网络广告学实验报告(共9篇)
网络广告学实验报告 篇1
网络广告实验心得
络广告实验心得
周一的络营销的上机课上,老师布置了关于络广告设计与分析的实验。实验要求做一个banner 广告、一个flash和一个电子书。看完这个实验要求后,唯一的感觉就是晕,不知道从何处下手,因为除了flash,我一点也不了解banner和电子书的制作方法。
但当我下载玩软件,着手制作的时候才发现没有我想的那么难。
我首先做的是banner广告。安装完banner maker pro后,我就开始尝试着做,在实验的过程中我了解要选多大的尺寸;怎样加入图片,并对图片;如何在banner上适当的添加图形,像矩形、正多边形等;怎样在选的形状中加入小 的图片;怎样添加文字以及制作动画的方法:是一步完成,还是逐步完成等等。学习制作banner广告的过程中,我觉得没有什么困难,制作banner不难,但这仅限于制作简单的banne。
做完banner后我紧接着制作flash。因为上学期期末实习的时候,我花了许多时间在学习flash上,所以我把上学期制作的flash调出来看了看,利用复制帧的方法制作了简单的flash,就是三张阿联酋公司的旅游景点图片在哪儿一次流动。
最后我做的是电子书,一开始我用的是电子工厂这个软件,打开后我简单的制作了一个电子书,即几个txt电子书,几个页和图片。制作时发现好多问题。准备玩一些资料后,我简单做了一个目录,接着我开始加图片,才发现只有bmp格式的图片才能加进去,这令我很苦恼;在添加页时我又发现页不能完全显示。后来我利用电子工厂没办法制作出我想要的电子书,我换用iebook这
个软件,在这个软件的帮助这一工具的协助下,我大致了解了制作电子杂志的方法。第一步,我下载公司页上出现的所有图片以及公司的logo,第二部,我简单策划了电子杂志的内容,首先是封面,接着是目录,然后是正文,最后是封底;第三部,我利用ps工具只做了封面、书脊和封底;最后一步就是选模板,添加文字图片音乐、特效等。就这样一本简单的电子杂志就制作出来了。
做完这次实验后,我觉得学的了不少东西,我可以制作简单的banner、电子杂志、稍微有点复杂的flash。但这也只限于简单的制作,所以说我的学习之路还很长。发表99
网络广告学实验报告 篇2
在圣诞销售旺季拉动下,去年第四季度搜索广告顶住了经济不景气的冲击,今年第一季度就没有这么幸运了。第一季度欧洲、中东和非洲地区搜索广告支出下降了16%,美国增长了不足1%,亚太地区增长了7%。
由于广告客户削减广告预算,搜索广告需求萎缩,搜索广告价格也因此下滑到两年来的最低点。Covario首席营销官克雷格·麦克唐纳(Craig Macdonald)说,“经济不景气对搜索广告的影响开始显现出来,我们预计支出萎缩的趋势还将持续到今年年底。”
分组交换网络综合实验实验报告 篇3
班级: 学号: 姓名:
一.实验目的
1.熟练掌握交换机和路由器的互联。
2.在大型复杂网络里熟练使用Vlan的划分、路由的配置。
二.实验原理
1.路由器与二层交换机互联的配置方法。
连接如图,ROUTE的F1/0与SWITCH的F0/0相连,SWITCH的F0/1,F0/2,F0/3分别与
PC1,PC2,PC
3相连接,PC
1分到VLAN10,PC2,PC3分到VLAN20。
2.路由器的配置
二层交换机的Trunk端口与路由器子接口配合,一个路由器物理接口内的每个子接口对应交换机的一个VLAN,通过路由器内部子接口之间第三层包的相互转发,实现VLAN之间的第三层互通,是此类组网的目的。
这是因为二层交换机没有路由功能,无法实现多个VLAN之间的第三层互通。
3.配置说明
在此类组网中,路由器以太网子接口在一个VLAN中充当网关的作用。
在配置时,其IP地址的子网地址一定要正确,属于同一个VLAN的交换机各端口上的PC机的默认网关应该设置为该子接口的IP地址。
Router(config-subif)#encapsulation dot1q 10 注意的地方,在子接口先要先描术DOT1Q,再配IP地址,DOT1Q后面的数字是VLAN的号码,根据交换机的配置不同有所不同。
4.子接口的定义
所谓子接口,就是在一个物理接口上配置出来的多个逻辑上的虚接口。
这些虚接口共用物理接口的物理层参数,又可以分别配置各自的链路层和网络层的参数。
因为这样的多个虚接口可以对应一个物理接口,故常被称为“子接口”。
Router(config)#int f0/0.1
Interface ethernet interface-number.subinterface-number Undo Interface ethernet interface-number.subinterface-number 其中,interface-number为接口编号,包括槽号、卡号、端口号。
subinterface-number为子接口编号,取值范围为0~4096。在实际使用中,一个父接口可创建的子接口数目最大为256。代码:
Router>enable
//系统模式
Router#configure terminal
//配置模式
Router(config)#int f0/0
//端口模式
Router(config-if)#no shut
Router(config)#EX
Router(config)#int f0/0.1
Router(config-subif)#encapsulation dot1q 10
//绑定Vlan10
Router(config-subif)#ip
add 192.168.1.254
255.255.255.0
Router(config-subif)#exit
Router(config)#int f0/0.2
Router(config-subif)#encapsulation
dot1q 20
//绑定Vlan20
Router(config-subif)#ip
add 192.168.2.254
255.255.255.0
Router(config-subif)#exit
Router#copy
run star
//copy running-config startup-config ;保存配置的简写
5.交换机的配置
Switch>enable
Switch#vlan database Switch(vlan)#vlan10 Switch(vlan)#vlan20 Switch(vlan)#exit
Switch#configure terminal Switch(config)#intf0/0
Switch(config-if)#switch portmode trunk
//把接口设成trunk模式, Switch(config)#intf0/1
Switch(config-if)#switch
port access
vlan10 Switch(config-if)#exit Switch(config)#intf0/2
Switch(config-if)#switch port
