最新射频实验一实验报告

最新射频实验一实验报告

最新射频实验一实验报告实验目的:本次实验旨在探究射频(RF)信号的基本特性,并通过实验验证射频通信系统的工作原理。

通过实际操作,加深对射频调制解调技术的理解,并掌握相关的测量方法。

实验设备:1. 射频信号发生器2. 射频功率放大器3. 射频信号接收器4. 调制解调器5. 频谱分析仪6. 天线7. 相关电缆和连接器实验步骤:1. 搭建射频通信系统:连接信号发生器、功率放大器、调制解调器和接收器,确保所有设备通过正确的电缆和连接器相连。

2. 配置信号发生器:设置所需的频率、幅度和调制方式(如AM、FM或PM)。

3. 调整功率放大器:确保放大器提供适当的输出功率,以模拟不同的传输条件。

4. 调制信号:通过调制解调器将模拟或数字信息加载到射频载波上。

5. 发射信号:开启信号发生器和功率放大器,发射调制后的射频信号。

6. 接收并解调信号:使用接收器捕获发射的信号,并通过解调器恢复原始信息。

7. 信号分析:使用频谱分析仪观察和记录信号的频谱特性,包括中心频率、带宽和功率谱密度等。

8. 记录数据:记录所有相关的实验数据,包括频率响应、信号质量、误码率等。

9. 分析与讨论:根据实验数据,分析射频系统的性能,并讨论可能的改进方向。

实验结果:在本次实验中,我们成功地搭建了一个基本的射频通信系统,并对其进行了一系列的测试。

通过改变信号发生器的参数,我们观察到了不同调制方式对信号质量的影响。

频谱分析仪的结果显示,信号的中心频率稳定,带宽符合预期。

在接收端,解调后的信号与原始信号相比,误差在可接受范围内,表明系统具有良好的性能。

结论:通过本次实验,我们验证了射频通信系统的基本原理,并对其性能有了直观的认识。

实验结果表明,通过适当的系统设计和参数调整,可以实现高质量的射频通信。

未来的工作可以集中在提高信号的抗干扰能力和系统的整体效率上。

Sniffer网络抓包实验报告

Sniffer网络抓包实验报告
三、实验步骤及运行结果:
一、Sniffer软件的安装
在网上下载Sniffer软件后,直接运行安装程序,系统会提示输入个人信息和软件注册码,安装结束后,重新启动,之后再安装Sniffer汉化补丁。运行Sniffer程序后,系统会自动搜索机器中的网络适配器,点击确定进入Sniffer主界面。
二、Sniffer软件的使用
(1)网络适配器的选择
在使用Sniffer软件之前必须要做的一件工作是为计算机选择合适的网络适配器,确定数据的接收渠道。用户可以通过命令File/Select Setting…来实现(如图1)。
图1
(2)捕获报文
Sniffer软件提供了两种最基本的网络分析操作,即报文捕获和网络性能监视(如图2)。在这里我们首先对报文的捕获加以分析,然后再去了解如何对网络性能进行监视。
五、Sniffer在网络维护中的应用——解决网络传输质量问题
Sniffer在网吧网络中的应用,主要是利用其流量分析和查看功能,解决网吧中出现的网络传输质量问题。
1、广播风暴:广播风暴是网吧网络最常见的一个网络故障。网络广播风暴的产生,一般是由于客户机被病毒攻击、网络设备损坏等故障引起的。可以使用Sniffer中的主机列表功能,查看网络中哪些机器的流量最大,合矩阵就可以看出哪台机器数据流量异常。从而,可以在最短的时间内,判断网络的具体故障点。
图6
图7
回到图15所示界面,此时,用户可首先查看Detail所显示的将要发送的信息,然后选择Animation界面,单击发送按钮 就可以形象地看到捕获的报文被发送到指定地点。
(2)捕获报文的直接编辑发送
当然也可以将捕获到的报文直接转换成发送包文,然后做一些修改也是可以的。操作如图8所示。
图8
可以选中某个捕获的报文,用鼠标右键激活菜单,选择Send Current Packet,这是,该报文的内容已经被原封不动地送到“发送编辑窗口”了。这是在做一些修改就比全部填充报文省事多了。

