




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第一題:URL1:一方面在cmd窗口中ping該域名,得到其相應(yīng)的IP地址【180.149.155.120】??然后用wget下載該URL相應(yīng)的文獻(xiàn)同時(shí)抓包,wget下載好后放入系統(tǒng)文獻(xiàn)夾C:\Windows\System32,在cmd窗口可以調(diào)用 RTT往返時(shí)延可以在三次握手過程中看出,右擊相應(yīng)的數(shù)據(jù)包追蹤TCP流?SYN包與SYN.ACK包的時(shí)間差是一個(gè)往返時(shí)延RTT, RTT=379.373-349.186(s)=30.187(ms)?TCP連接建立以后發(fā)送數(shù)據(jù)包,首發(fā)包與之后的數(shù)據(jù)包相差大約一個(gè)RTT且數(shù)據(jù)長度LEN不為0?由圖只看服務(wù)器IP【180.149.155.120】發(fā)到用戶IP【10.105.54.112】的數(shù)據(jù)包,4.349186s至4.440507s大約在一個(gè)RTT內(nèi),首發(fā)包的數(shù)量是20個(gè)URL2:一方面在cmd窗口中ping該域名,得到其相應(yīng)的IP地址【220.194.203.108】然后用wget下載該URL相應(yīng)的文獻(xiàn)同時(shí)抓包,wget下載好后放入系統(tǒng)文獻(xiàn)夾C:\Windows\System32,在cmd窗口可以調(diào)用RTT往返時(shí)延可以在三次握手過程中看出,右擊相應(yīng)的數(shù)據(jù)包追蹤TCP流,這里我們碰到了HTTP302的劫持,如圖所示?通過選中第#266號包,按四次ctrl+D可以過濾掉該劫持信息:SYN包與SYN.ACK包的時(shí)間差是一個(gè)往返時(shí)延RTT,?RTT=797.487-777.418=20.069(ms) TCP連接建立以后發(fā)送數(shù)據(jù)包,首發(fā)包與之后的數(shù)據(jù)包之間有時(shí)間突變且時(shí)間上大體相隔一個(gè)RTT。? 如圖所示,首發(fā)包的數(shù)量是33個(gè)URL3:這里可以使用電腦連接手機(jī)啟動(dòng)的網(wǎng)絡(luò)熱點(diǎn)避免北郵校內(nèi)10.3.200.200的劫持。一方面在cmd窗口中ping該域名,得到其相應(yīng)的IP地址【61.133.127.50】然后用wget下載該URL相應(yīng)的文獻(xiàn)同時(shí)抓包,wget下載好后放入系統(tǒng)文獻(xiàn)夾C:\Windows\System32,在cmd窗口可以調(diào)用RTT往返時(shí)延可以在三次握手過程中看出SYN包與SYN.ACK包的時(shí)間差是一個(gè)往返時(shí)延RTT,?RTT=654.179-414.666(ms)=239.513(ms)?TCP連接建立以后發(fā)送數(shù)據(jù)包,首發(fā)包與之后的數(shù)據(jù)包之間存在時(shí)間突變且時(shí)間上大體相隔一個(gè)RTT 如圖所示,首發(fā)包的數(shù)量是44個(gè)第二題:128kb=131072bint(131072/1460)+1=90即128KB數(shù)據(jù)總共要分為90個(gè)包發(fā)送根據(jù)慢啟動(dòng)算法13*(2^(n-1))首發(fā)包13個(gè)由于TCP的接受窗口尺寸默認(rèn)為65535bytes,不支持Wscale,所以單次最多發(fā)44個(gè)包第二次發(fā)26個(gè)第三次發(fā)44個(gè)第四次發(fā)7個(gè)共需4次完畢發(fā)送加上三次握手建立連接的過程,N=1+4,總往返5次總時(shí)延=5*50ms=250ms第三題:?