




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第一題:URL1:一方面在cmd窗口中ping該域名,得到其相應的IP地址【180.149.155.120】??然后用wget下載該URL相應的文獻同時抓包,wget下載好后放入系統文獻夾C:\Windows\System32,在cmd窗口可以調用 RTT往返時延可以在三次握手過程中看出,右擊相應的數據包追蹤TCP流?SYN包與SYN.ACK包的時間差是一個往返時延RTT, RTT=379.373-349.186(s)=30.187(ms)?TCP連接建立以后發送數據包,首發包與之后的數據包相差大約一個RTT且數據長度LEN不為0?由圖只看服務器IP【180.149.155.120】發到用戶IP【10.105.54.112】的數據包,4.349186s至4.440507s大約在一個RTT內,首發包的數量是20個URL2:一方面在cmd窗口中ping該域名,得到其相應的IP地址【220.194.203.108】然后用wget下載該URL相應的文獻同時抓包,wget下載好后放入系統文獻夾C:\Windows\System32,在cmd窗口可以調用RTT往返時延可以在三次握手過程中看出,右擊相應的數據包追蹤TCP流,這里我們碰到了HTTP302的劫持,如圖所示?通過選中第#266號包,按四次ctrl+D可以過濾掉該劫持信息:SYN包與SYN.ACK包的時間差是一個往返時延RTT,?RTT=797.487-777.418=20.069(ms) TCP連接建立以后發送數據包,首發包與之后的數據包之間有時間突變且時間上大體相隔一個RTT。? 如圖所示,首發包的數量是33個URL3:這里可以使用電腦連接手機啟動的網絡熱點避免北郵校內10.3.200.200的劫持。一方面在cmd窗口中ping該域名,得到其相應的IP地址【61.133.127.50】然后用wget下載該URL相應的文獻同時抓包,wget下載好后放入系統文獻夾C:\Windows\System32,在cmd窗口可以調用RTT往返時延可以在三次握手過程中看出SYN包與SYN.ACK包的時間差是一個往返時延RTT,?RTT=654.179-414.666(ms)=239.513(ms)?TCP連接建立以后發送數據包,首發包與之后的數據包之間存在時間突變且時間上大體相隔一個RTT 如圖所示,首發包的數量是44個第二題:128kb=131072bint(131072/1460)+1=90即128KB數據總共要分為90個包發送根據慢啟動算法13*(2^(n-1))首發包13個由于TCP的接受窗口尺寸默認為65535bytes,不支持Wscale,所以單次最多發44個包第二次發26個第三次發44個第四次發7個共需4次完畢發送加上三次握手建立連接的過程,N=1+4,總往返5次總時延=5*50ms=250ms第三題:?一方面在VMware上安裝三臺虛擬機CentOS5.6,CentOS6.5,Windows7。三臺虛擬機安裝都選擇使用橋接網絡從而保證在同一局域網段可以telnet通。CentOS6.5作telnet服務器,CentOS5.6作telnet客戶端:關閉雙方防火墻,CentOS6.5:CentOS5.6:設立Linux內核參數net.ipv4.tcp_syn_retries=0,使telnet服務器發起TCP連接時只發起一次SYN,從而避免多次SYN勾引出多次SYN.ACK對分析的影響。然后設立iptables,對telnet客戶端發來的SYN.ACK包做DROP解決,進而觀測客戶端系統的定期重傳SYN.ACK機制,同時屏蔽服務器端發出的FIN,RST包?最后telnet客戶端一個已開放的端口,默認為23使用#yuminstallwireshark,#yuminstallwireshark-gnome安裝Wireshark程序和Wireshark圖形界面: 通過wireshark抓包分析,將TIME設立為在上一個數據包出現后的時間,可以看到CentOS5.6定期重傳了5次SYN.ACK數據包,重傳時間間隔呈4s,6s,12s,24s,48s的規律增長。CentOS5.6作telnet服務器,CentOS6.5作telnet客戶端:一方面設立Linux內核參數net.ipv4.tcp_syn_retries=0,使telnet服務器發起TCP連接時只發起一次SYN,從而避免多次SYN勾引出多次SYN.ACK對分析的影響。然后設立iptables,對telnet客戶端發來的SYN.ACK包做DROP解決,進而觀測客戶端系統的定期重傳SYN.ACK機制,同時屏蔽服務器端發出的FIN,RST包 最后telnet客戶端一個已開放的端口,默認為23 通過wireshark抓包分析,將TIME設立為在上一個數據包出現后的時間,可以看到CentOS5.6定期重傳了5次SYN.ACK數據包,重傳時間間隔呈1s,2s,4s,8s,16s的規律指數增長。CentOS6.5作telnet服務器,Windows7作telnet客戶端:一方面設立Linux內核參數net.ipv4.tcp_syn_retries=0,使telnet服務器發起TCP連接時只發起一次SYN,從而避免多次SYN勾引出多次SYN.ACK對分析的影響。然后設立iptables,對telnet客戶端發來的SYN.ACK包做DROP解決,進而觀測客戶端系統的定期重傳SYN.ACK機制,同時屏蔽服務器端發出的FIN,RST包?最后telnet客戶端一個已開放的端口,可以在win7cmd窗口中用netstat–an指令看到開放的端口,這里選擇139端口?