网络安全协议实验指导书

时间:2019-05-14 11:06:28下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全协议实验指导书》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全协议实验指导书》。

第一篇:网络安全协议实验指导书

实验1网络安全协议

一、实验目的:了解ISO/OSI七层参考模型各层有哪些网络安全协议;掌握各层安全协议的具体应用环境。二、实验软件:Windows XP 操作系统 三、实验步骤:

上Ineternet,利用各种搜索引擎搜索相关资料,并完成提交电子实验报告。

实验2 IPSec实验

一、实验目的:

掌握windows下IPSec的传输模式的配置,理解主机到主机的IPSec VPN的工作原理

二、实验软件:

Windows XP 操作系统2台。分别为主机xp1和主机xp2

三、实验步骤:

1.xp1和xp2均能互相ping通(关闭防火墙)。、2.在xp1下点击开始--->运行,输入“gpedit.msc”,运行组策略。

3.依次展开左侧的“本地计算机”策略—->“计算机配置”—->“windows设置”—->“安全设置”—->“IP安全策略”,点击右键,选择“创建IP安全策略”。

4.在“IP安全策略向导”中选择下一步,对其命名“IPSEC 加密”,选择下一步,在“默认相应规则验证方式”中选择第三个“此字符串用来保护密钥交换”,输入自己设定的密码。选择下一步,选择完成。

5.在“IPSec加密属性”中添加IP安全规则

6.“隧道终结点”选择“此规则不指定隧道”,点击下一步。7.“网络类型”选择“所有网络连接”,点击下一步 8.“身份验证方法”同步骤4,点击下一步。

9.“IP筛选器列表”选择“所有IP通信量”,点击下一步。10.“筛选器操作”选择添加,点击下一步。

11,“筛选器操作名称”输入“必须加密”,点击下一步。12,“筛选器操作常规选项”选择“协商安全”,点击下一步。13.选择“不和不支持Ipsec的计算机通信”,点击下一步。

14.“IP通信安全设施”选择“加密并保持完整性”,点击下一步,完成。15.在“筛选器操作中”选择“必须加密”,点击下一步。

点击下一步,完成。点击确定,并关闭对话框。

右键点击刚添加的IP安全策略,选择“指派”,使规则生效。测试此时xp1不能与xp2互相ping通。提示为“Negotiating IP Security”。Xp1的加密完成。

在xp2上重复进行上述操作,添加一条与xp1中一模一样的规则。测试此时xp1能够与xp2互相ping通。注意:xp1和xp2中规则必须一模一样,否则无法ping通。此时xp1和xp2的所有数据均加密通信。用ping命令测试两者之间的连接。如下图:显示出两台机子正在进行SA协商。

从协商到通信,这个之间的认证比较复杂,暂时还没有深入研究

20.在开始->运行中输入命令ipsecmon,弹出IPSec的安全监视器界面,显示相关的安全属性。

实验3 SSL/TLS基本协议

一、实验目的:

通过实验深入理解 SSL 的工作原理,熟练掌握 Windows 2000 Server 环境下SSL 连接的配置和使用方法。

二、实验软件:

Windows XP 操作系统1台。Windows 2000 Server 操作系统机 1台。

三、实验步骤:

为 Web 服务器申请证书

1)单击“开始”,选择“程序”→“管理工具”→“Internet 服务管理器”,如图 1。在弹出的如图 2 所示的窗口左侧菜单中右键单击“默认 Web 站点”,选择“属性”。

图 图 2

2)在如图 3 所示的窗口中选择“目录安全性”菜单,单击“安全通信”中的“服务器证书”

图 3

图 4 3)在出现的欢迎使用 Web 服务器证书向导中,单击“下一步”按钮,在图 4中,选中“创建一个新证书”,单击“下一步”按钮。

4)在弹出的如图 5 所示的窗口中输入证书的名称,单击“下一步”按钮。

图 5

5)根据图 6 窗口的提示输入如图 6 所示的组织信息,单击“下一步”按钮。

图 6

6)在图 7 中输入站点的公用名称,单击“下一步”按钮。

图 7 7)图8中接着输入站点的地理信息,单击“下一步”按钮。

图 8

8)接着输入证书请求文件的文件名和存放路径,单击“下一步”按钮。在这个证书请求文件中的存放着刚才输入的用户信息和系统生成的公钥,如图 9 所示。

图 9

9)在图 10 中出现的确认信息窗口,单击“下一步”,接着单击“完成”按钮,完成服务器证书申请。

图 10

提交 Web 服务器证书

1)在服务器所在的计算机上打开 IE 浏览器,在地址栏中输入 http://根 CA的 IP/certsrv,其中的 IP 指的是建立根 CA 的服务器 IP 地址。在出现的页面中选中“申请证书”,并单击“下一步”按钮。

2)在弹出的如图 11 所示的页面中选中“高级申请”,并单击“下一步”,按钮。高级申请可以由用户导入请求证书文件。

图 11 3)在弹出的页面中选中“Base64 编码方式”,并单击“下一步”按钮,如图12 所示。

图 12 4)单击“浏览”,找到证书请求文件,并把它插入在图 13 页面中的“证书申请”框内,单击“提交”按钮。这就将我们上面刚刚完成的这个证书请求文件(即含有个人信息和公钥的文件)提交。

图 13

5)将会弹出如图 14 所示的页面,表示提交成功。服务器证书的颁发和安装 实现步骤同实验 14.1。

客户端证书的申请,颁发和安装

在另一台计算机上重复实验 14.1 中的相关步骤,完成客户端证书的申请,颁发和安装。

未配置 SSL 的普通 Web 连接的安全性

1)在配置 SSL 设置前,在网络中另外一台计算机中打开网络监测工具Sniffer,监测 Web 服务器的网络流量。2)在客户端访问服务器的证书申请网页 http://根 CA 的 IP/certsrv,第 3方计算机的 Sniffer 工具监测到了,数据包(Sniffer 的使用参考其他实验)。

可以看出,在 SSL 配置之前,Web 访问信息是明文传输的,第 3 方可以利用相关的工具窃取信息,在截获的 POST 类型的数据包中可以获得连接的地址等相关信息。

在服务器上配置 SSL 1)单击“开始”按钮,选择“程序”→“管理工具”→“Internet 服务管理器”。在弹出的窗口左侧菜单中右键单击“默认 Web 站点”,选择“属性”。

2)在弹出的窗口中选择“目录安全性”菜单项,选择面板上的“安全通信”中“查看证书”项,查看第 2 步中的安装的证书,如图 14 所示。

图 143)单击“确定”按钮后返回到“目录安全性”面板,选择“安全通信”中的“编辑”项,在弹出的如图 15 所示的窗口中选择“申请安全通道(SSL)”,并在“客户证书”栏中选择“接受客户证书”,单击“确定”按钮。

注意:“忽略客户证书”表示服务器不要求验证客户端的身份,客户端不需要证书,但客户端可以验证服务器的身份:“接收客户证书”则表示双方均可以验证对方的身份。

图 15 4)返回到“目录安全性”面板,单击“应用”按钮及“确定”按钮,完成配置。

客户端通过 SSL 与服务器建立连接

1)在网络中第 3 方的计算机上打开网络监视工具 Sniffer,监测的服务器的数据包。

2)在客户端计算机上打开 IE 浏览器,若仍在地址栏里输入 http://根 CA的 IP/certsrv,则显示如图 16 所示的界面,要求采用 HTTPS(安全的 HTTP)协议连接服务器端。

图 16 3)输入 https://根 CA 的 IP/certsrv,页面中弹出如图 17 所示的提示窗口。

图 17

4)单击“确定”按钮,探出如图 18 所示的证书选择窗口。

图 18

在窗口中选择步骤 2)中申请的证书 Web Cert,单击“确定”按钮。5)之后将正确的弹出正常的证书申请页面,完成基于 SSL 的连接。

6)查看第 3 方计算机上 Sniffer 的监测结果,其中并未出现 POST 类型的有效信息包,截获的信息均为无效的乱码。这说明 SSL 很好的实现了 Web连接的安全性。

实验4 应用OPENSSH和PUTTY进行安全SSH连接

一、实验目的:

掌握windows下IPSec的传输模式的配置,理解主机到主机的IPSec VPN的工作原理

二、实验软件:

Windows XP 操作系统2台。分别为主机xp1和主机xp2

三、实验步骤:远程连接工具putty

随着linux在服务器端应用的普及,linux系统越来越依赖于远程管理,而Putty为常用的远程管理工具。用途:查看服务器端文件、查看进程、关闭进程等

配置:双击putty后,出现下图界面。按图提示步骤进行输入:(1)输入服务器的 IP 或主机名,(2)选择好登录协议,通常选SSH。(3)选择协议的端口,选择22。(4)如果希望把这次的输入保存起来,以后就不需要再重新输入了,就在第4步输入好会话保存的名称,比如:mail-server,或者干脆就是主机的地址,点击保存就可以了。最后点下面的 Open 按钮,输入正确的用户名和口令,就可以登录服务器了。

用法:

(1)保存了会话后,直接点击中下方的text框内的快捷方式即可进入登录界面。(2)进入界面后,按提示输入用户名和密码,比如之前我们进的是192.168.2.96。其对应的用户名和密码是:oracle,oracle123(3)成功登录之后即可对服务器端进行操作。可以查看文件,开启关闭服务等等。下面截图ls显示了当前服务器端的文件列表。红色框选部分是启动汽车板块服务的快捷键。输入start_auto.sh即可启动汽车板块的进程。

个案应用:

主题:关于SSH(或putty)里查看进程的问题 起因:192.168.2.96 前后台打不开

分析:payment服务打不开,首先pj | grep payment 查看payment进程存在与否,因为服务荡掉有两种情况,一种是对应的进程直接荡掉不存在,一种是进程仍在,但服务不能正常运行。第一种直接启动,第二种先kill-9 加对应进程号先将进程kill掉,再重新开启。个案应用:

查有时用putty界面会出现中文字符乱码问题,解决方案如下: 选择配置窗口左边的Translation,在右边的 Received data assumed to be in which character set 下拉列表中选择“UTF-8”

1.远程连接工具ssh

Ssh和putty用法类似,只是界面稍微有些差异。用法:

(1)如果第一次连接服务器,则点击“quick connect”

输入服务器地址,出现如图下所示界面,点击“yes”然后输入密码即可登录。

(2)如果需要创建快捷方式,在输入密码登录成功以后,可以点击“profiles”,然后选择“add profiles”。输入一个保存的名字即可,下次登录时点击profile然后选择保存的名字即

可登录。(3)登录进入后使用同putty。

实验5 Kerberos

一、实验目的:

在这个实验中,将创建一个Kerberos服务。在完成这一实验后,将能够:(1)在服务器端安装 “Kerberos服务”。(2)配置”Kerberos服务”。

(3)利用”Kerberos服务”进行认证,获取票据。

二、实验软件:

服务器运行Windows 2000 Server,并创建活动目录。

三、实验步骤:

步骤:在Windows 2000 Server上建立Kerberos认证服务器,客户端能从Kerberos认证服务器获取票据登录服务器。活动目录的安装:

Windows 2000活动目录和其安全性服务(Kerberos)紧密结合,共同完成任务和协同管理。活动目录存储了域安全策略的信息,如域用户口令的限制策略和系统访问权限等,实施了基于对象的安全模型和访问控制机制。活动目录中的每一个对象都有一个独有的安全性描述,定义了浏览或更新对象属性所需要的访问权限。因此,在使用Windows 2000提供的安全服务前,首先应该在服务器上安装活动目录。操作步骤:

(1)在Windows 2000"控制面板"里,打开"管理工具"窗口,然后双击"配置服务器",启动"Windows 2000配置您的服务器"对话框,如图A7—1所示。

(2)在左边的选项列表中,单击"Active Directory"超级链接,并拖动右边的滚动条到底部,单击"启动"超级链接,打开"Active Directory安装向导"对话框,出现"欢迎使用Active Directory安装向导",按向导提示,单击"下一步"按钮,出现"域控制器类型"对话框。

(3)单击"新域的域控制器"单选按钮,使服务器成为新域的第一个域控制器。单击"下一步"按钮,出现"创建目录树或子域"对话框。

(4)如果用户不想让新域成为现有域的子域,单击"创建一个新的域目录树"单选按钮。单击"下一步"按钮,出现"创建或加入目录林"对话框。

(5)如果用户所创建的域为单位的第一个域,或者希望所创建的新域独立于现有的目录林,单击"创建新的域或目录树"单选按钮。单击"下一步"按钮,出现"新的域名"对话框。