access
vlan20 Switch(config-if)#exit Switch(config)#intf0/3
Switch(config-if)#switch
port
access
vlan20 Switch(config-if)#exit
6.PC机的配置 ◆PC1:IP地址:192.168.1.1
子网掩码:255.255.255.0
默认网关:192.168.1.254 ◆PC2:IP地址:192.168.2.1
子网掩码:255.255.255.0
默认网关:192.168.2.254 ◆PC3:IP地址:192.168.2.2
子网掩码:255.255.255.0
默认网关:192.168.2.254
实际的配置中路由器子接口要根据要求配置。Vlan的划分也要根据网络中节点的数量以及功能的划分设置。
三.实验要求
通过单臂路由的方法,让网络中节点互通。
1.规划子网地址分配表;
2.设计实验拓朴;
3.设计实验内容与步骤;
4.完成实验步骤与测试;
四.实验数据
1、路由器实现单臂路由的拓扑结构图:
连接如图,ROUTE0的F0/0与SWITCH0的F0/1相连,SWITCH的F0/2,F0/3分别与PC0,PC1相连接; ROUTE2的F0/1与SWITCH0的F0/1相连,SWITCH的F0/2,F0/3分别与PC2,PC3相连接。PC0分到VLAN41,PC1分到VLAN42,PC2分到VLAN43,PC4分到VLAN44。
2、配置router0:
Router>enable
Router#configure terminal
Router(config)#int f 0/0
Router(config-if)#no shut Router(configure-if)#ex Router(config)#int f 0/0.1
Router(config-subif)#encapsulation dot1q 41
//绑定Vlan41 Router(config-subif)#ip add 192.168.41.254 255.255.255.0 Router(config-subif)#exit Router(config)#int f 0/0.2
Router(config-subif)#encapsulation dot1q 42
//绑定Vlan42 Router(config-subif)#ip add 192.168.42.254 255.255.255.0 Router(config-subif)#exit Router(config)#exit Router#copy run star
//copy running-config startup-config ;保存配置的简写
3、配置router2,同理可得:
f0/1.1 ip 192.168.43.254
f0/1.2 ip 192.168.44.254
4、配置switch:
Switch>enable
Switch#vlan database
Switch(vlan)#vlan10
Switch(vlan)#vlan20
Switch(vlan)#exit
Switch#configure terminal
Switch(config)#intf0/1 Switch(config-if)#switch portmode trunk //把接口设成trunk模式, Switch(config)#intf0/2 Switch(config-if)#switch port access
vlan41
Switch(config-if)#exit
Switch(config)#intf0/3
Switch(config-if)#switch port access
vlan42
Switch(config-if)#exit
5、设置PC:
PC0:192.168.41.1网关192.168.41.254 PC1:192.168.42.1网关192.168.42.254 PC2:192.168.43.1网关192.168.43.254 PC3:192.168.44.1网关192.168.44.254
6、设置router:
Router0:f 0/1 ip 192.168.45.1 Router1:f 0/0 ip 192.168.45.2 Router1:f 0/1 ip 192.168.46.1 Router2:f 0/0 ip 192.168.46.2
网络实验报告心得 篇4
第二次的实验是linux的使用与dns服务器的配置与管理。在课堂上,由于机子的问题,linux不能成功打开。于是就学习了一下dns服务器的配置和管理。通过学习,我知道了如何添加dnszone,如何添加主要区域,正向搜索和反向搜索,添加dnsdomain,如何设置dns服务器的动态更新,如何修改区域传输的通知列表等等。关于linux,下课后仍然不死心,自己在网上下了个linux操作系统,然后在同学的指导下一步步地装好了。虽然说最后没怎么用,自己也不会用。但是当打开操作系统的那一瞬间,那个华丽丽的界面还是让我深深地震撼了一把。不得不感叹linux真的好高级。我相信,不久之后,我一定可以熟练操作linux系统的。
第三次试验是有关聊天软件和点歌软件的配置和运用。在这个实验里,我们开始有了更明确的分工,一个同学做客户端,一个同学做服务端,在做这些之前,要首先修改我们的ip。但是后来我想,其实根本没必要修改ip,实验课程里面要求我们修改ip,不过是让我们对此更熟悉而已。在这次的实验中,我扮演的是服务端的角色,按照实验要求一步一步地操作,我们成功地用rtx软件语音聊天。也成功地用dj点歌服务为对方点歌。其实这次实验给我的感觉,有点像运营商与用户的关系,运营商通过相关设置,让用户可以访问其客户端进行相关的操作。这次的实验为之后的模拟网站发布奠定了一定的基础。
网络安全实验报告 篇5
学生:张守军
实验目的
1、一、:我要搭建网络安全实验环境。
配置良好的实验环境时进行网络安全实验的基础工作。1.VMware虚拟机的安装和配置。
首先在一台计算机上安装一套操作系统,然后安装虚拟软件VMware。分别在虚拟机下安装3套操作系统:Vista ,windows Server 2003 和ubntu 9.04。windows server 2003操作系统主要作为网络安全的攻击对象。虚拟机上操作系统可以通过虚拟网卡和实际主机的操作系统进行通信
2.安装虚拟机的操作系统。
注意的是安装完vista、window server 2003、Ubuntu 9.04后要使用 ping命令来测试主机和虚拟机能否通信。如主机和虚拟机已经连通,这样一个虚拟的网络环境就配置好了。
二、操作系统的安全配置实验
1、操作系统的安全是整个操作系统安全策略的核心,其目的是从系统根源构筑安全防护体系,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一套有效的系统安全策略。【我认为系统安全不安全,主要是看使用者的使用方法,同样的操作系统不同的人使用会有不同的安全效果。】