通過wireshark抓包分析,將TIME設立為在上一個數據包出現后的時間,可以看到Windows7定期重傳了2次SYN.ACK數據包,重傳時間間隔呈3s,6s的規律增長。第五題:紅包發放、接受:用PC啟動WiFi網絡,兩臺手機接入該無線網絡連接,分別用來發紅包和收紅包,在局域網段的IP地址分別是172.16.152.2和176.16.152.3使用wireshark抓包,分別抓到發紅包和搶紅包兩個過程,發紅包的數據包如下:交互時間:10.051010-9.768543(s)=282.58(ms)可以看到發紅包相應的服務器IP【140.207.54.116】搶紅包:搶紅包可以細分為兩步:1.搶到紅包圖片的搶紅包過程,2.拆開紅包完畢轉賬的拆紅包過程。我們對兩個過程分別分析。交互時間:14.172978-14.141204(s)=31.774(ms)搶紅包服務器IP【111.202.99.22】,url【wx.gtimg.com】Ping該IP:traceroute結果:拆紅包:交互時間:14.828482-14.739568(s)=88.914(ms)拆紅包服務器IP【140.207.54.116】Ping該IP:traceroute結果: 由此可見搶紅包并打開的總時延是:31.774+88.914(ms)=120.688(ms)?時延由三部分構成:1.搶紅包的域名解析過程:2.826ms ? 2.搶紅包的TCP交互過程:11.211ms ? 3.拆紅包的TCP交互過程:88.914ms分析紅包金額分布規律:在Matlab導入紅包數據作圖,一方面做出紅包金額的分位數圖,若紅包金額符合正態分布則所有點應大體在擬合直線上,而實際情況并非如此:再做出紅包金額分布散點圖:?以及紅包金額分布直方圖:?由圖顯然易見,紅包金額基本在0.01元至0.2元之間均勻分布,并且越后搶到紅包的越有也許得到金額比較大或比較小的紅包。?所以對于搶紅包來說,不同的人群應當有不同的策略:假如想要規避風險應選擇趁早搶紅包,此時紅包金額更符合均勻分布;假如對風險不很在意則可以選擇最后搶紅包,此時有更大也許性搶到大紅包,也有更大也許性搶到較小的紅包。第九題: 分析地點:北京郵電大學主樓15樓1501實驗室?由圖所示大多數無線AP工作在2.4Ghz頻段,由于現有室分天線和用戶設備不一定支持5Ghz。每一種不同點顏色代表一個無線AP節點。對于某些公共AP(例如CMCC_EDU)也許占有多個信道。根據無線局域網協議802.11系列的規定,2.4GHz頻段WLAN可供選擇1~13號共13個頻點,相鄰頻點間隔為5MHz,由于單信道帶寬為22Mhz,所以2.4Ghz只有1,6,11三個頻點可供選擇,在同一頻段的各AP在通信時存在互相干擾。優化方案:1.更多的使用5Ghz頻段,假如可以充足運用可以增長5個額外可用的頻點。??2.修改網絡參數,減少AP的發射功率,減少各AP收到相鄰AP的信號干擾,并將各個AP較為均勻地分入各個信道,避免某一信道使用率過高。 ?3.對AP上連接的STA動態限速,既能解決忙是部分用戶大規模占用資源,也能解決閑時少部分用戶連接浪費帶寬。 第十題: 騰訊視頻的域名是HYPERLINK"",這里我們通過三種DNS服務器訪問該域名下的視頻HYPERLINK""【英國一核潛艇與商船相撞核潛艇被撞壞】校園網本地DNS服務器【10.3.9.6】:在CMD窗口下ping騰訊視頻的域名得到服務器IP【218.30.98.22】在IPIP.NET查詢結果該服務器IP屬于北京電信:traceroute該服務器IP,通過13跳到達,時延較小用wireshark抓包得到DNS域名解析過程,時延0.91ms騰訊DNS服務器【119.29.29.29】:在Internet連接的IPV4屬性欄里更換DNS服務器IP為【119.29.29.29】,備用【182.254.116.116】:在CMD窗口下ping騰訊視頻的域名得到服務器IP【220.194.79.37】在IPIP.NET查詢結果該服務器IP屬于天津聯通:traceroute該服務器IP,通過15跳到達,時延較使用本地DNS服務器稍大:用wireshark抓包得到DNS域名解析過程,時延26.063msGoogle公共DNS服務器【8.8.8.8】:在Internet連接的IPV4屬性欄里更換DNS服務器IP為【8.8.8.8】,備用【8.8.4.4】:在CMD窗口下ping騰訊視頻的域名得到服務器
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 酒吧轉讓合同協議書樣本
- 醫療美容合作合同協議書
- 托管協議書合同怎么寫
- 2025復件 建設工程設計合同(2)工程文檔范本
- 2025關于個人的房屋租賃合同范本
- 竹架合同協議書范文大全
- 2025車主與雇傭司機的合同范本
- 2025租房合同與購房合同有何區別
- 婚紗拍攝合同協議書模板
- 茶酒買賣合同協議書范本
- GB/T 36066-2025潔凈室及相關受控環境檢測技術要求與應用
- 浙江開放大學2025年《社會保障學》形考任務3答案
- 西藏事業單位c類歷年真題
- 【MOOC】創新思維與創業實驗-東南大學 中國大學慕課MOOC答案
- 通信工程建設標準強制性條文匯編(2023版)-定額質監中心
- 2020年華為采購物料環保規范?V4
- IPQC制程檢驗流程圖
- 進料檢驗報告單
- 2022年江蘇省南京市中考歷史試題(含答案)
- YYT 1182-2020 核酸擴增檢測用試劑(盒)
- GB∕T 33212-2016 錘上鋼質自由鍛件 通用技術條件
評論
0/150
提交評論