(6)在"新域的DNS全名"文本框中,输入新建域的DNS全名,例如:book.com。单击"下一步"按钮,出现”Net BIOS域名"对话框。

(7)在”域Net BIOS名”文本框中,输入Net BIOS域名,或者接受显示的名称,单击"下一步"按钮,出现"数据库和日志文件位置"对话框。

(8)在”数据库位置”文本框中,输入保存数据库的位置,或者单击”浏览”按钮选择路径;在”日志位置”文本框中,输入保存日志的位置或单击”浏览”按钮选择路径; 如图A7—2所示。单击"下一步"按钮,出现"共享的系统卷"对话框。

(9)在”文件夹位置”文本框中输入Sysvol文件夹的位置,在Windows 2000中Sysvol文件夹存放域的公用文件的服务器副本,它的内容将被复制到域中的所有域控制器上。或单击”浏览”按钮选择路径,如图A7—3所示。单击"下一步"按钮,出现"权限"对话框。

(10)设置用户和组对象的默认权限,选择”与Windows 2000服务器之前的版本相兼容的权限”。单击"下一步"按钮,出现"目录服务器恢复模式的管理员密码"对话框。

(11)在”密码”文本框中输入目录服务恢复模式的管理员密码,在”确认密码”文本框中重复输入密码。单击"下一步"按钮,出现"摘要"对话框。

(12)可以看到前几步的设置,如果发现错误,可以单击"上一步"按钮重新设置。

(13)单击"下一步"按钮,系统开始配置活动目录,同时打开”正在配置Active Directory”对话框,显示配置过程,经过几分钟之后配置完成。出现”完成Active Directory安装向导”对话框,单击"完成"按钮,即完成活动目录的安装,重新启动计算机,活动目录即会生效。

安全策略的设置:

安全策略的目标是制定在环境中配置和管理安全的步骤。Windows 2000组策略有助于在Active Directory域中为所有工作站和服务器实现安全策略中的技术建议。可以将组策略和OU(单位组织)结构结合使用,为特定服务器角色定义其特定的安全设置。如果使用组策略来实现安全设置,则可以确保对某一策略进行的任何更改都将应用到使用该策略的所有服务器,并且新的服务器将自动获取新的设置。操作步骤:(1)在” Active Directory用户和计算机”窗口,右击域名”book.com ”,如图A7-4所示。在弹出的菜单中选择”属性”命令,出现”book.com属性”对话框, 如图A7-5所示。

(2)选择”组策略”标签页(见图A7-6),系统提供了一系列工具。可以利用这些工具完成”组策略”的建立、添加、编辑、删除等操作。

(3)双击”Default Domain Policy”,出现” 组策略”对话框。在”组策略”窗口左侧”树”中,选择”Windows设置”并展开,在”安全设置”中打开”Kerberos策略”(见图A7-7),进行安全策略的设置;一般情况下,选择默认设置就能达到系统安全的要求。

Windows 2000 Professional 版客户端Professional 版客户端设置:

Windows 2000 Professional 版客户端设置配置成使用Kerberos域,在这个域里使用单独的登录标记和基于Windows 2000 Professional 的本地客户端账号。操作步骤:(1)安装 Kerberos配置实用程序,在Windows 2000 安装光盘的supportreskitnetmgmtsecurity文件夹 中找到setup.exe 注意:启动Windows 2000时,必须以管理员组的成员身份登录才能安装这些工具。Windows 2000光盘中,打开SupportTools文件夹,双击Setup.exe图标,然后按照屏幕上出现的说明进行操作。

通过以上步骤,用户在本机上安装了Windows 2000 SupportTools,它可以帮助管理网络并解决疑难问题。在用户系统盘的Program FileSupport Tools文件夹中可以看到许多实用工具,其中与Kerberos配置有关的程序为ksetup.exe和kpasswd.exe。用于配置Kerberos域,KDC和Kpasswd服务器,Ktpass.exe用于配置用户口令、账号名映射并对使用Windows 2000 Kerberos KDC的Kerberos服务产生Keytab,如图A7--8所示。

(2)设置Kerberos域。因为Kerberos域不是一个Windows 2000域,所以客户端必须配置成为工作组中的一个成员。当设置Kerberos时,客户机会自动成为工作组的一个成员。

/setdomain参数的值BOOK.COM是指与本地计算机在同一域中的域控制器的DNS。如用户的域控制器的DNS名为www.xiexiebang.computerpassword的参数用于指定本地计算机的密码,如图A7-11所示。(5)重新启动计算机使改变生效。这是一个必须的步骤,无论何时对外部KDC和域配置做了改变,都需要重新启动计算机。(6)使用Ksetup来配置单个注册到本地工作站的账户。/mapuser的第一个参数用于指定Kerberos的主体,第二个参数用于指定本机的用户账户(见图A7-12)。定义账户映射可以将一个 Kerberos域中的主体映射到一个本地账号身份上,将本地账号映射到Kerberos。

实验6 SHTTP

一、实验目的:

掌握windows下HTTPS应用的配置过程,理解主机到服务器的安全访问工作原理

二、实验软件:

Windows XP 操作系统1台。Windows 2000 Server 操作系统机 1台。

三、实验步骤: 1.准备 web 网站

下面以管理员的身份登录到 web 服务器上创建名为:wanjiafu 的网站:然后停止:并设置默认网站为启动 在 C 盘下创建文件夹 web 用于存放网页文件 名为:index.htm 2.为 web 网站创建证书申请文件 右键网站 wanjiafu 打开属性页

点击服务器证书出现:欢迎使用 web 服务器证书向导:对话框:在服务器和客户端之间建立安全的 web 通道: 单击【下一步】按钮:出现服务器证书对话框:可以新建、分配、导入、复制及移动证书:在此选择:新建证书:

【下一步】

【下一步】键入证书的名称

【下一步】键入单位部门信息

【下一步】键入 公用名

【下一步】键入 国家 省份 市县 信息

【下一步】键入 存放 地点

【下一步】查看全部配置

【下一步】完成!

打开 C 盘 看见文件 certreq.txt 打开如下图:

3.为 web 网站申请证书

以域管理员的身份登录到 web 服务器上

打开 IE 浏览器:输入:http://192.168.0.111/certsrv 单击 【申请一个证书】

单击红线选择区域

下面添加的内容为 C 盘下的 certsrv 文件

点击 【提交】见下图表示已经成功发送了申请 Id 为 2

4.在 CA 服务器上颁发证书

以域管理员的身份登录到 CA 服务器:打开:【证书颁发机构】【控制台】

展开服务器:单击【挂起的申请】可以看到 web 服务器申请的证书现在处于挂起状态

右击 【所有任务】【颁发】

打开【颁发的证书】查看已经颁发了

5.下载证书

以域管理员的身份登录到 web 服务器:

在 IE 浏览器中键入:http://192.168.0.111/certsrv 打开【证书申请】欢迎界面

单击保存的证书

单击 【DER 编码】【下载证书】

下载后如下图

6.为 web 网站安装证书

打开后创建的 wanjiafu 网站

选择:处理挂起的请求并安装证书

下面是证书的路径:刚才我把保存在桌面了

SSL 端口为默认 443

下面为证书的内容

【下一步】完成 点击【查看证书】

7.为 web 站点设置安全通信 点击【编辑】

勾选 要求安全通道(SSL)和 忽略客户端证书

下面在登录客户端验证之前:需要将默认网站停止:把 wanjiafu 启动

下面以域管理员的身份登录到 web 客户端上:

在 IE 浏览器中输入:http://192.168.0.111 访问 web 网站 发现这里已经不能用 HTTP 协议访问网站了

下面我们在 IE 浏览器中输入:https://192.168.0.111 来访问 web 网站 出现安全警报信息:这表示 web 客户端没有安装证书

打开如下图:

成功访问!到这里你们终于知道我的名字了!

||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| 任务二:web 网站证书导出、导入和删除

为保存 web 网站证书可以将其导出:当误删除证书以后也可以将其导入:具体步骤如下: 1.导出 web 网站证书

打开 wanjiafu 属性 —— 服务器证书 —— 服务器证书向导 ——

【下一步】默认保存路径

【下一步】键入【证书密码】此密码将在【导入证书】时使用

【下一步】保存打开 C 盘查看文件

2.删除 web 网站证书

步骤同上:打开 IIS 证书向导:选择 【删除当前证书】

此时 【查看证书(V)】按钮已经变灰

3.导入 web 网站证书

步骤同上:打开 IIS 证书向导:选择 【 从.pfx 文件导入证书 】

【下一步】选择 路径(默认系统自动搜索)输入【密码】

网站端口

保存退出:此时查看如下图所见:

导入成功!

实验7-8 应用UDP或TCP控件编写简单的网络协议

一、实验目的:

通过编程熟悉协议的设计制作流程,理解协议发送接收报文的具体流程。

二、实验要求:

使用JAVA/C++/C#语言编写一个能简单通信的网络协议

第二篇:网络安全课程实验指导书

网络安全课程实验安排及指导书

2009-10-21

实验安排

1、推荐必做实验

网络扫描

计算机病毒及恶意代码 防火墙实验 入侵检测系统

2、推荐选作实验

VPN配置

证书的申请和使用 windows安全配置实验

实验一: 网络扫描实验

【实验目的】

了解扫描的基本原理,掌握基本方法,最终巩固主机安全

【实验内容】

1、学习使用Nmap的使用方法

2、学习使用漏洞扫描工具

【实验环境】

1、硬件 PC机一台。

2、系统配置:操作系统windows XP以上。

【实验步骤】

1、端口扫描

1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap

运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。3)试图做以下扫描:

扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统

试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等

2、漏洞扫描

解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞

【实验报告】

1、说明程序设计原理。

2、提交运行测试结果。

【实验背景知识】

1、扫描及漏洞扫描原理见

第四章黑客攻击技术.ppt

2、NMAP使用方法

象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

一、安装Nmap

Nmap要用到一个称为―Windows包捕获库‖的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。WinPcap的最新版本在http://netgroup-serv.polito.it/winpcap,支持XP/2K/Me/9x全系列操作系统,下载得到的是一个执行文件,双击安装,一路确认使用默认设置就可以了,安装好之后需要重新启动。

接下来下载Nmap。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:

㈠ nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。

㈡ nmap-protocols:Nmap执行协议扫描的协议清单。

㈢ nmap-rpc:远程过程调用(RPC)服务清单,Nmap用它来确定在特定端口上监听的应用类型。

㈣ nmap-services:一个TCP/UDP服务的清单,Nmap用它来匹配服务名称和端口号。

除了命令行版本之外,www.xiexiebang.com还提供了一个带GUI的Nmap版本。和其他常见的Windows软件一样,GUI版本需要安装,图一就是GUI版Nmap的运行界面。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。

图一

二、常用扫描类型

解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录(如果经常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数运行Nmap,Nmap显示出命令语法,如图二所示。

图二

下面是Nmap支持的四种最基本的扫描方式:

⑴ TCP connect()端口扫描(-sT参数)。

⑵ TCP同步(SYN)端口扫描(-sS参数)。

⑶ UDP端口扫描(-sU参数)。

⑷ Ping扫描(-sP参数)。

如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。

TCP SYN扫描一下子不太好理解,但如果将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。

TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。

图三是一次测试结果,很明显,TCP SYN扫描速度要超过TCP connect()扫描。采用默认计时选项,在LAN环境下扫描一个主机,Ping扫描耗时不到十秒,TCP SYN扫描需要大约十三秒,而TCP connect()扫描耗时最多,需要大约7分钟。

图三

Nmap支持丰富、灵活的命令行参数。例如,如果要扫描192.168.7网络,可以用192.168.7.x/24或192.168.7.0-255的形式指定IP地址范围。指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口。

如果要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。例如,nmap-sS 192.168.7.1-255-p 20,21,53-110,30000--v命令,表示执行一次TCP SYN扫描,启用verbose模式,要扫描的网络是192.168.7,检测20、21、53到110以及30000以上的端口(指定端口清单时中间不要插入空格)。再举一个例子,nmap-sS 192.168.7.1/24-p 80扫描192.168.0子网,查找在80端口监听的服务器(通常是Web服务器)。