2、我以windows操作系统安全配置实验为例。实验目的
1、掌握安全策略设置方法,了解安全策略的制订准则。
2、掌握利用管理工具管理本地用户的方法,了解windows帐户的命名规则和口令要求。
3、掌握windows下审核策略的设置方法,了解审核策略的制订准则。
4、Windows server 2003操作系统环境网络服务和端口的安全管理技术。安全设备及环境
1、windows xp 操作系统。
2、windows server 2003操作系统(虚拟机)实验任务及内容
1、安全策略配置
2、访问计算机的用户、授权用户使用计算机上的那些资源,是否在事件日志中记录用户或组的操作。
3、Windows 用户管理
4、系统安全审核
5、网络服务和端口管理
实验报告:我通过本次实验详细记录了加入本地用户的过程,并且使用该用户登录系统进行权限测试。根据实际需要找出了本系统不需要的服务,把这些服务端口关闭。
分析讨论:了解了各个密码安全策略的主要作用,审核,密码策略和帐户策略的含义,系统审核在系统安全中的作用。
网络侦察
所谓网络侦察就是对网络资源的探测、扫描与监听。网络扫描时一种网络安全攻击技术,目的是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以使PC、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。网络监听的目的是截获通信的内容,监听的手段主要是通过嗅探器捕获数据包对协议进行分析。常见的嗅探器除了著名的Sniffer Pro以外,还有一些常用的监听软件,如协议分析器、嗅探经典、密码监听工具和非交换环境局域网的fssniffer等。实验目的:
1)了解网络扫描的原理,掌握使用端口扫描器的技术。2)掌握Windows下口令攻击技术、方法,以及防御措施 3)熟练利用网络扫描工具扫描目标计算机安全漏洞 4)熟练利用网络嗅探工具进行网络监听 实验设备及环境 1)Windows XP操作系统
2)Windows Server 2003操作系统
3)工具软件:L0phtCrack、PortScan、Shed、X-Scan、Sniffer Pro、pswmonitor.实验任务及内容:
本实验的主要内容是利用常见的网络扫描工具、嗅探工具,扫描系统账号、开放端口、共享目录,探测网络系统的安全漏洞。1.网络扫描
(1)系统账号扫描及口令破解
L0phtCrack简称LC,是一款网络管理员必备的工具,可以用来检测Windows NT/2003/XP/UNIX管理员账号密码破解工具。事实证明,简单的或容易遭受破解的管理员密码是最大的安全威胁之一,因为攻击者往往以合法的身份登录计算机系统而不被察觉。L0phtCrack能直接从注册表、文件系统、备份磁盘,或是在网络传输的过程中找到的口令。L0phtCrack卡是破解的第一步是精简操作系统存储加密口令的哈希列表。之后才开始口令的破解,这个过程称为是cracking。它采用以下3中不同的方法来实现。
1)字典攻击。LophtCrack将字典中的词逐个与口令哈希表中的词作比较。当发现匹配的词时,显示结果,即用户口令。LophtCrack自带一个小型词库。如果需要其他字典资源可以从互联网上获得。这种破解方法,使用的字典容量越大,破解效果越好。
2)Hybrid方法。这是建立在字典破解基础上的。现在血多用户选择口令不再单单只是由字母组成的,常会使用诸如“mytest11”或“abcddd!”等添加了符号和数字的字符串作为口令。这类口令复杂了一些,但通过口令过滤器和一些方法,破解也不是很困难,Hybird就能快速地对这类口令进行破解。
3)最后一种也是最有效地方法就是“暴力破解”。现在所谓复杂的口令一般都能被破解,只是时间长短问题,且破解口令时间远远小于管理员设置的口令有效期。使用这种方法也能了解一个口令的安全使用期限。
LophtCrack5的主界面,利用该工具可以对计算机上用户进行账号扫描和破解。
首先选择【Session】--【Import】,选择右边的【Add】,输入虚拟机的IP地址(172.18.25.98),单击【OK】。然后,选择【Session】--【Bein Audit】,开始扫描用户和破解密码。在扫描结果中有Administrator权限的账号YJ和密码1234567,这样就得到了系统的权限。这种方法的缺点是,如果对方用户密码设置比较长而且怪,需要破解很长时间。
(2)开放端口扫描
获得对方开放了那些端口也是扫描的重要内容。使用工具软件PortScan可以到得到对方计算机开放了哪些端口。
对Windows Server 2003系统进行端口扫描,在Scan文本中输入IP地址,单击按钮【START】。
利用网络端口扫描工具软件可以将所有端口的开放情况做一探测,获知对方开放了哪些网络服务,进而对某些服务的漏洞进行攻击。(3)漏洞扫描
漏洞扫描时主动式防御策略的网络扫描,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。X-S惨。3是一款适用于Windows NT/2003/XP/2000系统的常见漏洞扫描软件。该软件采用多线程方式对制定IP地址段进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式。扫描内容包括:远程操作系统类型以及版本;标准端口状态及端口Banner信息;SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞;SQL-SERVER、FTP-SERVER、POP3-SERRVER;NT-SERVER弱口令用户,NT服务器NETBIOS信息;注册表信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。1)选择菜单栏设置下的菜单项【扫描模块】。
2)利用X-Scan3.3可以对常用的网络以及系统的漏洞进行全面的扫描,选中复选框后,单击【确定】即可。3)确定要扫描主机的IP地址或者IP地址段。选择菜单栏设置下的菜单项【扫描参数】,若扫描一台主机,在指定IP范围框中输入:172.18.25.97。
4)设置完毕后,进行漏洞扫描,单击工具栏上的图标【开始】,开始对目标主机进行扫描。
结果显示发现了血多系统漏洞,利用这些漏洞可以试试系统入侵。选择【查看】--【扫描报告】,可以看到前面扫描的详细报告。
除了这些扫描工具外,比较著名的工具软件还有:活动主机探测程序QckPing、扫描全才scanlock、扫描经典工具【流光】及其他的一些扫描工具。
2.网络监听
利用监听工具Sniffer Pro进行网络监听。