Siniffer抓包分析实验指导

Siniffer抓包分析实验指导

Siniffer软件的使用题目下载网络数据包捕获工具(如Ethereal,Sniffer,Iris等),安装,运行,进行数据捕获。

找出TCP数据包。

进行如下操作:1)分析某个TCP数据包各字段的值并解释;2)找出建立连接时的TCP数据包进行分析;3)找出TCP数据包,解释TCP的确认机制;4)找出TCP数据包,解释TCP的流量控制和拥塞控制机制。

以Iris为例,具体实验步骤如下:1.组建对等网,2.在两台计算机上分别安装siniffer软件,指定服务器和客户机,3.在服务器上安装FTP服务器软件,4.在客户机上运行FTP程序,从服务器上下载一个文件到客户机,5.利用Iris捕获数据包,按要求分析TCP各字段的值。

1 组建对等网这个环节省略,因为实验室中都已经建好了。

但要自己要决定哪一台作为服务器,哪一台作为客户器,现在分别记为server和client。

2 在两台计算机上分别安装siniffer,简单使用注:这里只讲解在一台计算机(server)上安装网络数据包捕获工具s iniffer。

2.1 sniffer的大概工作原理Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦网络卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。

2.2 siniffer安装过程(1)安装过程提醒sniffer软件的安装还是比较简单的,我们只需要按照常规安装方法进行即可。

需要说明的是: 在选择sniffer pro的安装目录时,默认安装目录即可,我们可以通过旁边的Browse按钮修改路径,不过为了更好的使用还是建议各位用默认路径进行安装。

在注册用户时,注册信息随便填写即可,不过EMAIL一定要符合规范,需要带“@”。

在随后出现的“Sniffer Pro Uesr Registration”对话框中,大家注意有一行"Sniffer Serial Number"需要大家填入注册码(SR4 24-255RR-255OO-255RR,这个只能保证现在还可以,以后可能就失效,如失效各位使用者可尝试上网搜索新的可用的)(2)开始安装截图(这些资料来自51CTO技术“子旭”个人博客)在安装开始时通常会提醒你,系统要重启才能继续安装,这是正常的过程。