有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout<毫秒数>参数很有用,它表示超时时间,例如nmap sS host_timeout 10000 192.168.0.1命令规定超时时间是10000毫秒。

网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。Nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。

Nmap的手册(man文档)详细说明了命令行参数的用法(虽然man文档是针对UNIX版Nmap编写的,但同样提供了Win32版本的说明)。

三、注意事项

也许你对其他端口扫描器比较熟悉,但Nmap绝对值得一试。建议先用Nmap扫描一个熟悉的系统,感觉一下Nmap的基本运行模式,熟悉之后,再将扫描范围扩大到其他系统。首先扫描内部网络看看Nmap报告的结果,然后从一个外部IP地址扫描,注意防火墙、入侵检测系统(IDS)以及其他工具对扫描操作的反应。通常,TCP connect()会引起IDS系统的反应,但IDS不一定会记录俗称―半连接‖的TCP SYN扫描。最好将Nmap扫描网络的报告整理存档,以便随后参考。

如果你打算熟悉和使用Nmap,下面几点经验可能对你有帮助:

㈠ 避免误解。不要随意选择测试Nmap的扫描目标。许多单位把端口扫描视为恶意行为,所以测试Nmap最好在内部网络进行。如有必要,应该告诉同事你正在试验端口扫描,因为扫描可能引发IDS警报以及其他网络问题。

㈡ 关闭不必要的服务。根据Nmap提供的报告(同时考虑网络的安全要求),关闭不必要的服务,或者调整路由器的访问控制规则(ACL),禁用网络开放给外界的某些端口。

㈢ 建立安全基准。在Nmap的帮助下加固网络、搞清楚哪些系统和服务可能受到攻击之后,下一步是从这些已知的系统和服务出发建立一个安全基准,以后如果要启用新的服务或者服务器,就可以方便地根据这个安全基准执行。实验二:计算机病毒及恶意代码

【实验目的】

练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。

【实验内容】

安装木马程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术

【实验步骤】

1、木马安装和使用

1)在菜单运行中输入cmd打开dos命令编辑器 2)安装netbus软件

3)在DOS命令窗口启动进程并设置密码

4)打开木马程序,连接别人主机

5)控制本地电脑打开学院网页

6)查看自己主机

7)查看任务管理器进程 移除木马控制程序进程

查看任务管理器(注意:Patch.exe进程已经关闭)

2、木马防御实验

在木马安装过程可以运行一下软件查看主机信息变化:

1)使用autoruns.exe软件,查看windows程序启动程序的位置,了解木马的自动加载技术。如自动运行进程(下图所示)、IE浏览器调运插件、任务计划等:

2)查看当前运行的进程,windows提供的任务管理器可以查看当前运行的进程,但其提供的信息不全面。利用第三方软件可以更清楚地了解当前运行进程的信息。这里procexp.exe为例

启动procexp.exe程序,查看当前运行进程所在位置,如图所示:

3)木马综合查杀练习

使用冰刃IceSword查看木马可能修改的位置: 主要进行以下练习:

1)查看当前通信进程开放的端口。

木马攻击

2)查看当前启动的服务

3)练习其他功能,如强制删除其他文件,SPI、内核模块等。

【实验报告】

1、分析木马传播、自启动、及隐藏的原理。

2、提交运行测试的结果,并分析。

【背景知识】

NetBus由两部分组成:客户端程序(netbus.exe)和服务器端程序(通常文件名为:patch.exe)。要想―控制‖远程机器,必须先将服务器端程序安装到远程机器上--这一般是通过远程机器的主人无意中运行了带有NetBus的所谓特洛伊木马程序后完成的。

NetBus服务器端程序是放在Windows的系统目录中的,它会在Windows启动时自动启动。该程序的文件名是patch.exe,如果该程序通过一个名为whackamole.exe的游戏安装潜伏的话,文件名应为explore.exe(注意:不是explorer.exe!)或者简单地叫game.exe。同时,你可以检查Windows系统注册表,NetBus会在下面路径中加入其 自身的启动项:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun NetBus通过该注册项实现Windows启动时的自动启动。但如果你按Ctrl+Alt+Del,在任务列表中是看不到它的存在的。正确的去除方法如下:

1、运行regedit.exe;

2、找到

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun;

3、将patch项删除(或者explore项);

4、重新启动机器后删除Windows系统目录下的patch.exe(或者explore.exe)即可。

实验三: 防火墙实验

【实验目的】

掌握个人防火墙的使用及规则的设置

【实验内容】

防火墙设置,规则的设置,检验防火墙的使用。

【实验环境】

3、硬件 PC机一台。

4、系统配置:操作系统windows XP以上。

【实验步骤】

(有两种可选方式,1、以天网防火墙为例,学习防火墙的规则设置,2、通过winroute防火墙学习使用规则设置,两者均需安装虚拟机)

一、虚拟机安装与配置

验证virtual PC是否安装在xp操作系统之上,如果没有安装,从获取相关软件并安装; 从教师机上获取windows 2000虚拟机硬盘

二、包过滤防火墙winroute配置(可选)

1、从教师机上获取winroute安装软件并放置在windows 2000上安装

2、安装默认方式进行安装,并按提示重启系统

3、登陆虚拟机,打开winroute 以管理员的身份登录,打开开始>WinRoute Pro>WinRoute Administration,输入IP地址或计算机名,以及WinRoute管理员帐号(默认为Admin)、密码(默认为空)

3、打开菜单

Setting>Advanced>Packet Filter

4、在Packet Filter对话框中,选中Any interface并展开 双击No Rule图标,打开Add Item对话框

在Protocol下拉列表框中选择ICMP,开始编辑规则

配置Destination:type为Host,IP Address为192.168.1.1(x为座位号)

5、在ICMP Types中,选中All复选项 在Action区域,选择Drop项

在Log Packet区域选中Log into Window 其他各项均保持默认值,单击OK 单击OK,返回主窗口

6、合作伙伴间ping对方IP,应该没有任何响应

打开菜单View>Logs>Security Log ,详细查看日志记录 禁用或删除规则

8、用WinRoute控制某个特定主机的访问(选作)

要求学生在虚拟机安装ftp服务器。

1)打开WinRoute,打开菜单Settings>Advanced>Packet Filter选择,Outgoing标签 2)选择Any Interface并展开,双击No Rule,然后选择TCP协议

3)配置Destination 框:type为 Host,IP Address为192.168.1.2(2为合作伙伴座位号)4)、在Source框中:端口范围选择Greater than(>),然后输入1024 5)以21端口作为 Destination Port值 6)在Action区域,选择Deny选项 7)选择Log into window选项 8)应用以上设置,返回主窗口

9)合作伙伴间互相建立到对方的FTP连接,观察失败信息 10)禁用或删除FTP过滤

三、包过滤天网防火墙配置(可选)

1、安装

解压,单击安装文件SkynetPFW_Retail_Release_v2.77_Build1228.EXE 安装按缺省的设置安装,注:破解

1)将两个文件[Cr-PFW.exe]和[PFW.bak]一起复制到软件安装目录中

2)运行破解补丁[Cr-PFW.exe],覆盖原主程序即可

2、熟悉防火墙规则

启动防火墙并‖单击自定义规则‖如图

熟悉规则的设置: 双击如下选项: “允许自己用ping命令探测其他机器 “防止别人用ping命令探测”

“禁止互联网上的机器使用我的共享资源” “防止互联网上的机器探测机器名称”等选项,熟悉其中的IP地址、方向,协议类型、端口号、控制位等项的设置。试总结规则设置的顺序,5、增加设置防火墙规则

开放部分自己需要的端口。下图为对话框,各部分说明: 1)新建IP规则的说明部分,可以取有代表性的名字,如―打开BT6881-6889端口‖,说明详细点也可以。还有数据包方向的选择,分为接收,发送,接收和发送三种,可以根据具体情况决定。

2)就是对方IP地址,分为任何地址,局域网内地址,指定地址,指定网络地址四种。

3)IP规则使用的各种协议,有IP,TCP,UDP,ICMP,IGMP五种协议,可以根据具体情况选用并设置,如开放IP地址的是IP协议,QQ使用的是UDP协议等。4)比较关键,就是决定你设置上面规则是允许还是拒绝,在满足条件时是通行还是拦截还是继续下一规则,要不要记录,具体看后面的实例。

试设置如下规则:

1)禁止局域网的某一台主机和自己通信通信 2)禁止任何大于1023的目标端口于本机连接,3)允许任何新来的TCP与主机192.168.0.1的SMTP连接

4、查看各个程序使用及监听端口的情况

可以查看什么程序使用了端口,使用哪个端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。

【实验报告】

1、说明包过滤放火墙的工作原理。

2、提交防火墙指定功能测试结果。

实验4 入侵检测系统安装和使用

【实验目的】

通过安装并运行一个snort系统,了解入侵检测系统的作用和功能

【实验内容】

安装并配置appahe,安装并配置MySQL,安装并配置snort;服务器端安装配置php脚本,通过IE浏览器访问IDS

【实验环境】

硬件 PC机一台。

系统配置:操作系统windows XP以上。

【实验步骤】

1、安装appache服务器

安装的时候注意,本机的80 端口是否被占用,如果被占用则关闭占用端口的程序。选择定制安装,安装路径修改为c:apache 安装程序会自动建立c:apache2 目录,继续以完成安装。

添加Apache 对PHP 的支持

1)解压缩php-5.2.6-Win32.zip至c:php 2)拷贝php5ts.dll文件到%systemroot%system32

3)拷贝php.ini-dist(修改文件名)至%systemroot%php.ini 修改php.ini

extension=php_gd2.dll

extension=php_mysql.dll

同时拷贝c:phpextension下的php_gd2.dll与php_mysql.dll 至%systemroot%

4)添加gd库的支持在C:apacheApache2confhttpd.conf中添加: LoadModule php5_module “c:/php5/php5apache2.dll”

AddType application这一行下面加入下面两行:

AddType application/x-httpd-php.php.phtml.php3.php4 AddType application/x-httpd-php-source.phps

5)添加好后,保存http.conf文件,并重新启动apache服务器。现在可以测试php脚本:

在c:apache2htdocs 目录下新建test.php

test.php 文件内容:

〈?phpinfo();?〉

使用http://localhost/test.php 测试php 是否安装成功

2、安装配置snort

安装程序WinPcap_4_0_2.exe;缺省安装即可 安装Snort_2_8_1_Installer.exe;缺省安装即可

将snortrules-snapshot-CURRENT目录下的所有文件复制(全选)到c:snort目录下。将文件压缩包中的snort.conf覆盖C:Snortetcsnort.conf

3、安装MySql配置mysql

解压mysql-5.0.51b-win32.zip,并安装。采取默认安装,注意设置root帐号和其密码 J检查是否已经启动mysql服务 在安装目录下运行命令:(一般为c:mysqlbin)mysql-u root –p 输入刚才设置的root密码

运行以下命令

c:>mysql-D mysql-u root-p < c:snort_mysql(需要将snort_mysql复制到c盘下,当然也可以复制到其他目录)运行以下命令:

c:mysqlbinmysql-D snort-u root-p < c:snortschemascreate_mysql

c:mysqlbinmysql-D snort_archive-u root-p < c:snortschemascreate_mysql

4、安装其他工具

1)安装adodb,解压缩adodb497.zip到c:phpadodb 目录下

2)安装jpgrapg 库,解压缩jpgraph-1.22.1.tar.gz到c:phpjpgraph,并且修改C:phpjpgraphsrcjpgraph.php,添加如下一行: DEFINE(“CACHE_DIR”,“/tmp/jpgraph_cache/”);

3)安装acid,解压缩acid-0.9.6b23.tar.gz 到c:apachehtdocsacid 目录下,并将C:Apachehtdocsacidacid_conf.php文件的如下各行内容修改为: $DBlib_path = “c:phpadodb”;$alert_dbname = “snort”;$alert_host = “localhost”;$alert_port = “3306”;$alert_user = “acid”;

$alert_password = “acid”;

$archive_dbname = “snort_archive”;$archive_host = “localhost”;$archive_port = “3306”;$archive_user = “acid”;

$archive_password = “acid”;

$ChartLib_path = “c:phpjpgraphsrc”;