1)进入Sniffer主界面,捕获数据包之前必须首先设置所要捕获的数据包类型。选择主菜单【Capture】下的【Define Filter】菜单。2)在捕获数据包的过滤器窗口中,选择【Address】选项卡,窗口中需要修改两个地方:在Address下拉列表中,选择数据包的类型为IP,在Station 1下面输入主机的IP地址,主机的IP 地址是172.18.25.99;在与之对应的Station 2下面输入虚拟机的IP 地址,虚拟机的IP地址是172.18.25.98.3)设置完毕后,单击该窗口的【Advanced】选项卡,拖动滚动条找到IP项,将IP和ICMP选中。4)这样的Sniffer的过滤器就设置完毕了。选择菜单栏【Capture】下【start】菜单项,启动捕获数据包;然后,在主机的DOS窗口中ping虚拟机。5)Ping指令执行完毕后,单击工具栏上的【停止并分析】按钮,在出现的窗口选择【Decode】选项卡,可以看到数据包在两台计算机间的传递过程。
实验报告:
1)描述使用网络扫描工具对系统进行系统账号扫描、网络端口扫描、共享目录扫描以及漏洞扫描的过程,分析扫描结果;并分析各自的技术原理和优缺点。
实验5 ARP欺骗攻击
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。ARP协议并不只发送了ARP请求才接受ARP应答。当计算机接受到ARP应答数据包时,就会对本地的ARP缓存进行更新,将鹰大厦中IP和MAC地址存储在ARP混村中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答时B冒充C而伪造的,即IP地址为C的IP,而MAC地址是伪造的,则当A接受到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来的那个了。由于局域网的数据流并不是根据IP地址进行,而是按照MAC地址进行传输的。所以,那个伪造出来的MAC地址在A上呗改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能ping通C!这就是一个简单的ARP欺骗。实验目的:
1)了解欺骗攻击的原理和防范措施
2)理解ARP协议的工作原理,了解ARP欺骗攻击的实现过程。3)掌握利用工具软件实现ARP欺骗的方法 实验设备及环境: 1)Windows XP操作系统
2)Windows Server 2003操作系统 3)工具软件:NefFuke 实验任务及内容:
本实验使用NetFuke实现,并需要Winpap的支持。NetFuke是一款ARP欺骗工具,它的主要功能有:ARP欺骗、支持单向和双向欺骗、支持MAC指定、ICMP欺骗等。1.主机的ARP欺骗
1)首先配置NetFucke。选择【设置】--【嗅探设置】,打开【嗅探设置】对话框,选择网卡,并选择【启用ARP欺骗】和【主动转发】。
2)选择【设置】--【ARP欺骗】,打开【ARP欺骗设置】对话框,在其中设置各项参数
目标IP就是被欺骗主机的IP;来源IP指的就是NetFuke主机所伪装成的主机IP。在双向欺骗模式下,目标IP和来源IP没有区别,它们是通信的双方,被NetFuke主机进行中间人欺骗。中间人IP默认就是NetFuke主机的IP。3)在欺骗开始之前,先在来源主机分别ping目标IP和中间IP,然后通过arp命令获取目标机和中间人的IP地址。4)单击【开始】按钮,这时,程序的左侧将会出现已经设置好的配置信息,并且开始ARP欺骗。在欺骗开始之后,再在来源主机分别ping目标IP和中间IP,然后通过arp命令获取目标机和中间人的IP地址。
5)单击【停止】按钮,然后单击操作菜单中的【回显缓冲区】按钮。这是,程序右侧的列表当中就会显示出NetFuke主机向受骗双方发送的ARP数据包。
2.防范ARP欺骗
对于ARP欺骗攻击,有效地防范方法就是将IP地址与MAC地址进行静态绑定。
(1)将内网主机的IP与MAC地址进行绑定。
先进行静态绑定,然后再查看ARP欺骗的结果。在来源主机的命令行模式下,执行以下命令: 1)arp –d//清空arp缓存表
2)arp –s 172.18.25.98 00-1b-b9-70-40-73//将IP地址与MAC地址绑定 3)arp –a 这时,目标主机的MAC地址将又会变回00-1b-b9-70-40-73,并且状态变为静态。再重新开始一次相同的攻击,观察目标主机的MAC地址是否会再次因为ARP欺骗攻击而改变。
(2)对内网网关的IP与MAC地址进行绑定
1)在命令行下运行“ipconfig/all”命令,获取网关的IP地址;
2)运行“arp –a网关IP”,获取网关的MAC地址; 3)运行“arp –d”“arp –s 网关IP网关MAC”; 4)将第三部中的两个命令编辑保存到一个批处理文件中,文件类型为.bat文件; 5)打开注册表编辑器,找到【HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCirremtVersopmRun】,在其中使用邮件添加“字符串值”,命令后双击该键,在【数值数据】框中添加该bat文件的全路径,就可实现开机时网关IP和网关MAC的自动绑定。
实验报告:
1)利用NetFuke对虚拟机进行ARP欺骗,然后通过Sniffer捕获数据包分析通信过程和ARP的欺骗过程。
在主机上编辑批处理文件,实现开机启动时自动实现IP和MAC的静态绑定,防范ARP欺骗攻击。入侵检测系统的搭建与配置 入侵检测系统是一种对网络传输进行及时监视,在发现可以传输时发出警报或者采取主动反应措施的挽留过安全设施。与其他网络安全设施不同,IDS是一种积极主动的安全防护措施。一个合格的入侵检测系统能大大地简化管理员的工作,保证网络安全运行。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。笨实验主要介绍在Ubuntu平台上,如何部署入侵检测工具OSSEC HIDS来实现入侵检测系统的方法。实验目的:
1)了解入侵检测系统的定义、功能、必要性和局限性 2)了解常见的入侵检测系统
3)掌握利用工具软件搭建和配置入侵检测系统的方法 实验设备及环境:
1)Ubuntu9.04 操作系统 2)Windows XP操作系统 3)OSSEC HIDS入侵检测系统 实验任务及内容:
笨实验通过在Ubuntu平台上部署入侵检测工具OSSEC HIDS来实现入侵检测。OSSEC是一款开源的入侵检测系统,包括了日志分析、全面检测、rook-kit检测。作为一款HIDS,OSSEC应该被安装在一台实施监控的系统中。如果有多台计算机都安装了OSSEC,那么久可以采用客户机/服务器模式来运行。客户机通过客户端程序将数据发回到服务器端进行分析。