一方面在VMware上安裝三臺虛擬機(jī)CentOS5.6,CentOS6.5,Windows7。三臺虛擬機(jī)安裝都選擇使用橋接網(wǎng)絡(luò)從而保證在同一局域網(wǎng)段可以telnet通。CentOS6.5作telnet服務(wù)器,CentOS5.6作telnet客戶端:關(guān)閉雙方防火墻,CentOS6.5:CentOS5.6:設(shè)立Linux內(nèi)核參數(shù)net.ipv4.tcp_syn_retries=0,使telnet服務(wù)器發(fā)起TCP連接時(shí)只發(fā)起一次SYN,從而避免多次SYN勾引出多次SYN.ACK對分析的影響。然后設(shè)立iptables,對telnet客戶端發(fā)來的SYN.ACK包做DROP解決,進(jìn)而觀測客戶端系統(tǒng)的定期重傳SYN.ACK機(jī)制,同時(shí)屏蔽服務(wù)器端發(fā)出的FIN,RST包?最后telnet客戶端一個(gè)已開放的端口,默認(rèn)為23使用#yuminstallwireshark,#yuminstallwireshark-gnome安裝Wireshark程序和Wireshark圖形界面: 通過wireshark抓包分析,將TIME設(shè)立為在上一個(gè)數(shù)據(jù)包出現(xiàn)后的時(shí)間,可以看到CentOS5.6定期重傳了5次SYN.ACK數(shù)據(jù)包,重傳時(shí)間間隔呈4s,6s,12s,24s,48s的規(guī)律增長。CentOS5.6作telnet服務(wù)器,CentOS6.5作telnet客戶端:一方面設(shè)立Linux內(nèi)核參數(shù)net.ipv4.tcp_syn_retries=0,使telnet服務(wù)器發(fā)起TCP連接時(shí)只發(fā)起一次SYN,從而避免多次SYN勾引出多次SYN.ACK對分析的影響。然后設(shè)立iptables,對telnet客戶端發(fā)來的SYN.ACK包做DROP解決,進(jìn)而觀測客戶端系統(tǒng)的定期重傳SYN.ACK機(jī)制,同時(shí)屏蔽服務(wù)器端發(fā)出的FIN,RST包 最后telnet客戶端一個(gè)已開放的端口,默認(rèn)為23 通過wireshark抓包分析,將TIME設(shè)立為在上一個(gè)數(shù)據(jù)包出現(xiàn)后的時(shí)間,可以看到CentOS5.6定期重傳了5次SYN.ACK數(shù)據(jù)包,重傳時(shí)間間隔呈1s,2s,4s,8s,16s的規(guī)律指數(shù)增長。CentOS6.5作telnet服務(wù)器,Windows7作telnet客戶端:一方面設(shè)立Linux內(nèi)核參數(shù)net.ipv4.tcp_syn_retries=0,使telnet服務(wù)器發(fā)起TCP連接時(shí)只發(fā)起一次SYN,從而避免多次SYN勾引出多次SYN.ACK對分析的影響。然后設(shè)立iptables,對telnet客戶端發(fā)來的SYN.ACK包做DROP解決,進(jìn)而觀測客戶端系統(tǒng)的定期重傳SYN.ACK機(jī)制,同時(shí)屏蔽服務(wù)器端發(fā)出的FIN,RST包?最后telnet客戶端一個(gè)已開放的端口,可以在win7cmd窗口中用netstat–an指令看到開放的端口,這里選擇139端口?通過wireshark抓包分析,將TIME設(shè)立為在上一個(gè)數(shù)據(jù)包出現(xiàn)后的時(shí)間,可以看到Windows7定期重傳了2次SYN.ACK數(shù)據(jù)包,重傳時(shí)間間隔呈3s,6s的規(guī)律增長。