4)、通过浏览器访问http:/127.0.0.1/acid/acid_db_setup.php,在打开页面中点取―Create ACID AG‖按钮,让系统自动在mysql中建立acid 运行必须的数据库

5、启动snort 测试snort是否正常:

c:>snort-dev,能看到一只正在奔跑的小猪证明工作正常 查看本地网络适配器编号: c:>snort-W 正式启动snort;

snort-c “c:snortetcsnort.conf”-i 2-l “c:snortlogs”-deX(注意其中-i 后的参数为网卡编号,由snort –W 察看得知)这时通过http://localhost/acid/acid_main.php 可以察看入侵检测的结果

6、利用扫描实验的要求扫描局域网,查看检测的结果

【实验报告】

1、简单分析网络入侵检测snort的分析原理

2、分析所安装的入侵检测系统对攻击的检测结果。附:

Appach启动动命令:

apache-k install | apache-k start

证书的申请和使用

【实验目的】

掌握数字证书的申请、安装,利用证书的使用通过Outlook发送和接受安全电子邮件

【实验内容】

1、申请免费使用证书,了解证书的结构

2、利用申请的证书,发送和接收具有加密和签名认证的电子邮件

【实验环境】

上网计算机,Windows操作系统(最好是Windows2000)。IE5.0以上浏览器

【实验步骤】

1、证书申请

(1)登录中国数字认证网网站:http://www.xiexiebang.com,如图1所示,图1 申请证书主页

(2)单击 ―用表格申请‖,进入申请网页,如图2:填写相关信息,注意证书用途选择,电子邮件保护证书。注意电子邮件部分填写随后测试邮件的自己电子邮件的邮件

2、申请表格

3)单击“提交并安装证书” 4)证书查询

打开IE浏览器,依次点击工具→Internet选项→内容→证书,如图8.11所示,点击证书按钮后出现证书目录,如图8.12,双击刚才申请的试用个人证书,如图8.13所示。需要说明的是,由于证书是试用证书,所以有该证书未生效信息,实际上,正式申请的付费证书是没有任何问题。

图3互联网选项

图4 已经安装好的数字证书

图5 证书信息

2、使用证书发送安全邮件

1)选择菜单-〉工具-〉选项

弹出对话框

选择安全属性页,复选“给待发邮件添加数字签名”“以明文签名发送邮件”

选择“设置”按钮,弹出“更改安全设置对话框”见图9

图6 选项属性页

2)选择 ―设置‖按钮 弹出“更改安全设置”对话框 图7 填写名称

“选择” 按钮选择刚才申请的证书,并选择哈希算法和加密算法。

图7安全设置对话框)选择一个通信联系人发送一个邮件(这里最好是相互发送)看看对方是不是收到了一个带证书的电子邮件

注意:这时只能发送签名电子邮件,因为不知道对方的公钥无法加密(why?),可以思考一下。

发送加密带签名的电子邮件方法如下:

需要知道收信人的公钥才能加密,因此需要导入收信人的证书。4)导出收信人证书

以刚才收到的带签名的和证书的油箱导入对方的证书

A)添加刚才收到信的发信人岛通信薄。B)从刚才收到的信中到处证书。

在信的右边单击红色飘带弹出对话框,并单击“详细信息”,弹出对话框,选择 “签字人:****”,并单击“查看信息” 按钮(如图8),弹出属性页,选择“查看证书按钮”,弹出属性页对话框,选择“详细信息”,及“复制到文件…”按钮(见图9)。把证书复制到文件

图8

图9 5)向通信薄中联系人添加证书。选择菜单“工具”-〉“通信薄”,选择上述接收到的邮件发件人作为联系人,并单击,选择证书属性页,(如图10),单击“导入”按钮,倒入刚才到处的文件。

图10 6)发送带签名和加密的电子邮件

选择菜单

工具-〉选项…

弹出对话框

选择安全属性页,复选“加密带发邮件的内容和附件”,“给待发邮件添加数字签名”,“以明文签名发送邮件”(如图11)

向对方发送一个电子邮件,看看是不会加密带签名的

图11 【实验报告】

1、提交运行测试结果

2、提交申请证书的分析说明

3、提交认证(签名)和加密邮件的分析说明 实验六: windows安全配置实验

【实验目的】

掌握windows的安全设置,加固操作系统安全

【实验内容】

1、账户与密码的安全设置

2、文件系统的保护和加密

3、启用 安全策略与安全模板

4、审核与日志查看

5、利用 MBSA 检查和配置系统安全

【实验环境】

7、硬件 PC机一台。

2、系统配置:操作系统windows XP专业版。

【实验步骤 】

任务一 账户和密码的安全设置

1、删除不再使用的账户,禁用 guest 账户

⑴ 检查和删除不必要的账户

右键单击“开始”按钮,打开“资源管理器”,选择“控制面板”中的“用户和密码”项; 在弹出的对话框中中列出了系统的所有账户。确认各账户是否仍在使用,删除其中不用的账户。⑵ 禁用 guest 账户

打开“控制面板”中的“管理工具”,选中“计算机管理”中“本地用户和组”,打开“用户”,右键单击 guest 账户,在弹出的对话框中选择“属性”,在弹出的对话框中“帐户已停用”一栏前打勾。

确定后,观察 guest 前的图标变化,并再次试用 guest 用户登陆,记录显示的信息。2、启用账户策略

⑴ 设置密码策略

打开“控制面板”中的“管理工具”,在“本地安全策略”中选择“账户策略”;双击“密码策略”,在右窗口中,双击其中每一项,可按照需要改变密码特性的设置。根据选择的安全策略,尝试对用户的密码进行修改以验证策略是否设置成功,记录下密码策略和观察到的实验结果。⑵ 设置账户锁定策略

打开“控制面板”中的“管理工具”,在“本地安全策略”中选择“账户策略”。双击“帐户锁定策略”。

在右窗口中双击“账户锁定阀值”,在弹出的对话框中设置账户被锁定之前经过的无效登陆次数(如 3 次),以便防范攻击者利用管理员身份登陆后无限次的猜测账户的密码。

在右窗口中双击“账户锁定时间”,在弹出的对话框中设置账户被锁定的时间(如 20 min)。

重启计算机,进行无效的登陆(如密码错误),当次数超过 3 次时,记录系统锁定该账户的时间,并与先前对“账户锁定时间”项的设置进行对比。3.开机时设置为“不自动显示上次登陆账户”

右键单击“开始”按钮,打开“资源管理器”,选中“控制面板”,打开“管理工具”选项,双击“本地安全策略”项,选择“本地策略”中的“安全选项”,并在弹出的窗口右侧列表中选择“登陆屏幕上不要显示上次登陆的用户名”选项,启用该设置。设置完毕后,重启机器看设置是否生效。4.禁止枚举账户名

右键单击“开始”按钮,打开“资源管理器”,选中“控制面板”,打开“管理工具”选项,双击“本地安全策略”项,选择“本地策略”中的“安全选项”,并在弹出的窗口右侧列表中选择“对匿名连接的额外限制”项,在“本地策略设置”中选择“不允许枚举 SAM 账户和共享”。此外,在“安全选项”中还有多项增强系统安全的选项,请同学们自行查看。任务二 文件系统安全设置

⑴ 打开采用 NTFS 格式的磁盘,选择一个需要设置用户权限的文件夹。⑵ 右键单击该文件夹,选择“属性”,在工具栏中选择“安全”。

⑶ 将“允许来自父系的可能继承权限无限传播给该对象”之前的勾去掉,以去掉来自父系文件夹的继承权限(如不去掉则无法删除可对父系文件夹操作用户组的操作权限)。

⑷ 选中列表中的 Everyone 组,单击“删除”按钮,删除 Everyone 组的操作权限,由于新建的用户往往都归属于 Everyone 组,而 Everyone 组在缺省情况下对所有系统驱动器都有完全控制权,删除 Everyone 组的操作权限可以对新建用户的权限进行限制,原则上只保留允许访问此文件夹的用户和用户组。

⑸ 选择相应的用户组,在对应的复选框中打勾,设置其余用户组对该文件夹的操作权限。

⑹ 单击“高级”按钮,在弹出的窗口中,查看各用户组的权限。

⑺ 注销计算机,用不同的用户登陆,查看 刚才设置“桌面”文件夹的访问权限,将结果记录在实验报告中。任务三 启用审核与日志查看 1 .启用审核策略

(1)打开“控制面板”中的“管理工具”,选择“本地安全策略”。(2)打开“本地策略”中的“审核策略”,在实验报告中记录当前系统的审核策略。

(3)双击每项策略可以选择是否启用该项策略,例如“审核账户管理”将对每次建立新用户、删除用户等操作进行记录,“审核登陆事件”将对每次用户的登陆进行记录;“审核过程追踪”将对每次启动或者退出的程序或者进程进行记录,根据需要启用相关审核策略,审核策略启用后,审核结果放在各种事件日志中。2 .查看事件日志

(1)打开“控制面板”中的“管理工具”,双击“事件查看器“,在弹出的窗口中查看系统的 3 种日志。(2)双击“安全日志”,可查看有效无效、登陆尝试等安全事件的具体记录,例如:查看用户登陆 / 注销的日志。任务四 启用安全策略与安全模块

1、启用安全模板

开始前,请记录当前系统的账户策略和审核日志状态,以便于同实验后的设置进行比较。

⑴ 单击“开始”按钮,选择“运行”按钮,在对话框中运行 mmc,打开系统控制台

⑵ 单击工具栏上“控制台”,在弹出的菜单中选择“添加 / 删除管理单元”,单击“添加”,在弹出的窗口中分别选择“安全模板”、“安全设置和分析”,单击“添加”按钮后,关闭窗口,并单击“确定”按钮。⑶ 此时系统控制台中根节点下添加了“安全模板”、“安全设置分析”两个文件夹,打开“安全模板”文件夹,可以看到系统中存在的安全模板。右键单击模板名称,选择“设置描述”,可以看到该模板的相关信息。选择“打开”,右侧窗口出现该模板的安全策略,双击每种安全策略可看到其相关配置。

⑷ 右键单击“安全设置与分析”,选择“打开数据库”。在弹出的对话框中输入预建安全数据库的名称,例如起名为 mycomputer.sdb,单击“打开”按钮,在弹出的窗口中,根据计算机准备配置成的安全级别,选择一个安全模板将其导入。

⑸ 右键单击“安全设置与分析”,选择“立即分析计算机”,单击“确定”按钮,系统开始按照上一步中选定的安全模板,对当前系统的安全设置是否符合要求进行分析。将分析结果记录在实验报告中。

⑹ 右键单击“安全设置与分析”,选择“立即配置计算机”,则按照第(4)步中所选的安全模板的要求对当前系统进行配置。

⑺ 在实验报告中记录实验前系统的缺省配置,接着记录启用安全模板后系统的安全设置,记录下比较和分析的结果。2 .建安全模板

⑴ 单击“开始”按钮,选择“运行”按钮,在对话框中运行 mmc,打开系统控制台。

⑵ 单击工具栏上“控制台”,在弹出的菜单中选择“添加 / 删除管理单元”,单击“添加”,在弹出的窗口中分别选择“安全模板”、“安全设置和分析”,单击“添加”按钮后,关闭窗口,并单击“确定”按钮。⑶ 此时系统控制台中根节点下添加了“安全模板”、“安全设置分析”两个文件夹,打开“安全模板”文件夹,可以看到系统中存在的安全模板。右键单击模板名称,选择“设置描述”,可以看到该模板的相关信息。选择“打开”,右侧窗口出现该模板的安全策略,双击每中安全策略可看到其相关配置。

⑷ 右键单击“安全设置与分析”,选择“打开数据库”。在弹出的对话框中输入预建安全数据库的名称,例如起名为 mycomputer.sdb,单击“打开”按钮,在弹出的窗口中,根据计算机准备配置成的安全级别,选择一个安全模板将其导入。

⑸ 展开“安全模板”,右键单击模板所在路经 , 选择“新加模板”,在弹出的对话框中添如预加入的模板名称 mytem,在“安全模板描述“中填入“自设模板”。查看新加模板是否出现在模板列表中。

⑹ 双击 mytem,在现实的安全策略列表中双击“账户策略”下的“密码策略”,可发现其中任一项均显示“没有定义”,双击预设置的安全策略(如“密码长度最小值”),弹出窗口。