OSSEC最大的有事在于它几乎可以运行在任何一种操作系统上,比如Windows、Linux、OpenBSD/FreeNSD以及MacOS。不过运行在Windows上的客户机无法实现root-kit检测,而其他系统上的客户机则没问题。1)首先,暂时获取root权限,在终端运行命令:#sudo su 2)下载最新版本的OSSEC源文件,在终端运行命令:#wget http://and yes to using my SMTP server;Yes to integrity check daemon;Yes to rootcheck;Active response enabled;Firewall-drop response enabled;No additions to the whitelist。设定好之后,OSSEC的编译就可以顺利进行了。安装脚本会自动检测到Ubuntu并建立正确的初始化脚本,下面测试OSSEC。6)首先建立新的系统用户user2,这个操作可以被立即检测到,打开OSSEC下的报警日志
7)输入错误的密码来测试SSHD检测功能:用su命令从用户yj切换到user1,输入错误的密码,这个操作也立刻检测到,并记录到报警日志去 实验报告:
从主机对虚拟机进行开放端口扫描的结果,观察OSSEC HIDS系统的反应,并做记录。
实验6 防火墙的安装与配置
防火墙是设置在呗保护网络与外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在的破坏性入侵。防火墙本身具有较强的抗攻击能力,它是提供网络安全服务、实现网络安全的基础设施。严峻的网络安全形势,促进了防火墙技术的不断发展,防火墙安全产品非常多。该实验主要讲解利用工具软件例如天网防火墙,搭建和配置防火墙安全策略的方法。实验目的:
1)了解防火墙的定义、功能、必要性和局限性 2)掌握利用工具软件搭建和配置防火墙安全策略的方法 实验设备及环境: 1)Windows XP操作系统
2)Windows Server 2003操作系统 3)天网防火墙软件 实验任务及内容:
天网防火墙个人版是由天网安全实验室面向个人计算机用户研究的网络安全工具。它根据系统管理者设定的安全规则把守网络,提供强大得访问控制、信息过滤等功能,抵挡网络入侵和攻击。天网防火墙把网络分为本地网和互联网,可以针对来自不同网络的信息,设置不同的安全方案,适合于任何方式连接上网的个人用户。1.对应用程序的安全设置
1)在Windows Server 2003 操作系统中安装天网防火墙。通过【应用程序】按钮可以设定与外网进行连接的应用程序。2)单击工具栏中的【应用程序】按钮,出现【应用程序访问网络权限设置】界面,在界面中添加的应用程序,防火墙允许其与外网的连接,未添加的应用程序,不允许与外网连接。如果通过防火墙阻断了木马程序的外连请求,则计算机肿了木马也不会被远程控制。
3)对应用程序访问网络的规则做具体设置。2.包过滤规则的设置
包过滤规则作用在网络层和传输层,根据数据包报头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤规则的数据包才被转发到相应的目的地端口,其余的数据包则从数据流中丢弃。
1)单击工具栏中的【IP规则管理】按钮,出现【自定义IP规则】界面,在此界面中有大量安装时默认设置的IP规则。此处有【修改IP规则】和【添加IP规则】按钮
2)新建一条规则,用来禁止外部主机用ping命令连接本机。3)在虚拟机上安装一个FTP软件并启用FTP,然后修改原规则中的【禁止所有连接】,将其改为【禁止所有人访问本机FTP】,设置FTP相关的端口。确定之后,从主机尝试登陆虚拟机的FTP服务,将被拒绝。
4)最后,新建一条规则,禁止所有人连接其他程序的端口。它将与前两条规则联合作用,禁止外部计算机连接本机未经授权程序打开的端口。
以上三条规则在防火墙中必须按照上述顺序配置,才能发挥应有的作用;如果顺序不对,则不能实现上述的正常安全需求。
实验报告:
1)根据实验过程,描述配置天网防火墙的安全规则
计算机网络网络层实验报告参考 篇6
实验报告
课程 计算机网络 题目 基于Cisco Packet Tracer的网络层实验
院系名称 计算机学院 班 级 计科班 学生姓名
学 号
指导教师 时 间 2016.11.14
实验二:网络层协议实验
实验说明:
1.实验中的问题按照自己的方式回答,如文字,图片,表格等形式。2.实验报告共四份,于期末通知时再统一打包上交。
3.报告文档模板中如有错误,请反映到计算机网络QQ群上。
实验内容目录:
实验2.1: IP分析
实验2.2: IP地址分配实验 实验2.3: ARP分析 实验2.4: ICMP分析 实验2.5: 路由协议分析
实验2.6: VPN与NAT协议分析
实验2.1:IP分析
实验目的:
1、熟悉IP的报文格式以及关机字段的含义。
2、掌握IP地址的分配方法。
3、理解路由器转发IP数据报的流程。
实验思考题:
1.一个IP分组经路由器转发后,有哪些字段会发生变化?
答:TTL字段需要减一,而IP头部的校验和需要重新计算,因此这两个字段会发生变化。
2.为什么任务三中的两个分片的长度分别为1500字节和48字节。
答:原数据长度为1500+8(ICMP报文头长度)=1508字节,超过以太网帧的最大传输能力,因此需要分成两片。长度分别为1480字节和28字节,封装成IP后,每片的长度分别为1480+20=1500字节,28+20=48字节。实验2.2:IP地址分配实验
实验目的:
1.掌握主机和路由器的IP地址配置。2.熟悉CIDR的IP地址编址方法。3.理解CIDR的路由聚合功能。
实验思考题:
1.与分类的IP编址方法相比,CIDR编址方案具有什么优点?
答:1)CIDR的地址分配更高效,因为CIDR采用可变长掩码,能根据网络的实际大小量身定制主机地址空间。2)CIDR具有路由聚合功能,能减少路由器的路由表项。
2.路由器的不同接口能否使用相同的网络号?
答:不能,路由器的不同接口必须使用不同的网络号。实验2.3:ARP分析
实验目的:
1.掌握基本的ARP命令。
2.熟悉ARP报文格式和数据封装方式。3.理解ARP的工作原理。
实验思考题:
1.任务一完成后,哪些PC的ARP缓存拥有PC0的MAC地址记录?哪些PC新添加了PC1 的MAC地址记录?
答:任务一完成后,PC1和PC2拥有PC0和MAC地址记录,PC0添加了PC1和PC2的MAC地址记录。
2.ARP缓存的作用是什么?缓存中记录的保存时间是否越长越好?请解释理由。
答:ARP缓存可以提高工作效率,避免主机重复进行地址查询询问。缓存时间不是越长越好,因为网络可能经常有设备动态加入或撤出,并且更换设备的网卡或IP地址也会引起主机地址映射发生变化,如果缓存时间过长会造成数据更新过慢,造成地址解析错误。
3.主机使用ARP能查询到其他网络的MAC地址吗?为什么?
答:不能。因为ARP广播询问包会被路由器阻拦。
4.在任务二的步骤3中,ARP被执行了几次?
答:共执行两次,第一次是PC0查找路由器Fa0/0的MAC地址,第二次是路由器查找PC4的MAC地址。实验2.4:ICMP分析
实验目的:
1.熟悉ICMP报文格式和数据单元的封装方式。
2.利用ping程序和tracert命令,熟悉ICMP的工作原理。3.进一步理解ICMP的作用。
实验思考题:
1.在tracert命令中,为什么源主机对于每个TTL值都要重复进行多次探测?