第五題:紅包發(fā)放、接受:用PC啟動(dòng)WiFi網(wǎng)絡(luò),兩臺手機(jī)接入該無線網(wǎng)絡(luò)連接,分別用來發(fā)紅包和收紅包,在局域網(wǎng)段的IP地址分別是172.16.152.2和176.16.152.3使用wireshark抓包,分別抓到發(fā)紅包和搶紅包兩個(gè)過程,發(fā)紅包的數(shù)據(jù)包如下:交互時(shí)間:10.051010-9.768543(s)=282.58(ms)可以看到發(fā)紅包相應(yīng)的服務(wù)器IP【140.207.54.116】搶紅包:搶紅包可以細(xì)分為兩步:1.搶到紅包圖片的搶紅包過程,2.拆開紅包完畢轉(zhuǎn)賬的拆紅包過程。我們對兩個(gè)過程分別分析。交互時(shí)間:14.172978-14.141204(s)=31.774(ms)搶紅包服務(wù)器IP【111.202.99.22】,url【wx.gtimg.com】Ping該IP:traceroute結(jié)果:拆紅包:交互時(shí)間:14.828482-14.739568(s)=88.914(ms)拆紅包服務(wù)器IP【140.207.54.116】Ping該IP:traceroute結(jié)果: 由此可見搶紅包并打開的總時(shí)延是:31.774+88.914(ms)=120.688(ms)?時(shí)延由三部分構(gòu)成:1.搶紅包的域名解析過程:2.826ms ? 2.搶紅包的TCP交互過程:11.211ms ? 3.拆紅包的TCP交互過程:88.914ms分析紅包金額分布規(guī)律:在Matlab導(dǎo)入紅包數(shù)據(jù)作圖,一方面做出紅包金額的分位數(shù)圖,若紅包金額符合正態(tài)分布則所有點(diǎn)應(yīng)大體在擬合直線上,而實(shí)際情況并非如此:再做出紅包金額分布散點(diǎn)圖:?以及紅包金額分布直方圖:?由圖顯然易見,紅包金額基本在0.01元至0.2元之間均勻分布,并且越后搶到紅包的越有也許得到金額比較大或比較小的紅包。?所以對于搶紅包來說,不同的人群應(yīng)當(dāng)有不同的策略:假如想要規(guī)避風(fēng)險(xiǎn)應(yīng)選擇趁早搶紅包,此時(shí)紅包金額更符合均勻分布;假如對風(fēng)險(xiǎn)不很在意則可以選擇最后搶紅包,此時(shí)有更大也許性搶到大紅包,也有更大也許性搶到較小的紅包。第九題: 分析地點(diǎn):北京郵電大學(xué)主樓15樓1501實(shí)驗(yàn)室?由圖所示大多數(shù)無線AP工作在2.4Ghz頻段,由于現(xiàn)有室分天線和用戶設(shè)備不一定支持5Ghz。每一種不同點(diǎn)顏色代表一個(gè)無線AP節(jié)點(diǎn)。對于某些公共AP(例如CMCC_EDU)也許占有多個(gè)信道。根據(jù)無線局域網(wǎng)協(xié)議802.11系列的規(guī)定,2.4GHz頻段WLAN可供選擇1~13號共13個(gè)頻點(diǎn),相鄰頻點(diǎn)間隔為5MHz,由于單信道帶寬為22Mhz,所以2.4Ghz只有1,6,11三個(gè)頻點(diǎn)可供選擇,在同一頻段的各AP在通信時(shí)存在互相干擾。優(yōu)化方案:1.更多的使用5Ghz頻段,假如可以充足運(yùn)用可以增長5個(gè)額外可用的頻點(diǎn)。??2.修改網(wǎng)絡(luò)參數(shù),減少AP的發(fā)射功率,減少各AP收到相鄰AP的信號干擾,并將各個(gè)AP較為均勻地分入各個(gè)信道,避免某一信道使用率過高。 ?3.對AP上連接的STA動(dòng)態(tài)限速,既能解決忙是部分用戶大規(guī)模占用資源,也能解決閑時(shí)少部分用戶連接浪費(fèi)帶寬。 