⑺ 在“在模板中定义这个策略设置”前打勾,在框中填如密码的最小长度为 7。

⑻ 依次设定“账户策略”、“本地策略”等项目中的每项安全策略,直至完成安全模板的设置。

任务5 MBSA 检查和配置系统安全

安装MBSA,利用说明文档(见附录,巧妙使用微软MBSA系统安全检测工具),学习其使用

【实验报告】

记录系统各项安全设置前后的变化,并结合截图进行说明。

实验七:VPN【实验目的】

配置和使用

了解VPN的概念、分类,掌握使用在windows上配置VPN服务器和VPN客户端

【实验内容】

虚拟机的安装与使用,vpn服务器的配置,vpn客户端的配置,给出配置过程的截图

【实验拓扑(可选)】

在宿主操作系统(如xp)上开启虚拟机软件,在该软件中运行windows server 2000;同伴之间设置为相同网段的地址,测试防火墙和VPN配置情况。

【实验环境】

1、虚拟机相关软件:virtual PC软件和虚拟机硬盘

2、winroute软件

3、xp系统主机一台

【实验步骤】

一、虚拟机安装与配置

1、验证virtual PC是否安装在xp操作系统之上,如果没有安装,从教师机上获取相关软件并安装;

2、从教师机或ftp://222.22.94.2上获取windows 2000虚拟机硬盘

二、在wiindows 2000 server中配置VPN服务端

1、要求,server中设置2块网卡。确保xp系统和server 2000能够通信(如通过ping验证是否通信)。

2、点击“开始”->“管理工具”->“路由和远程访问”;

3、开始配置,在左边窗口中选中服务器名,单击右键,选中“配置并启用路由和远程访问”

4、在“公共设置”中,选中“虚拟专用网(VPN)服务器”,点击“下一步”

5、在“远程客户协议”的对话框中,选中“是,所有可用的协议都在列表上”,点击“下一步”

6、选中服务器所使用的Internet连接,连接方式如通过指定网卡进行连接等;点击“下一步”

7、选中“来自一个指定的IP地址范围”,点击“下一步”

8、在“地址范围指定”中选中新建,给出IP地址起始情况,如192.168.0.1~192.168.0.200。注意,IP地址范围要同服务器本身的IP地址处于同一个网段中。“确定”后,在“下一步”。

9、最后选中“不,我现在不想设置此服务器使用RADIUS”

10、赋予用户拨入此服务器的权限,点击“开始”->“管理工具”-> “计算机管理”,在“用户和计算机”添加一用户;如用户名test,密码123456

11、选中test用户,点击“右键”,选中“属性”,在该用户属性窗口中选中“拨入”项,然后单击“允许访问”。最后单击“确定”完成用户权限赋予工作。

12、到此VPN服务器端设置完备。

五、配置VPN客户端

1、在xp系统上点击“网上邻居”->“属性”。打开窗口后,双击“新建连接”,单击“下一步”。在连接类型中选中“通过Internet连接到专用网络”,点击下一步。

2、在目标地址中输入VPN服务的IP地址,单击“下一步”。允许“所有用户使用此连接”,至此VPN客户端配置完成。

3、打开“虚拟专用连接”,输入服务器允许拨入的用户和密码(如刚才创建的用户名test、密码为123456),单击连接就可以连接上VPN服务器。

【实验报告】

1、2、提交通过本次实验学生最终心得体会?

分析如果出现问题,是什么问题?是怎么解决的?是通过什么方式、来解决的?

第三篇:Photoshop实验指导书

Photoshop实验指导书

目 录

实验一 图层的使用练习……………………………………………1 实验二 选区的创建和编辑练习……………………………………8 实验三 实验四 实验五 实验六 实验七 实验八 实验九 实验十

图像的绘制练习……………………………………………13 图像的编辑练习……………………………………………18 图像色彩的调整练习………………………………………21 路径的使用练习……………………………………………24 文本的应用综合练习………………………………………28 图层的高级使用练习………………………………………32 通道和蒙板的使用练习……………………………………36 滤镜的使用练习……………………………………………40

实验一 图层的使用练习

一、实验目的:让学生了解并掌握图层的基本使用方法

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

1、收集所需素材图片

2、打开Photoshop软件并先做好必要的设置

3、按照要求完成图片的处理

4、在实例操作中更好的去理解图层的概念

5、保存好修改后图片,并完成实验报告

五、实验内容:

1、第一步,选择你的目标图片。图片的颜色最好不要太过繁杂,而且,周围和中心颜色反差较大的图片效果会比较好。大家可以根据自己的喜好选择不同的图片,自己的相片也可以拿来使用。

2、复制背景层,将背景层 副本重命名为“1”;再次复制,将副本层重命名为2;照这样,将背景层复制4次,四个副本层分别命名为1、2、3、4。我们在这四个副本层中,分别制作构成图像的拼板。在这里我们只做了四个图层,大家也可以复制多个图层,依据自己的需要而定。

3、我们从位于图层面板的最顶端图层“1”开始,隐藏除图层“1”之外的所有层。用矩形选框工具选择一个矩形,这个矩形就是拼板的基础形状。用选择>变化选区命令(注意:这里选择变化选区命令,如果直接用Ctrl+T,变换的则为选区内的图像),将选区扭转、做自由变换,然后反选,删除选区图像,取消选择。

4、按照刚才的方法,依次显示每个图层,用选框工具选择不同大小的矩形选框,自由变换,反选后删除。适当注意选区大小以及变换的位置,尽量在作图的时候考虑到美观的效果。

5、下面我们要为拼板添加立体效果。打开背景层,这样你会较容易看清图像的变化。选择图层“1”,双击图层,进入图层样式面板,先选择斜面和浮雕,你可以按照默认样式(大多数时侯,默认样式也能够看得出效果)选择确定,如果对拼板有特殊要求,可以更改数值。当然也可以尝试投影等其他效果。直到 调整到自己满意的效果,这里仅使用了浮雕效果的默认值。

6、设置好一个图层样式,其他的图层如果需要相同效果,重复设置就较为麻烦,多层应用同一种样式的情况下,我们可以复制图层样式。有两种方式可以 5

实现图层样式的复制:一种是点击右键,选择复制图层样式菜单,然后在需要的图层中点击右键粘贴即可。另一种是用鼠标点击你希望复制的样式,不要放松鼠标,把它拖动到需要复制的图层中,放松鼠标,新图层就应用了你所拖动的样式。拖动的过程中,鼠标一直显示为抓手工具的形状。如果你希望只应用某一种图层样式,那么拖动的方法更为快捷,可选择所有的样式(拖动效果的选项),也可选择其中某种效果。依次对其他图层进行设置。

7、最后,根据自己需要可调整图层位置。(图07)

掌握了这个方法后,可以选择不同的图片制作不同数量拼板图像,不过要注意图层顺序,达到合理的叠放顺序。还可以稍微改变阴影不透明度等细节。

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够更好的理解有关图层的概

念。

2、较好地完成此试验,可自行完成书上或其他关于图层的简单操作的一些练习和实例。

3、教师可依据内容做实例的调整。

实验二 选区的创建和编辑练习

一、实验目的:让学生了解并掌握选区工具、描边、填充、渐变等工具的使用方法

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

1、收集所需素材图片

2、打开Photoshop软件并先做好必要的设置

3、按照要求完成图片的处理

4、在实例操作中更好的去熟练工具的使用方法

5、保存好修改后图片,并完成实验报告

6、参照此试验步骤可完成课后的习题练习以及相关的一些练习

五、实验内容:

1、新建一个空白文档,具体参数设置可自己定义。

2、把前景色设置为R:113,G:165,B:248,背景色设置为白色。

3、选择渐变工具,在“渐变编辑器”对话框中进行设置。设置好后,选择线性渐变方式填充背景色。(效果如图)

4、选择椭圆选框工具然后对其进行羽化。

在渐变的背景上,拖动鼠标绘制一个圆形选区,5、以背景色(白色)填充选区,创建出雪花的效果,快捷键为Ctrl+Delect,再多次重复这两步操作(创建选区、羽化及填充白色),以得到多个雪花,注意每次创建的选区的大小和羽化的强度是不同的。得到如图的效果。

6、打开配套光盘中“卡通.gif”图片,以此图片的外型作为我们雪人的外型。(为了选取的方便,我们使用魔棒工具到我们所需要的选区,这样选择较为方便)。

选取空白的区域,然后反选得

7、将选择好的选区,拖动到我们的窗口中去,并选择“选择/变换选区”命令,把拖进来的选区大小进行调整,并放置到合适的位置。

8、同样选择渐变工具,选择较浅的蓝色,为我们刚才调整好的雪人的选区填充渐变效果。并选择“编辑/描边”命令为我们的选区进行描边,得到我们的小雪人大体形态。(如图所示)

9、选择工具箱中的椭圆选框工具,配合我们键盘的Shift键,绘制一个正圆的选区,用黑色填充选区,得到雪人的黑眼睛的效果。

10、用同样的办法创建比刚才较小些的正圆选区,用白色为其填充,得到眼睛的白色部分。(注意:如果在创建之后,需要对眼睛进行调整的话,就在不同的图层上创建,调整好之后,若是觉得图层过多,可再进行合并)

11、运用类似的方法,创建三角形选区(可使用多边形套索工具得到三角形的选区)或是圆形选区,填充不同的色彩,并进行描边,得到鼻子和钮扣等形态。效果如图所示

12、下面我们为小雪人做个小帽子,我们选择配套光盘中的树叶的文件,使用树叶的外型作为帽子的选区,方法和我们获得雪人的方法相同,这里不再重复。同样为选区填充渐变效果。完成我们小雪人的绘制。

13、我们也可以为图像再增加些装饰,同学们在制作的时候,颜色的选取可以有所改变,但是要注意色彩的搭配和整体的协调性。

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、教师可依据内容做实例的调整。可依据学生掌握的情况和课时的具体情况,选择相同类型的试验。

实验三 图像的绘制练习

一、实验目的:让学生了解并掌握图像绘制工具的使用方法和综合应用的能力

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

1、打开Photoshop软件并先做好必要的设置

2、按照要求完成图形的绘制

3、在实例操作中更好的去熟练工具的使用方法

4、保存图片,并完成实验报告

5、颜色的选择、文件大小等可依据自己的需要、喜好进行修改

6、可尝试不同的方法创建,如月亮的创建方法,把所学知识综合运用

7、参照此试验步骤可完成课后的习题练习以及相关的一些练习

五、实验内容:

1、新建一个空白文档,具体参数设置可自己定义。

2、为背景填充颜色。

3、新建图层,选择椭圆工具,注意创建方式的选择,将前景色设置为白色,在图像窗口的左下方按住Shift键绘制白色圆形。

4、分别将前景色设置为玫红色、浅玫红色、粉红色和浅粉色,再绘制4个圆形,如下排列。

(提示:若对于圆形的位置需要调整,可把圆形分别建在不同的图层中,方便进行调整)

5、新建图层,将前景色分别设置为浅黄色和白色,在图像窗口右下方绘制两个圆形。

6、选择工具箱中的魔棒工具,选取白色圆形,按Delete键将其删除,然后选取图像窗口中的黄色图形,将选区变换并填充为黄色与浅黄色。

7、自由变换,逆时针旋转,完成变换并取消选区,得到月亮的形态。

(提示:也可用其他方法完成月亮的绘制,如选区的使用,用选区的加减来完成,也是可以的,而且能够拓展思维并对以前所学的知识进行复习。)

8、新建图层,是用工具箱中的多边形工具,将工具属性栏设置为如图所示,将前景色设置为白色,在图像窗口中下方创建五角星形。

9、选择工具箱中的线条工具绘制白色线条。

10、选择雪花图形,绘制雪花的形态。

11、使用画笔工具写出文字,完成最后效果。

(注意:图层的使用,需要修改的,就放在不同的图层中,方便修改)16

13、我们也可以为图像再增加些装饰,同学们在制作的时候,颜色的选取可以有所改变,但是要注意色彩的搭配和整体的协调性。

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、教师可依据内容做实例的调整。可依据学生掌握的情况更换其他实例,实例可以不同,能够达到相同的实验目的就可以了。

实验四 图像的编辑练习

一、实验目的:让学生了解并掌握图像编辑工具的使用方法

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

1、打开Photoshop软件并先做好必要的设置

2、按照要求完成图形的绘制

3、在实例操作中更好的去熟练工具的使用方法

4、保存图片,并完成实验报告

5、颜色的选择、文件大小等可依据自己的需要、喜好进行修改

6、参照此试验步骤可完成课后的习题练习以及相关的一些练习

五、实验内容:

1、打开配套光盘的实例素材名为果树的图片,使用图案生成器命令,打开图案生成器对话框。

2、使用举行工具在图像中绘制一格区域作为样本,并在位移下拉列表中选择垂直选项。

3、单击生成按钮产生图案,如不满意可单击再次生成。

4、单击好,应用生成的图案,然后选择图像菜单的图像大小命令打开对话框,取消其中的约束比例复选框,在宽度文本框中输入文件大小。

(可依据自己的喜好,更换作为背景的图片,但是要注意整体色彩的协调性)

5、打开“香蕉”文件使用抽出工具抽出图像。

(注意抽出时边缘的处理要仔

细)

6、按照此方法,依次完成其他水果图片的抽出工作,一定要注意抽出边缘的细节部分,注重细节的处理,在后面对图片合成时才会有好的效果,希望同学们无论处理什么样的图片都要注意细节处理,以达到更好的视觉效果。

7、使用移动工具把需要合成的各水果图片移到图片中去。

8、依据图片大小进行调整,使用变换工具进行大小的调整。(注意等比例的放缩)

9、注意图层顺序的调整。

10、载入文字选区,进行描边,也可自己进行文字输入。

11、进行适当调整,完成最后效果。

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、教师可依据内容做实例的调整。可依据学生掌握的情况更换其他实例,实例可以不同,能够达到相同的实验目的就可以了。

实验五 图像色彩调整练习

一、实验目的:让同学们了解并掌握色彩调整工具的使用及综合应用,熟悉各个色彩命令的相互配合

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

四、实验步骤:

1、打开Photoshop软件并先做好必要的设置

2、按照要求完成图形的绘制

3、在实例操作中更好的去熟练工具的使用方法

4、保存图片,并完成实验报告

5、颜色的选择、文件大小等可依据自己的需要、喜好进行修改

6、参照此试验步骤可完成课后的习题练习以及相关的一些练习

五、实验内容:

1、打开文件,文件整体较暗,可以先调整其亮度。

2、使用亮度/对比度的命令对整个画面进行调整。

3、使用磁性套索工具选取人物图像。

(提示:为了选取的比较细致,我们常会把画面放大,放大后观察较仔细,但不能显示全部,在使用磁性套索工具的同时,如果需要使用抓手工具观察其他地方,就按住空格键,就会出现小手的图标,可以移动观察地方,在使用套索工具时不能在工具栏中切换到抓手工具,否则没选完的选区就会应用。)

4、反选人物外的景物图像,悬着色相/饱和度的命令,在打开的对话框中选中“着色”复选框,并进行设置。

(提示:色彩可按书上进行设置,也可选择自己所喜欢的色彩进行更该,选区若是有些细节部分需要修改,可使用增减选区的方法进行细节上的修改,不需要全部重新选择,浪费时间。

5、再次反选,使用选区减的方式把人物的上半部分选区减去,剩下的就是裙子的部分。

(提示:需要的选区可使用存储的方式存储起来,需要的时候可直接载入,另要善用载入选区,参考我们前面课堂上讲解选取玫瑰花的花和叶子部分的方式。先把整个人物的选区存储下,然后把裙子的选区也存储下,留在后面备用。)

6、用同样的方法把裸露的右脚部分去除。

7、使用色彩平衡命令,在弹出的对话框中选中中间调单选按钮,并进行设置,为裙子上色,色彩可自定。

8、选择上半身的选区。

(提示:在上面我们已经存储了两个选区,现在我们可以更为方便的选区上半身的选区,首先载入整个人物的选区,然后再载入裙子的选区,选择从选区中减去,这样我们就可以很方便的选择上半身的选区了。)

9、用同样的方法选取不同的部分,进行上色,注意选区要选取的较仔细,进行细节上的调整,完成实验。

10、可使用同样的方法完成课后的练习或是相同的效果,也可为自己的照片做上色的处理。

最后完成效果图

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、教师可依据内容做实例的调整。可依据学生掌握的情况更换其他实例,实例可以不同,能够达到相同的实验目的就可以了。

实验六 路径的使用练习

一、实验目的:让同学们了解并掌握路径的使用方法

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

1、打开Photoshop软件并先做好必要的设置

2、按照要求完成图形的绘制

3、在实例操作中更好的去熟练工具的使用方法

4、保存图片,并完成实验报告

5、颜色的选择、文件大小等可依据自己的需要、喜好进行修改

6、参照此试验步骤可完成课后的习题练习以及相关的一些练习

五、实验内容:

1、首先新建文档,大小自定。

2、输入文字,选择文字图层,然后选择菜单栏中图层选项中文字/创建工作路径选项。

3、转换到钢笔工具,把锚点进行调整,如图。

(提示:可删除多余的节点,把两个字的路径组合在一起)

4、用同样的方法可编辑其他字的路径。

5、按照自己的想法对字体路径进行修改,可更换不同的文字,如自己的名等,注意路径修改后曲线的平滑,学会控制锚点,创建出自己想要的路径。

6、路径创建好之后就可以根据自己的喜好为文字填色、描边等处理,可随意更改背景颜色,注意图层的选择,在使用描边、填充颜色命令时注意图层的选择。(最好是先新建图层,再填充或是描边,这样背景可随时方便更换修改)

7、根据自己需要对路径进行填色等处理。(注意选好图层)

8、可使用图层属性等再做些效果,也可自由变换,复制图层,进行透明度的调整等,各人可依据自己进行调整。(如图)

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、实例中的具体的文件大小、具体文字、修改方式、色彩方面不做具体规定,可自行进行调整。

4、教师可依据内容做实例的调整。可依据学生掌握的情况更换其他实例,实例可以不同,能够达到相同的实验目的就可以了。

实验七 文本应用综合练习

一、实验目的:让学生了解并掌握文本工具的使用方法和一些参数的设置并对以前所学的知识进行综合应用。

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

(一)、首先我们制作扇子的骨架部分:

1、在Photoshop中新建一个700×700像素,背景色为白色的文件,将其命名为“扇子”。

2、新建图层1,在图层1上拖拽一个长条选区。按G键选择工具箱中的油漆桶,并在选择栏中点选图案,用木质图案填充。(注意一定要新建图层)

3、扇子骨架除了有木质表面外,还应是略有厚度的的薄片,因此,我们要

为其制作立体的感觉。保持选区,单击图层面板下的添加图层样式的按钮,对选区进行浮雕和倒角设计,并调整各项参数,同时因为制作完扇子后还要对其投影效果做整体设置,所以此处先暂时不设投影效果。

4、一个扇子有十多个扇片,一一制作会很麻烦,而且还要进行围绕中心的排列,那将十分烦琐。这里我们使用快捷键来完成重复变换的操作:首先,我们取消选区,调整扇片尺寸至适中,复制刚才制作好的一个扇片的图层,在新的复制图层上使用快捷键Ctrl+T对图像进行变换操作。(注意:这步的操作直接影响到我们后面的再次变换的操作,所以要细心调整好位置,我们下步的操作将会以此次的变换的位置、角度,进行多次变换)。

5、多次配合Ctrl+Shift+Alt+T键可快捷的完成扇子骨架的多个扇片。完成之后会出现多个图层,若较为满意,可以把多个图层合并成一个图层,完成扇子骨架的制作。

(二)、扇面的制作(扇面的制作可参造书上制作扇面的方法进行制作,把文字和图片结合起来)

1、利用椭圆和套素工具建立扇面选区,新建图层,用白色填充选区,并将透明度设置为85%。这样我们在新图层上操作时能方便的利用下面的扇骨做参考。(注意:这里同学们可以把建立的扇面选区进行存储选区的操作,以方便我们之后对扇面添加图片时图片的裁剪)

2、面不是一个简单的平面,而是有诸多的逻辑折痕的,也就是说,它要有立体感觉。Photoshop制作立体图形往往借助于图层样式、光照效果和颜色渐变。此处我们用渐变工具来刻画扇子的折痕。用多边形套索框选出一个长条选区,点选黑白渐变,渐变模式为线性渐变,填充选区。依次作好整个扇面。

3、仅有黑白色两种颜色的扇子太单调了,下面将它美化一下。找一张自己喜欢的山水花鸟画(或者别的,只要你看好就行)。载入当前文件,裁切至适当大小。(在裁剪时就可以载入我们前面存储的选区了,这样就不要再重新选择选 30

区了)。将该图层置于骨架之上,模式设置为正片叠底,透明度为85%。然后添加一个淡淡的投影。(可以再进行些修饰),完成。

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、实例中的具体的文件大小、具体文字、修改方式、色彩方面不做具体规定,可自行进行调整。

4、教师可依据内容做实例的调整。可依据学生掌握的情况更换其他实例,实例可以不同,能够达到相同的实验目的就可以了。

实验八 图层的高级应用练习

一、实验目的:让同学们掌握图层的高级应用,并能够熟练的进行应用

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

1、打开相关的文件素材,对图象进行合成,如图。

2、新建图层,并使用矩形工具绘制选区,并填充颜色,填充颜色后调整图层的透明度,使其具有玻璃的半透明效果。(提示:这里创建玻璃和后面创建门的选区的部分,我们都可以只做一半,这样可以为我们节省时间,另一半相同的部分,我们直接使用图层复制就可以完成,而且还可以保持一致性。)

3、创建门的选区。(提示:书上给我们提供了选区加减的方式来完成门的选区的创建,而且是两边相同的选区一起做的,在这里我们可以在新的图层当中去完成一扇门的制作,另一边复制就可以了。创建选区的方法也可选用其他的方法,如路径复制,使用路径创建等)

(使用选区加减的方法,注意要选取减的方式)

(也可使用减的方式,把中间小的矩形路径进行复制)

4、对选区填充颜色,做图层效果的处理,使其更具有立体感。(注意要新建图层,只有在单独的图层上填充,我们后面才方便对图层进行复制,完成另一扇门的制作。

5、复制门的图层,为使两扇门的对称,可使用自由变换中的水平翻转的选项。

6、添加相应的图片和文字等,对画面进行细节上的调整,可完成最后的效果。(可自行设计文字等效果,可参考我们路径中制作文字效果的事例,创建个性化的字体,注意整体美观)

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、实例中的具体的文件大小、具体文字、修改方式、色彩方面不做具体规定,可自行进行调整。

4、引导学生使用不同的工具,使同学们可以自己开动脑筋,也有利于所学工具的掌握和综合应用的能力。

5、教师可依据内容做实例的调整。可依据学生掌握的情况更换其他实例,实例可以不同,能够达到相同的实验目的就可以了。

实验九 通道与蒙版练习

一、实验目的:让学生掌握通道与蒙板工具的使用方法,并能够熟练的进行应用

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

(一)制作背景

1、新建图像文件,设置好参数,注意颜色模式一般情况下我们都是选择RGB的色彩模式。

2、使用渐变工具为背景填充颜色。

3、打开“纹理”图片,把文件大小更改为我们新图像文件的大小,复制粘贴到我们新文件中。

4、把纹理图层通过通道载入纹理的选区,在复制的图层上填充白色,并调整不透明度。

5、完成后取消选区。

(二)制作显示器中的海豚

1、沿显示器边缘勾画路径,注意路径的细节,然后配合Ctrl键为图片创建矢量蒙板。(注意添加矢量蒙板在背景图层上不能够使用,要把背景图层转化为普通图层,或是把背景图层复制一份,为复制的图层添加矢量蒙板,添加图层蒙板也是一样)

2、把海豚的图像复制到文件中,并调整透明度。调整透明度是为了能够看的清楚下面显示器图层,方便选取。把图片放置到合适的位置,为了突出显示器画面的逼真效果,所以我们要使海豚感觉像从显示器中跃出。

3、把图像中多余的部分使用图层蒙板或矢量蒙板遮挡。再把透明度调整回来。

(三)制作文字效果

可参考路径的练习自己创建文字效果。完成最后效果

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、实例中的具体的文件大小、具体文字、修改方式、色彩方面不做具体规定,可自行进行调整。