答:由于IP网络是不可靠的,通过多次重复探测可以避免因个别丢包而造成检测失败。
2.ICMP是否会给Internet带来安全隐患?
答:ICMP是网络层控制协议,不仅可以对网络层设备进行各种探寻,也可能更改主机配置,功能强大,但从另一面讲,这也是一个网络安全隐患,例如死亡Smurf攻击就利用ICMP进行网络攻击,因此许多操作系统的防火墙都拒绝ICMP包访问本机。实验2.5:路由协议分析
实验目的:
1.理解网络路由,学习静态路由配置能力。2.理解RIR动态路由协议的工作原理。3.理解OSPF动态路由协议的工作原理。
实验思考题
1.如果路由器转发数据报的目标不在路由表中,则会如何处理?
答:如果有默认路由,则按默认端口转发,否则丢弃处理。
2.在任务二的步骤2中,环路造成的循环转发过程会不会停止?原因是什么?
答:当被转发的IP包的TTL字段被降到0时,该循环发的工程将停止。
3.在任务三的步骤3中,Router3几次更新才能获得网络10.1.1.0的路由信息?
答:需要两个周期。
4.RIP和OSPF协议分别采用哪种通信协议?请解释理由。
答:RIP报文知识在临近节点进行传输,因此采用低开销的UDP来传输,而OSPF报文需要在网络进行泛洪传输,因此使用IP。实验2.6:VPN与NAT协议分析
实验目的:
1.理解VPN使用的IP隧道技术的工作原理。2.理解NAT技术的工作原理。
实验思考题: 1.在任务一中,Router1如何区分Server0返回给不同主机的HTTP报文。
答:NAT服务器(Router1)通过不同的端口号来识别不同的主机的报文。
2.在任务二中,VPN中采用隧道技术的原因是什么?
答:由于Net1和Net2都是使用私有地址,因此无法直接通过Internet进行通信:采用隧道技术可以方便地将源目地址转换为全局地址,而且到达目标路由器后,也很容易获得真正目标主机的IP地址。
3.Net1网络和Net2网络的IP地址能否编在同一段?
计算机网络实验报告 篇7
实验时间:
参加人员:
一、实验名称:
简单以太网的组建
二、实验内容
1、观察教学机房,了解计算机网络结构,并画出计算机网络拓扑结构图。
2、了解计算机网络中的网络设备,并了解每台计算机上使用的网络标识、网络协议。
3、制作2根直通双绞线和2根交叉线,并测试。
4、分别用制作好的直通线、交叉线以及串口线、并口线,连接两台计算机。
三、实验步骤
1、教学机房网络拓扑结构
观察计算机教学机房的计算机网络的组成,并画出网络拓扑结构图。
(1)记录联网计算机的数量、配置、使用的操作系统、网络拓扑结构、网络
建成的时间等数据。
(2)了解教学机房设备是如何互联的。
(3)认识并记录网络中使用的其他硬件设备的名称、用途和连接的方法。
(4)根据以上数据及观察结果画出拓扑结构图。
(5)分析网络使用的结构及其所属类型。
(6)打开计算机进入系统,查看计算机的网络参数,记录主要网络配置参数。
2、直通线的制作
按照EIA/TIA568B的标准,制作两段直通线。
(1)利用双绞线拨线器将双绞线的外皮除去
2~3cm。有些双绞线电缆内含有一条柔软的尼龙绳,若在剥除双绞线的外皮时,裸露出部分太短,可紧握双绞线外皮,再捏住尼龙线的下方剥开。
(2)将裸露的双绞线中的橙色对线拨向自己的前方,棕色对线拨向自己的方向,绿色对线拨向自己的左方,蓝色对线拨向右方。
(3)将绿色对线和蓝色对线放在中间位置,橙色对线和棕色对线保持不动,即放在靠外的位置。
(4)小心拨开每一对线,而不必剥开各对线的外皮。特别注意的是,绿色条线应跨越蓝色对线。正确的线序是:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。这里最容易犯错的是将白绿线与绿线相邻放在--起
(5)将裸露出的双绞线用剪刀或斜口钳剪下只剩下约14mm的长度。最后再将双绞线的每一根线依序放入RJ-45接头的引脚内,第一一只引脚内应该放白橙色的线,其余类推。
(6)确定双绞线的每根线已经正确放置后,就可以用RJ-45压线钳压接RJ-45接头了,要确保每一根线与接头的引脚充分接触。
(7)按照相同的方法制作另外--端。
(8)用测线仪测试做好的网线,看看自己做的网线是否合格。打开测线仪电源,将网线插头分别插入主测试器和远程测试器,主机指示灯从1~8逐个顺序闪亮,如远程测试器也按1~8的顺序依次闪亮则合格。如果接线不正常,则按下述情况显示。
①当有一根网线如2号线断路时,主测试仪和远程测试端2号灯都不亮。
②当有几条线不通时,这几条线的灯都不亮;当网线中少于2根线连通时,所有灯都不亮。
③当两头网线乱序,如2、5线乱序时将网线的一头插入交换机,另一头插入电脑主机的网线接口通过一台主机,访问另一台主机的共享资源
四、实验总结(用自己的话总结实验感受,不少于200字)
网络安全实验报告1 篇8
本练习主机A、B为一组,C、D为一组,E、F为一组。
首先使用“快照X”恢复Windows系统环境。一.手动完成Caesar密码
(1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密文:GDWD VHFXULWB KDV HYROYHG UDSLGOB。
(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。在明文输入区输入明文:data security has evolved rapidly。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。
请根据密钥验证密文与明文对应关系是否正确。二.Caesar加密
(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。
请将明文记录在这里:(hello world)。
(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:WorkEncryptionCaesar)中,默认文件名为Caesar密文.txt。
(3)通知同组主机接收密文,并将密钥k通告给同组主机。
(4)单击“导入”按钮,进入同组主机WorkEncryptionCaesar目录(同组主机IPWorkEncryptionCaesar),打开Caesar密文.txt。
(5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k值,这时解密已经成功。请将明文写出:(hello word)。
(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。三.Caesar密码分析
(1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析)。
请将明文记录在这里:how are you。
(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。
(3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。
(4)单击“导入”按钮将同组主机Caesar密文导入。
(5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里:
密钥k= 3。
明文 : how are you。
(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。如果不同请调节密钥k继续破解。实验6
本练习主机A、B为一组,C、D为一组,E、F为一组。
首先使用“快照X”恢复Windows系统环境。一.DES加密解密
(1)本机进入“密码工具”|“加密解密”|“DES加密算法”|“加密/解密”页签,在明文输入区输入明文:helloboy。
(2)在密钥窗口输入8(64位)个字符的密钥k,密钥k= helloyou
。单击“加密”按钮,将密文导出到DES文件夹(D:WorkEncryptionDES)中,通告同组主机获取密文,并将密钥k告诉同组主机。
(3)单击“导入”按钮,从同组主机的的DES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥k,点击“解密”按钮进行DES解密。
(4)将破解后的明文与同组主机记录的明文比较。二.DES算法
本机进入“密码工具”|“加密解密”|“DES加密算法”|“演示”页签,向64位明文中输入8个字符(8*8bit=64),向64位密钥中输入8个字符(8*8bit=64)。点击“加密”按钮。完成加密操作,分别点击“初始置换”、“密钥生成演示”、“十六轮加密变换”和“终结置换”按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细加密操作流程。
实验7 RSA算法
本练习主机A、B为一组,C、D为一组,E、F为一组。
首先使用“快照X”恢复Windows系统环境。一.RSA生成公私钥及加密解密过程演示