语音信号实验报告

语音信号实验报告

一、实验目的1. 理解语音信号的基本特性和处理方法。

2. 掌握语音信号的采样、量化、编码等基本过程。

3. 学习使用相关软件对语音信号进行时域和频域分析。

4. 了解语音信号的降噪、增强和合成技术。

二、实验原理语音信号是一种非平稳的、时变的信号,其频谱特性随时间变化。

语音信号处理的基本过程包括:信号采集、信号处理、信号分析和信号输出。

三、实验仪器与软件1. 仪器:计算机、麦克风、耳机。

2. 软件:Matlab、Audacity、Python。

四、实验步骤1. 信号采集使用麦克风采集一段语音信号,并将其存储为.wav格式。

2. 信号处理(1)使用Matlab读取.wav文件,提取语音信号的采样频率、采样长度和采样数据。

(2)将语音信号进行时域分析,包括绘制时域波形图、计算信号的能量和过零率等。

(3)将语音信号进行频域分析,包括绘制频谱图、计算信号的功率谱密度等。

3. 信号分析(1)观察时域波形图,分析语音信号的幅度、频率和相位特性。

(2)观察频谱图,分析语音信号的频谱分布和能量分布。

(3)计算语音信号的能量和过零率,分析语音信号的语音强度和语音质量。

4. 信号输出(1)使用Audacity软件对语音信号进行降噪处理,比较降噪前后的效果。

(2)使用Python软件对语音信号进行增强处理,比较增强前后的效果。

(3)使用Matlab软件对语音信号进行合成处理,比较合成前后的效果。

五、实验结果与分析1. 时域分析从时域波形图可以看出,语音信号的幅度、频率和相位特性随时间变化。

语音信号的幅度较大,频率范围一般在300Hz~3400Hz之间,相位变化较为复杂。

2. 频域分析从频谱图可以看出,语音信号的能量主要集中在300Hz~3400Hz范围内,频率成分较为丰富。

3. 信号处理(1)降噪处理:通过对比降噪前后的时域波形图和频谱图,可以看出降噪处理可以显著降低语音信号的噪声,提高语音质量。

(2)增强处理:通过对比增强前后的时域波形图和频谱图,可以看出增强处理可以显著提高语音信号的幅度和频率,改善语音清晰度。

Wireshark抓包实验报告

Wireshark抓包实验报告

抓取一次完整的网络通信过程的数据包实验一,实验目的:通过本次实验,学生能掌握使用Wireshark抓取ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件的包过滤设置和数据显示功能的使用。

二,实验环境:操作系统为Windows 7,抓包工具为Wireshark.三,实验原理:ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。

四,验步骤:1.确定目标地址:选择作为目标地址。

2.配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp,如图 1- 1图 1-13.启动抓包:点击【start】开始抓包,在命令提示符下键入ping 如图 1-2图 1-2停止抓包后,截取的数据如图 1-3图 1-34,分析数据包:选取一个数据包进行分析,如图1- 4图1-4每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。

DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。

ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:(1)诊断报文(类型:8,代码0;类型:0代码:0);(2)目的不可达报文(类型:3,代码0-15);(3)重定向报文(类型:5,代码:0--4);(4)超时报文(类型:11,代码:0--1);(5)信息报文(类型:12--18)。

,TCP协议的分析实验一,实验目的:通过本次实验,掌握使用Wireshark抓取TCP协议的数据包的技能,能够在深入分析“TCP的三次握手”,TCP的四次挥手协议在网络数据流的基础上,进一步提高理论联系实践的能力。

抓包分析报告

抓包分析报告

计算机通信与网络实验报告实验题目:抓包并进行分析班级:..姓名:..学号:..Wireshark抓包分析Wireshark是世界上最流行的网络分析工具。

这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息,与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。

一、安装软件并抓包1:安装并运行wireshark并打开捕获界面。

2、捕获选项图1捕获选项的设置3、开始抓包点击上图中的“Start”开始抓包几分钟后就捕获到许多的数据包了,主界面如图所示:图2 主界面显示如上图所示,可看到很多捕获的数据。

第一列是捕获数据的编号;第二列是捕获数据的相对时间,从开始捕获算为0.000秒;第三列是源地址,第四列是目的地址;第五列是数据包的信息。

选中第8个数据帧,然后从整体上看看Wireshark的窗口,主要被分成三部分。

上面部分是所有数据帧的列表;中间部分是数据帧的描述信息;下面部分是帧里面的数据。

二、分析UDP、TCP、 ICMP协议1、UDP协议UDP 是User Datagram Protocol的简称,中文名是用户数据包协议,是 OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。

它是IETF RFC 768是UDP的正式规范。

(1) UDP是一个无连接协议,传输数据之前源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。

在发送端,UDP传送数据的速度仅仅是受应用程序生成数据的速度、计算机的能力和传输带宽的限制;在接收端,UDP把每个消息段放在队列中,应用程序每次从队列中读一个消息段。