4、教师可依据内容做实例的调整。可依据学生掌握的情况更换其他实例,实例可以不同,能够达到相同的实验目的就可以了。

实验十 滤镜的应用练习

一、实验目的:让同学们掌握滤镜的使用方法,并能够熟练的进行应用

二、实验要求:要求能够按照试验指导书的步骤完成给定的练习

三、实验器材:装有Photoshop的计算机

四、实验步骤:

1、新建一个文件,将前景色设置为灰色填充背景。

2、选择工具箱中的“椭圆选框工具”,按住Shift键在文件中绘制一个正圆选区,并填充白色(注意新建图层)切换至“路径”面板,将选区转化为路径。

3、选择路径,按Ctrl+T键调出自由变换控制框,注意快捷键的使用。(shift+alt)键为以变换中心点为中心的变换方式。

4、设置前景色为黑色,使用工具箱中的“横排文字工具”,在属性栏中设置适当的字体和字号,在路径上输入文字,并适当调整文字的间距和位置,5、可使用同样方法或使用字体变换完成如图的文字。

6、保持前景色为黑色,分别输入其他的文字。

7、按住Ctrl+Shift键连续单击“图层”面板中所有文字图层的缩览图,得到它们相加后的选区,切换至通道面板,单击“将选区存储为路径”按钮,得到Alpha 1,取消选区。

8、选择Alpha 1,执行菜单栏中的“滤镜”“模糊”“高斯模糊”命令,参考设置半径为0.5,执行菜单栏中的“滤镜”“杂色”“添加杂色”命令,参考设置数值为2,勾选单色选项。(所有的具体数值可依据各自的图象大小等不同的情况,依据画面的变化自行调整。)

9、选择菜单栏中的“滤镜”“渲染”“光照效果”命令,设置弹出的对话框(图为参考参数。)

10、如果画面效果不是很满意,可依据不同的情况对画面进行亮度等调整。(提示:可使用色阶或曲线等工具)

11、新建一个文件,设置宽度为1像素,高度为3像素,分辨率为72,背景为透明的文件,选择工具箱中的“铅笔工具”,设置大小为1像素,绘制如图所示。

12、选择“编辑”“定义图案”命令,将图像定义为图案。

13、按Ctrl键单击文字“5”的图层缩览图,调出选区,执行菜单栏中的“选择”“修改”“收缩”命令,把选区缩小些。参考数值可为2-5之间,图象较大的也可设置的大些。

14、在所有图层上方新建一个图层“图层2”,并填充选区,取消选区,设置图层的填充为0%。

15、单击“添加图层样式”按钮,在弹出的下拉列表中选择“斜面和浮雕”和“图案叠加”选项。

16、按住Ctrl键单击图层1调出选区,执行菜单栏中的“选择”“修改”“收缩”命令,设置收缩量为10。

17、在所有图层上方新建一个图层“图层3”,填充选区,取消选区,设置图层3的填充为0%。并为其添加图层样式,效果如下。

18、我们的硬币为金色,所以要对颜色进行处理。(参考第六章的练习完成最后效果。)

依据此实例可以完成一些类似的钱币或纪念币的制作。

六、实验报告:

1、结合实例能够更好的提高学生的兴趣,也能够在学生制作的过程中发现问题。

2、较好地完成此试验,可自行完成书上或其他有关的一些练习和实例。

3、实例中的具体的文件大小、具体文字、修改方式、色彩方面不做具体规定,可自行进行调整。

4、教师可依据内容做实例的调整。可依据学生掌握的情况更换其他实例,实例可以不同,能够达到相同的实验目的就可以了。

第四篇:电子商务实验指导书2010

电子商务实验指导书

适用课程:电子商务 制 定 人:向兵

教 研 室:电子商务教研室

桂林电子科技大学商学院

2010 年 9 月

实验一 B2C电子商务

一、实验目的

通过本实验,使学生

(1)熟悉B2C电子商务网站的页面布局、排版风格和功能、特色等;(2)了解典型B2C电子商务网站的购物流程;(3)掌握B2C电子商务网站的特点。

二、实验要求

(1)全面浏览指定B2C电子商务网站;

(2)独立完成在指定B2C电子商务网站购物流程;

(3)能通过对典型B2C电子商务网站观察研究和实际操作,掌握B2C电子商务的特点。

三、实验内容

(1)登陆当当网www.xiexiebang.com,查看当当网的页面布局和板块划分,了解当当网的功能和特点;点击进入帮助板块并详细阅读,掌握在当当网购物所需的各类知识。

(2)在当当网注册一个新账号,把“恭喜您注册成功!”页面截图并保存下来。(3)在当当网上搜索并选择至少两本书(一本计算机类,一本经济类)和一件其它商品放入购物车。将以上商品都放入购物车后,把购物车页面截图并保存下来。

(4)对购物车中的订单进行确认(如非实际愿意购买,不必提交订单),把“2.确认订单信息”页面截图并保存下来。

四、实验思考题

(1)当当网提供了哪些功能?有什么特色?

(2)当当网的购物流程是怎样实现的?

(3)当当网还有哪些不足或者不完善的地方?试着提出自己的改进或完善的建议。(4)以当当网为例,说明B2C电子商务的特点。

五、实验结果

新建一个的WORD文档并以“学号+姓名”命名,将以上实验结果(包括实验内容中要求截图的和实验思考题答案)保存在新建的WORD文档中,然后将该文档上传到ftp服务器上的指定位置。

实验二 C2C电子商务

一、实验目的

通过本实验,使学生

(1)熟悉C2C电子商务网站的页面布局、排版风格和功能、特色等;(2)了解典型C2C电子商务网站的购物流程;(3)掌握C2C电子商务网站的特点;

(4)分析C2C电子商务网站和B2C电子商务网站的异同。

二、实验要求

(1)全面浏览指定C2C电子商务网站;

(2)独立完成在指定C2C电子商务网站购物流程;

(3)能通过对典型C2C电子商务网站观察研究和实际操作,掌握C2C电子商务的特点;(4)分析C2C网站在保护买家权益上采取的特别措施及其原因。

三、实验内容

(1)登陆淘宝网www.xiexiebang.com,查看淘宝网的页面布局和板块划分,了解淘宝网的功能和特点;点击进入帮助中心并详细阅读,掌握在淘宝网购物所需的各类知识。

(2)在淘宝网注册一个新账号,把注册成功页面截图并保存下来。(3)进行支付宝账户激活,并把激活成功的页面截图并保存下来。

(4)在淘宝网上搜索一些感兴趣的商品放入购物车。将以上商品都放入购物车后,把购物车页面截图并保存下来。

(5)通过阿里旺旺或QQ与购物车中某件商品的卖家进行购物相关的洽谈,把洽谈记录保存下来。

(6)对购物车中的订单进行确认(如非实际愿意购买,不必完成支付),把正式提交前的页面截图并保存下来。

四、实验思考题

(1)淘宝网提供了哪些功能?有什么特色?(2)淘宝网的购物流程是怎样实现的?

(3)淘宝网为了保障买家权益提供了哪些措施?

(4)淘宝网还有哪些不足或者不完善的地方?试着提出自己的改进或完善的建议。(5)以淘宝网为例,说明C2C电子商务的特点。

五、实验结果

新建一个的WORD文档并以“学号+姓名”命名,将以上实验结果(包括实验内容中要求截图的和实验思考题答案)保存在新建的WORD文档中,然后将该文档上传到ftp服务器上的指定位置。实验三 网上商店的规划、设计与实现

一、实验目的

通过本实验,使学生

(1)熟悉开设C2C网店的要求和步骤;(2)掌握个人网店开设的基本分析思路;

(3)熟悉典型C2C网站为卖家提供的各种服务;(4)掌握个人网店装饰和布局的各种技巧和经验。

二、实验要求

(1)全面浏览指定C2C电子商务网站;

(2)独立完成在指定C2C电子商务网站上开设个人网店;(3)完成对个人网店的装饰,并反复修改直到满意;

(4)分析C2C网站在保护买家权益上采取的特别措施及其原因。

三、实验内容

(1)登陆淘宝网www.xiexiebang.com,熟悉在淘宝网上开设个人网店所需要的条件和步骤,并做好相关准备。

(2)选择自己淘宝网店的经营范围(即出售何种商品或服务),并说明理由。(3)分析自己淘宝网店的目标客户范围。

(4)分析自己淘宝网店如何实现盈利,并预测盈利前景。

(5)确定自己淘宝网店如何“装修”:采用何种风格装饰,如何进行页面和板块布局,色调和搭配等。

(6)根据以上的准备和分析、计划,在淘宝网上注册商家,并初步搭建好自己的淘宝网店(提供个人网店网址)。

四、实验思考题

(1)淘宝网为商家提供了哪些服务?有什么特色?

(2)在淘宝网上开个人网店有什么感想?

(3)讨论:大学生开设淘宝网店有实际意义么?可以作为未来个人创业的路径么?

五、实验结果

新建一个的WORD文档并以“学号+姓名”命名,将以上实验结果(包括实验内容中要求分析、实现的和实验思考题答案)保存在新建的WORD文档中,然后将该文档上传到ftp服务器上的指定位置。实验四 网上商店经营与管理

一、实验目的

通过本实验,使学生

(1)熟悉网上商店的管理;

(2)掌握网上商店的经营方法;

(3)掌握网上商店的推广策略和方法。

二、实验要求

(1)进一步完善对个人网店的装饰;

(2)丰富个人网上商店的商品种类和数量,让商品信息更翔实、图文并茂;

(3)独立完成对网店的经营和管理;

(4)运用各种策略和方法推广自己的网店,促进销售。

三、实验内容

(1)提出对个人网店经营和管理的计划,并实施之。(2)记录一些商品交易的过程,并保存洽谈记录。(3)统计商品交易数量,分析变化情况,并分析。

(4)运用各种方法推广自己的网店,记录过程并分析对销售的影响。

四、实验思考题

(1)个人网店经营和管理过程中有哪些经验和体会?(2)自己的个人网店有哪些不足的地方?如何改进?(3)如果你毕业后再一次重开网店,你会如何做?

五、实验结果

新建一个的WORD文档并以“学号+姓名”命名,将以上实验结果(包括实验内容中要求分析、实现的和实验思考题答案)保存在新建的WORD文档中,然后将该文档上传到ftp服务器上的指定位置。

第五篇:《数据结构》实验指导书

《数据结构》实验(训)指导书

电气与信息工程学院实验中心

前 言

《数据结构》是计算机相关专业的一门核心基础课程,也是很多高校研究生入学考试专业课必考课程之一。它主要介绍线性结构、树型结构、图形结构三种逻辑结构元素的存储实现,在此基础上介绍一些典型算法及时、空效率分析。这门课程的主要任务是培养学生的算法分析、设计能力及良好的程序设计习惯。通过学习,要求学生能够掌握典型算法的设计思想及程序实现,能够根据实际问题选取合适的存储方案,设计出简洁、高效、实用的算法,为后续课程的学习及软件开发打下良好的基础。学习这门课程,习题和实验是两个关键环节。学生理解算法的最佳途径是上机实验。因此,实验环节的好坏是学生能否学好《数据结构》的关键。为了更好地配合学生实验,特编写该实验指导书。

一、实验目的、要求和任务

计算机编程中加工处理的对象是数据,而数据具有一定的组织结构,所以学习编写计算机程序仅仅了解计算机语言是不够的,还必须掌握数据组织、存储和运算的一般方法,这是数据结构课程中学习和研究的内容。由于数据结构的原理和算法较抽象,而该课程一般在本科低年级开设,对于计算机程序设计知识的初学者,理解和掌握其中的原理就显得较为困难。

1.熟练掌握C语言的编辑、编译、调试程序。2.会书写类C语言的算法,并将算法转变为程序实现。

3.正确理解各种数据结构的逻辑特性和存储表示和基本操作的算法实现。4.有较强的逻辑分析能力。

5.针对问题的不同选择合适的数据结构,提高算法设计的能力和动手实验的技能。

6.学会分析研究计算机加工的数据结构的特性,以便为应用设计的数据选择适当的逻辑结构、存储结构及其相应的算法,并初步掌握算法的时间分析和空间分析的技术。

7.本课程的学习过程也是复杂程序设计的训练过程,要求学生编写的程序结构清楚、正确易读,符合软件过程的规范,从而培养学生的数据抽象能力。

8.通过若干数据结构应用实例,引导学生学习数据类型的使用,为今后学习面向对象的程序做一些铺垫。

二、实验基本内容及学时分配

为了达到实验目的,本课程安排了4个实验单元,训练的重点在于基本的数据结构,而不是强调面面俱到。各实验单元与教科书的各章只具有粗略的对应关系,一个实验题常常涉及到几部分教学内容。总学时:8学时。