(1)本机进入“密码工具”|“加密解密”|“RSA加密算法”|“公私钥”页签,在生成公私钥区输入素数p和素数q,这里要求p和q不能相等(因为很容易开平方求出p与q的值)并且p与q的乘积也不能小于127(因为小于127不能包括所有的ASCII码,导致加密失败),你选用的素数p与q分别是:p= 17
;q=。
(2)单击“随机选取正整数e”下拉按钮,随机选取e,e=
101。
(3)单击“生成公私钥”按钮生成公私钥,记录下公钥(101,187),私钥
(141,187)。
(4)在公私钥生成演示区中输入素数p=
和素数q= 11
,还有正整数e= 101。
单击“开始演示”按钮查看结果,填写表73-1-1。
表3-1-1 公私钥生成演示结果 私钥d 141
私钥n 187
公钥e 101
公钥n 187
(5)在加/解密演示区中输入明文m= 88
,公钥n=
187
(m 。单击“加密演示”按钮,查看RSA加密过程,然后记录得到的密文c= 22。 (6)在密文c编辑框输入刚刚得到的密文,分别输入私钥n= 187 ,私钥d= 141 ,点击“解密演示”按钮,查看RSA解密过程,然后记录得到的明文m= 88。 (7)比较解密后的明文与原来的明文是否一致。 根据实验原理中对RSA加密算法的介绍,当素数p=13,素数q=17,正整数e=143时,写出RSA私钥的生成过程: (1)选择两个素数,p=13,q=17(2)计算n=pq=13*17=221(3)计算(p-1)(q-1)=192(4)选择e=101(5)计算d与1mod192同余 (6)私钥为{173,221}。 当公钥e=143时,写出对明文m=40的加密过程(加密过程计算量比较大,请使用密码工具的RSA工具进行计算):。 利用生成的私钥d,对生成的密文进行解密: 。实验八 hash算法 一.MD5生成文件摘要 (1)本机进入“密码工具”|“加密解密”|“MD5哈希函数”|“生成摘要”页签,在明文框中编辑文本内容:thank you。 单击“生成摘要”按钮,生成文本摘要:2C1E4D7EAF3CF2E0DA81442EE19E53C3。 单击“导出”按钮,将摘要导出到MD5共享文件夹(D:WorkEncryptionMD5)中,并通告同组主机获取摘要。 (2)单击“导入摘要”按钮,从同组主机的MD5共享文件夹中将摘要导入。 在文本框中输入同组主机编辑过的文本内容,单击“生成摘要”按钮,将新生成的摘要与导入的摘要进行比较,验证相同文本会产生相同的摘要。 (3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行对比,验证MD5算法的抗修改性。二.MD5算法 本机进入“密码工具”|“加密解密”|“MD5哈希函数”|“演示”页签,在明文输入区输入文本(文本不能超过48个字符),单击“开始演示”,查看各模块数据及算法流程。 根据实验原理中对MD5算法的介绍,如果链接变量的值分别为(其中,M[1]=31323334): A: 2B480E7C B: DAEAB5EF C: 2E87BDD9 D: 91D9BEE8 实验九 密码应用 一.PGP安全通信 说明:实验应用PGP工具实现信息的安全通信,其实现流程为:本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。 要求:应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。1.生成公私密钥 (1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:gpg--gen-key开始生成公私钥对。期间gpg会依次询问如下信息: 欲产生密钥种类(默认选择1) 密钥大小(默认大小2048字节) 密钥有效期限(默认选择0—永不过期) 确定上述输入后进入步骤(2)操作。 (2)生成用户标识,期间gpg会依次询问如下信息: Real name(用户名,请按本机的组编号和主机编号确定你的用户名) Email address(Email地址,如user2D@CServer.Netlab) Common(注释信息,建议与用户名相同) 确定上述输入后,gpg会提示你将要生成的USER-ID,形如: user2D(user2D)(user2D@CServer.Netlab) 键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。 (3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在 C:Documents and SettingsAdministratorApplication Datagnupg目录下,名字分别为:pubring.gpg和secring.gpg。 「说明」 默认情况下Application Data目录是隐藏的,通过“资源浏览器”|“工具”菜单|“文件夹选项”|“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。2.导出公钥 本机在gpg工作目录键入命令:gpg-a-o D:WorkPGPuserGXpubkey.asc--export userGX(userGX)(userGX@CServer.Netlab),gpg会将公钥导入到D:WorkPGP这个指定目录的userGXpubkey.asc文件中。 将userGXpubkey.asc文件发送到同组主机PGP共享目录中。3.导入同组主机公钥 本机从同组主机发送来的userGYpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:gpg--import D:WorkPGPuserGYpubkey.asc。4.利用对方公钥进行加密 (1)在“D:WorkPGP”目录中新建一文本文件“userGX.txt”,内容是: hello world。 (2)利用对方公钥对userGX.txt加密,并对其进行签名 在gpg工作目录键入如下命令:gpg-sea-r userGY@CServer.Netlab 加密文件绝对路径,其中userGY@CServer.Netlab为USER-ID。加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。最后在原文件所在目录下,生成一个名为“userGX.txt.asc”的文件,将该文件发送到同组主机PGP目录中。5.解密密文 Android网络通信 实验目的: 本实验的目的是使学生深入了解利用Intent实现进程间的通信过程。学会利用Intent进行Activity的跳转,以及链接网页信息;学会利用Intent将其他Activity的信息返回到Activity中的方法。体会Activity间通信的过程。 实验要求: 编程实现下述功能:主界面上有一个“登录”按钮和“链接网页”按钮,点击“登录”按钮后打开一个新的Activity;新的Activity上面有输入用户名和密码的控件(如下图所示)点击“链接网页”按钮,新的Activity上面有输入Uri信息的控件,可以链接到相应的网站,在用户关闭这个Activity后,返回到主界面中 程序界面如下图所示: [实现提示] 1、建立Android工程,其中 工程名称:WebCommunication579 包名称:cn.edu.bistu.dj1001.WebCommunication579 Activity名称:WebCommunication579 2、工程建立完毕后,首先进行界面设计,建立相应的子Layout界面 3、在工程中添加相应的.java文件,处理各个Activity的事件响应 4、在Manifest中添加新建的Activity信息,进行注册。 