(2)由于传输数据不建立连接,因此也就不需要维护连接状态,包括收发状态等,因此一台服务机可同时向多个客户机传输相同的消息。

(3) UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额外开销很小。

无线嗅探实验报告

无线嗅探实验报告

无线嗅探实验报告1. 引言无线嗅探是一种通过截获无线信号并分析它们的技术。

在今天的无线通信社会中,无线嗅探已经成为了网络安全研究和网络优化的重要方法。

本实验旨在深入了解无线嗅探的原理和应用,并且通过实验验证其效果。

2. 实验设备和环境本实验使用以下设备和环境进行:- 计算机:笔记本电脑,操作系统为Windows 10。

- 网络适配器:支持混杂模式的无线网络适配器。

- 软件平台:Wireshark,一款常用的网络分析工具。

3. 实验过程3.1 准备工作首先需要确保计算机上已经安装了Wireshark软件,并且无线网络适配器已经支持混杂模式。

打开Wireshark软件,选择无线网络适配器并开始嗅探。

3.2 执行实验在实验过程中,我们将尝试捕获公共Wi-Fi网络中的数据包。

通过选择正确的无线网络适配器并开始嗅探,Wireshark将会开始记录所有通过适配器的数据包。

3.3 数据分析当捕获到足够多的数据包后,我们将使用Wireshark进行数据分析。

Wireshark 以可视化的方式展示捕获到的数据包的各种信息,包括源地址、目标地址、协议类型等。

通过分析这些信息,我们可以了解到在该Wi-Fi网络中传输的数据的来源、目的和内容。

4. 实验结果经过一段时间的嗅探和数据分析,我们得到了以下实验结果:- 数据包数量:共捕获到10000个数据包。

- 协议分布:TCP占比40%,UDP占比30%,ICMP占比20%,其他协议占比10%。

- 流量分布:20%的流量来自视频流,30%来自音频流,50%来自普通的数据传输。

- 安全问题:在实验过程中,我们发现了部分未加密的HTTP传输,暴露了用户的隐私和敏感信息。

5. 结论本实验通过无线嗅探技术,成功地捕获并分析了公共Wi-Fi网络中的数据包。

通过实验,我们对无线嗅探的原理和应用有了更深入的了解,并且体会到了无线网络的安全问题。

无线嗅探在网络安全研究和网络优化方面具有重要的意义,能够帮助我们发现潜在的安全漏洞,并提供改进网络性能的方案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ENBM T12 实验报告
实验目的:
1.掌握使用netstat命令查看本机传输层逻辑端口。

2.掌握使用sniffer工具分析网络数据包的结构
实验环境拓扑
任务一使用sniffer工具分析TCP协议的三次握手和四次挂断
实验步骤:
1. 打开sniffer---选择网卡(正在使用的物理网卡)
2. 筛选协议,只选择IP---TCP-- FTP
3. 开始sniffer抓包进程后,访问FTP,下载一个小文件
4. 关掉IE后,停止sniffer抓包进程
5.点击解码分析数据包
三次握手数据包的数据包分析抓图,要标记重点(端口号,序列号,确认号,控制位,窗口)
四次挂断数据包的数据包分析抓图,要标记重点(端口号,序列号,确认号,控制位,窗口)
任务二使用sniffer工具分析UDP协议的数据包
1. 筛选协议,只选择IP---UDP—DNS
2. 开始sniffer抓包进程后,ping 一个域名如
3. 停止sniffer抓包进程, 点击解码分析数据包
客户机请求DNS抓包截图要标记重点(端口号,长度,应用层内容)
服务器响应DNS抓包截图要标记重点(端口号,长度,应用层内容)
任务三使用sniffer工具分析数据链路层和网络层的信息
1.随便抓个数据包
2.数据链路层分析抓图,要标记重点(MAC地址,类型)
3.网络层分析抓图,要标记重点(版本,长度,TTL,类型,IP)
任务四使用netstat –ano查看当前主机开放的端口和
截图并标记正连接的端口,侦听的TCP端口,常见端口
根据正连接的端口PID(进程号),和任务管理器找到对应进程
思考问题
?源端口和目的端口的关系
?序列号和确认号的关系
?端口和进程的关系
做完实验的做课下作业。

相关文档
最新文档