第十題: 騰訊視頻的域名是HYPERLINK"",這里我們通過三種DNS服務(wù)器訪問該域名下的視頻HYPERLINK""【英國一核潛艇與商船相撞核潛艇被撞壞】校園網(wǎng)本地DNS服務(wù)器【10.3.9.6】:在CMD窗口下ping騰訊視頻的域名得到服務(wù)器IP【218.30.98.22】在IPIP.NET查詢結(jié)果該服務(wù)器IP屬于北京電信:traceroute該服務(wù)器IP,通過13跳到達(dá),時(shí)延較小用wireshark抓包得到DNS域名解析過程,時(shí)延0.91ms騰訊DNS服務(wù)器【119.29.29.29】:在Internet連接的IPV4屬性欄里更換DNS服務(wù)器IP為【119.29.29.29】,備用【182.254.116.116】:在CMD窗口下ping騰訊視頻的域名得到服務(wù)器IP【220.194.79.37】在IPIP.NET查詢結(jié)果該服務(wù)器IP屬于天津聯(lián)通:traceroute該服務(wù)器IP,通過15跳到達(dá),時(shí)延較使用本地DNS服務(wù)器稍大:用wireshark抓包得到DNS域名解析過程,時(shí)延26.063msGoogle公共DNS服務(wù)器【8.8.8.8】:在Internet連接的IPV4屬性欄里更換DNS服務(wù)器IP為【8.8.8.8】,備用【8.8.4.4】:在CMD窗口下ping騰訊視頻的域名得到服務(wù)器
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 德州職業(yè)技術(shù)學(xué)院《工程翻譯》2023-2024學(xué)年第二學(xué)期期末試卷
- 貴州電子商務(wù)職業(yè)技術(shù)學(xué)院《社會查與統(tǒng)計(jì)》2023-2024學(xué)年第二學(xué)期期末試卷
- 天津醫(yī)科大學(xué)臨床醫(yī)學(xué)院《大學(xué)化學(xué)下》2023-2024學(xué)年第二學(xué)期期末試卷
- 淮陰工學(xué)院《大學(xué)人文專題教育》2023-2024學(xué)年第二學(xué)期期末試卷
- 沈陽體育學(xué)院《中國法律思想史》2023-2024學(xué)年第二學(xué)期期末試卷
- 吉林農(nóng)業(yè)科技學(xué)院《游戲引擎原理及應(yīng)用二》2023-2024學(xué)年第二學(xué)期期末試卷
- 湖北職業(yè)技術(shù)學(xué)院《空間飛行器總體設(shè)計(jì)》2023-2024學(xué)年第二學(xué)期期末試卷
- 浙江工貿(mào)職業(yè)技術(shù)學(xué)院《非織造布設(shè)計(jì)》2023-2024學(xué)年第二學(xué)期期末試卷
- 天津國土資源和房屋職業(yè)學(xué)院《咖啡茶文化與服務(wù)理論教學(xué)》2023-2024學(xué)年第二學(xué)期期末試卷
- 河南機(jī)電職業(yè)學(xué)院《物理化學(xué)B(限選)》2023-2024學(xué)年第二學(xué)期期末試卷
- 婚內(nèi)財(cái)產(chǎn)債務(wù)協(xié)議書(通用)
- 部編版四年級下冊道德與法治 第4課 買東西的學(xué)問(第2課時(shí)) 教學(xué)課件
- 慢性活動(dòng)性EB病毒課件
- 葡萄胎全面版課件
- 《冷沖壓工藝與模具設(shè)計(jì)》完整版ppt課件全套教程
- 業(yè)務(wù)招待費(fèi)明細(xì)單
- 高效液相色譜法分析(三聚氰胺)原始記錄1
- 典雅中國風(fēng)詩詞大會古風(fēng)PPT模板
- Part 7 Formal and Informal Styles課件
- 文化差異及跨文化交際試題集
- 油畫人體張東方姑娘的極致美
評論
0/150
提交評論