1、线性表(2学时)

(1)熟悉线性表的基本运算在两种存储结构(顺序结构和链式结构)上的实现;(2)以线性表的各种操作(建立、插入、删除等)的实现为重点;

(3)通过本次实验帮助学生提高C语言的编程能力(特别是函数参数、指针类型、链表的使用)。

2、数组和广义表(2学时)(1)掌握稀疏矩阵的压缩存储

(2)掌握稀疏矩阵的转置算法

3、树与二叉树(2学时)

常见的二叉树遍历算法有先序遍历,中序遍历和后序遍历算法。实现简单的先序遍历,中序遍历和后序遍历算法。

4、排序(2学时)

常见的内部排序算法,插入类排序算法,如直接插入排序和希尔排序;交换类排序算法,如冒泡排序和快速排序;选择类排序算法,如简单选择排序、树形选择类排序和堆排序。实冒泡排序或者直接插入排序算法。

三、说明

该课程采用理论与实践相结合的教学方法,集知识性与趣味性于一体,达到良好的教学效果。硬件要求:在多媒体教室讲解及演示。为保证教学顺利进行,要求实验室提供电脑等设备。学生每次上机实验都必须遵守实验室的有关规定。

四、实验报告规范 实验报告的内容包括:

1、实验目的:说明实验所验证的知识点。

2、需求分析:以无歧义的陈述说明程序设计的任务、约束条件、输入输出要求、对功能的规定及模型。

3、逻辑设计:说明本程序中用到的所有抽象的数据类型的定义、主程序的流程以及各程序模块之间的层次调用关系。

4、详细设计:逻辑设计中定义的所有数据类型的实现,核心算法的设计描述、人机界面设计、函数之间调用关系的描述,主要功能的算法框架,测试数据设计。

5、测试分析:测试结果的分析与讨论,测试过程中遇到的主要问题及采取的解决措施。

6、心得:软件设计与实现过程中的经验与体会,进一步改进的设想。

7、程序清单:源程序中应有足够的注释。如果提交源程序软盘,列出程序文件名。

五、如何提高上机效率

为了提高上机的效率,真正达到实验目的,要求同学做好实验前的准备工作,写好实验预习报告,即实验报告规范中的1)、2)、3)、4)部分,编写好程序,并用一组测试数据手工执行程序静态检查程序是否有错,通过阅读、执行程序或给别人讲解自己的程序而深入全面地理解程序逻辑,提高程序的正确性。对C语言程序不熟悉的同学,上机时最好带上C语言程序设计的教材,以备查阅。调试中遇到问题,应认真分析,确定可疑点,设置调试断点或输出断点处变量的值,以便发现问题,迅速排除问题,加快调试速度。

实验室要求:

不能旷课,不迟到,不穿拖鞋进实验室

实验需预习报告(不能单纯抄写,预习程序代码)实验报告(总结,注释,实验结果)

目 录

实验一 线性表实验(设计性实验)..........................................4 实验二 数组和广义表实验(设计性实验)....................................6 实验三 树与二叉树(设计性实验)..........................................8 实验四 排序(设计性实验)................................................9

实验一

线性表实验(设计性实验)

一、实验目的

1.熟悉C语言的上机环境,进一步掌握C语言的结构特点。2.掌握线性表的顺序存储结构的定义及C语言实现。

3.掌握线性表的链式存储结构——单链表的定义及C语言实现。4.掌握线性表在顺序存储结构即顺序表中的各种基本操作。5.掌握线性表在链式存储结构——单链表中的各种基本操作。

二、实验内容

1.顺序线性表的建立、插入及删除。2.链式线性表的建立、插入及删除。

三、实验仪器设备与器材 上机电脑

四、实验步骤

1.建立含n个数据元素的顺序表并输出该表中各元素的值及顺序表的长度。

2.利用前面的实验先建立一个顺序表L={21,23,14,5,56,17,31},然后在第i个位置插入元素68。

3.建立一个带头结点的单链表,结点的值域为整型数据。要求将用户输入的数据按尾插入法来建立相应单链表。

五、实验提示

1.由于C语言的数组类型也有随机存取的特点,一维数组的机内表示就是顺序结构。因此,可用C语言的一维数组实现线性表的顺序存储。

在此,我们利用C语言的结构体类型定义顺序表: #define MAXSIZE 1024 typedef int elemtype;/*

线性表中存放整型元素 */ typedef struct { elemtype vec[MAXSIZE];int len;/*

顺序表的长度 */ }sequenlist;将此结构定义放在一个头文件sqlist.h里,可避免在后面的参考程序中代码重复书写,另外在该头文件里给出顺序表的建立及常量的定义。

2.注意如何取到第i个元素,在插入过程中注意溢出情况以及数组的下标与位序(顺序表中元素的次序)的区别。

3.单链表的结点结构除数据域外,还含有一个指针域。用C语言描述结点结构如下:

typedef int elemtype;typedef struct node { elemtype data;//数据域

struct node *next;//指针域

}linklist;

注意结点的建立方法及构造新结点时指针的变化。构造一个结点需用到C语言的标准函数malloc(),如给指针变量p分配一个结点的地址:

p=(linklist *)malloc(sizeof(linklist));该语句的功能是申请分配一个类型为linklist的结点的地址空间,并将首地址存入指针变量p 中。当结点不需要时可以用标准函数free(p)释放结点存储空间,这时p为空值(NULL)。

六、实验总结与思考

1.如果按由表尾至表头的次序输入数据元素,应如何建立顺序表。2.在main函数里如果去掉L=&a语句,会出现什么结果?

实验二

数组和广义表实验(设计性实验)

一、实验目的

1.掌握稀疏矩阵的压缩存储 2.掌握稀疏矩阵的转置算法

二、实验内容

1.实现上三角阵的压缩存储。

2.用三元组顺序表存储稀疏矩阵,并实现矩阵的转置。

三、实验仪器设备与器材 上机电脑

四、实验步骤

1.创建一个数组。2.输入数据

3.给定矩阵任一元素的下标,4.打印给定下标所对应的数据。5.创建三元组顺序表。a22 7.A输出对应的矩阵。

21五、实验提示 aaa6.输入矩阵中的数据。11a11a313233a21221.对于如下对称矩阵: Aaaa424341a31a32a331个位置,a21存入到第二个位置,将它们存入到一个线性数组中B,不存非零元素,a11存入到第a41a42aija44aij的位则aij能存到第几个位置,我们要以用梯形公式算面积。置是它上面的元素之和再加上左边的元素之和。

它上面的元素之和为((1+(i-1))×(i-1)/2,左边的元素为(j-1)所以这个元素存储的位置为k=i(i-1)/2+j-1。

因为矩阵A为对称矩阵,(另一部分没有写出),所以另一部分的元素为 k=j(j-1)/2+i-1.所以存在关系k=i(i-1)/2+j-1(i>j)和k=j(j-1)/2+i-1(i

2.结点结构

struct triple{ int i,j;//非零元的行下标和列下标 elemtype e;//非零元数据} 三元组顺序表存储类型 struct tsmatrix{ triple data[12500];aaa44

int mu,nu,tu;} 三元顺序表的转置 方法:(1)将矩阵行列互换,(2)重排矩阵

六、实验总结与思考

1.如何存储三对角阵?

2.如何用行逻辑链接顺序表及十字链表存储稀疏矩阵?

实验三

树与二叉树(设计性实验)

一、实验目的

1.掌握稀疏矩阵的压缩存储 2.掌握稀疏矩阵的转置算法

二、实验内容

1.练习二叉树的建立与存储 2.练习二叉树的遍历

三、实验仪器设备与器材 上机电脑

四、实验步骤

1.建立自己的头文件BT.H,内容包括二叉链表的结构描述、二叉树的建立、二叉树的先序、中序与后序遍历算法。

2.建立二叉树,并通过调用函数,,输出先序遍历、中序遍历与后序遍历的结果。

五、实验提示

建立二叉树的代码如下: BTCHINALR * createbt(){ BTCHINALR *q;struct node1 *s[30];int j,i,x;printf(“建立二叉树,输入结点对应的编号和值,编号和值之间用逗号隔开nn”);printf(“i,x = ”);scanf(“%d,%c”,&i,&x);while(i!= 0 && x!= '$')

{q =(BTCHINALR*)malloc(sizeof(BTCHINALR));/*建立一个新结点q*/

q->data = x;q->lchild = NULL;q->rchild = NULL;

s[i] = q;/*q新结点地址存入s指针数组中*/

if(i!= 1)/*i = 1,对应的结点是根结点*/

{j = i / 2;/*求双亲结点的编号j*/

if(i % 2 == 0)s[j]->lchild = q;/*q结点编号为偶数则挂在双亲结点j的左边*/

else s[j]->rchild = q;} /*q结点编号为奇数则挂在双亲结点j的右边*/

printf(“i,x = ”);

scanf(“%d,%c”,&i,&x);} return s[1];/*返回根结点地址*/ }

六、实验总结与思考

1.如何用孩子兄弟表示法存储树? 2.熟悉及难赫夫曼树。

实验四

排序(设计性实验)

一、实验目的

1.掌握常用的排序方法,并掌握用高级语言实现排序算法的方法; 2.深刻理解排序的定义和各种排序方法的特点,并能加以灵活应用; 3.了解各种方法的排序过程及其时间复杂度的分析方法。

二、实验内容

统计成绩

给出n个学生的考试成绩表,每条信息由姓名和分数组成,试设计一个算法:

(1)按分数高低次序,打印出每个学生在考试中获得的名次,分数相同的为同一名次;(2)按名次列出每个学生的姓名与分数。

三、实验仪器设备与器材 上机电脑

四、实验步骤

1.定义结构体。2.定义结构体数组。

3.定出主程序,对数据进行排序。

五、实验提示

#define n 30 typedef struct student { char name[8];int score;} student R[n];main(){ int num, i, j, max, temp;printf(“n请输入学生成绩: n”);for(i=0;iR[max].score)max=j;

if(max!=i){ temp = R[max];R[max]=R[i];R[i]= temp;} if((i>0)&&(R[i].score

六、实验总结与思考

1.快速排序算法解决本问题。2.较各种排序算法的优缺点及。

3.使用其它排序算法实现该问题(直接插入排序、希尔排序、简单选择排序、堆排序等)。

下载网络安全协议实验指导书word格式文档
下载网络安全协议实验指导书.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    《数据结构》实验指导书

    数 据 结 构 实 验 指 导 书 南京工程学院 信息管理与信息系统教研室 2014年3月 实验一 线性表操作 一、实验目的 1.熟悉C语言的上机环境,进一步掌握C语言的结构特点。 2.掌......

    B2B实验指导书

    电子商务B2B实验指导书 【实验目的】 通过本次实验,在一方电子商务模拟平台上,模拟现实商务环境中的厂商和外贸公司角色,完成商务环境中各种活动,实现整个B2B的工作流程,从而进一......

    《操作系统》实验指导书

    《操作系统》实验指导书 (适用于计科、网络工程、软件工程、信计专业) 计算机科学与技术学院 2010-5 目录 前言 ................................................................

    电子商务实验指导书

    《电 子 商 务 概 论》 实验指导书 鲁江 编写 仲恺农业工程学院管理学院 2010仲恺农业工程学院管理学院《电子商务概论》实验指导书 《电子商务概论》实验指导书 电子商务实......

    策划实验指导书

    《策划理论与实务》实验指导书目 录 实验一 策划学的基本原理1-10……………………………………………………2 实验二 策划学的效应1-8……………………………………………......

    国际贸易实验指导书2015

    国际贸易综合实验 指 导 手 册 学 院: 商 学 院 专 业: 国际经济与贸易 指导教师: 张明英 2015年月8 日 目 录 第一篇 实验准备 ...............................................

    数控机床实验指导书

    实验一、普通机床结构认识 一、实验目的 掌握常用的械加工设备结构特点,通过具体结构认,掌握机床的具体工作过程。 二、实验用设备 1、车床 2、铣床 3、牛头刨床 4、钻床 三、......

    数据结构实验指导书

    目 录 实验规则················································2 实验环境···················......