程序源码: 主界面java文件代码: package cn.deu.bistu.dj1001.WebCommunication579; import android.app.Activity;import android.content.Intent;import android.net.Uri;import android.os.Bundle;import android.view.View;import android.view.View.OnClickListener;import android.widget.Button;import android.widget.TextView; public class WebCommunication579 extends Activity { private Button btnLogin,btnGoToWeb;private TextView show;private static final int SUBACTIVITY1 = 1;@Override public void onCreate(Bundle savedInstanceState){ super.onCreate(savedInstanceState);setContentView(R.layout.main);btnLogin=(Button)findViewById(R.id.btnLogin);btnGoToWeb=(Button)findViewById(R.id.btnGoToWeb);show=(TextView)findViewById(R.id.A1show); btnLogin.setOnClickListener(new OnClickListener(){ public void onClick(View v){ Intent intent = new Intent(WebCommunication592.this, activity1.class); startActivityForResult(intent, SUBACTIVITY1); }});btnGoToWeb.setOnClickListener(new OnClickListener(){ public void onClick(View v){ Intent intent = new Intent(WebCommunication592.this, activity2.class);startActivity(intent);}});} protected void onActivityResult(int requestCode, int resultCode, Intent data){ super.onActivityResult(requestCode, resultCode, data);switch(requestCode){ case SUBACTIVITY1: if(resultCode == RESULT_OK){Uri uriData = data.getData();show.setText(uriData.toString());} break;}};} 界面一java文件代码: package cn.deu.bistu.dj1001.WebCommunication579; import android.app.Activity;import android.content.Intent;import android.net.Uri;import android.os.Bundle;import android.view.View;import android.view.View.OnClickListener;import android.widget.Button;import android.widget.EditText; public class activity1 extends Activity { private Button btnOK,btnCancel;private EditText edtInput;public void onCreate(Bundle savedInstanceState){ super.onCreate(savedInstanceState);setContentView(R.layout.activity1);edtInput=(EditText)findViewById(R.id.edtA1Input);btnOK=(Button)findViewById(R.id.btnA1OK);btnCancel=(Button)findViewById(R.id.btnA1Cancel);btnOK.setOnClickListener(new OnClickListener(){ public void onClick(View v){ String uriString = edtInput.getText().toString();Uri data = Uri.parse(uriString);Intent result = new Intent(null, data);setResult(RESULT_OK, result);finish();}});btnCancel.setOnClickListener(new OnClickListener(){ public void onClick(View view){ finish();}});}} 界面二java文件代码: package cn.deu.bistu.dj1001.WebCommunication579; import android.app.Activity;import android.content.Intent;import android.net.Uri;import android.os.Bundle; import android.view.View;import android.view.View.OnClickListener;import android.widget.Button;import android.widget.EditText; public class activity2 extends Activity { private EditText edtInput;private Button btnOK,btnCancel;public void onCreate(Bundle savedInstanceState){ super.onCreate(savedInstanceState);setContentView(R.layout.activity2);edtInput=(EditText)findViewById(R.id.edtA2Input);btnOK=(Button)findViewById(R.id.btnA2OK);btnCancel=(Button)findViewById(R.id.btnA2Cancel);btnOK.setOnClickListener(new OnClickListener(){ public void onClick(View v){ Intent intent = new Intent(Intent.ACTION_VIEW, Uri.parse(edtInput.getText().toString()));startActivity(intent);}});btnCancel.setOnClickListener(new OnClickListener(){ public void onClick(View v){ finish(); }});}} 主界面的xml文件代码: xmlns:android=“http://schemas.android.com/apk/res/android” android:orientation=“Horizontal” android:layout_width=“fill_parent” android:layout_height=“fill_parent”> android:text=“" android:id=”@+id/A1show“ android:layout_width=”wrap_content“ android:layout_height=”wrap_content“> 界面一的xml文件代码: android:orientation=”Horizontal“ android:layout_width=”fill_parent“ android:layout_height=”fill_parent“ xmlns:android=”http://schemas.android.com/apk/res/android“> android:layout_width=”wrap_content“ android:layout_height=”wrap_content“> android:text=”用户名和密码:“ android:layout_width=”wrap_content“ android:layout_height=”wrap_content“> android:text=”“ android:id=”@+id/edtA1Input“ android:layout_width=”wrap_content“ android:layout_height=”wrap_content“> android:layout_width=”wrap_content“ android:layout_height=”wrap_content“> 界面二的xml文件代码: xmlns:android=”http://schemas.android.com/apk/res/android“> android:text=”“ android:id=”@+id/edtA2Input“ android:layout_width=”match_parent“ android:layout_height=”wrap_content“> 程序运行结果: 程序包: 主界面: 点击登录按钮后: 点击确定按钮后: 点击链接网页按钮后: 点击确定按钮后: 实验心得体会:网络广告学实验报告 篇9