收藏 分销(赏)

2023年北京邮电大学宽带通信网课程作业.doc

上传人:二*** 文档编号:4538938 上传时间:2024-09-27 格式:DOC 页数:25 大小:4.55MB
下载 相关 举报
2023年北京邮电大学宽带通信网课程作业.doc_第1页
第1页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第一题:URL1:一方面在cmd窗口中ping该域名,得到其相应的IP地址【180.149.155.120】然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:WindowsSystem32,在cmd窗口可以调用RTT往返时延可以在三次握手过程中看出,右击相应的数据包追踪TCP流SYN包与SYN.ACK包的时间差是一个往返时延RTT,RTT=379.373-349.186(s)=30.187(ms)TCP连接建立以后发送数据包,首发包与之后的数据包相差大约一个RTT且数据长度LEN不为0由图只看服务器IP【180.149.155.120】发到用户IP【10.105.

2、54.112】的数据包,4.349186s至4.440507s大约在一个RTT内,首发包的数量是20个URL2:一方面在cmd窗口中ping该域名,得到其相应的IP地址【220.194.203.108】然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:WindowsSystem32,在cmd窗口可以调用RTT往返时延可以在三次握手过程中看出,右击相应的数据包追踪TCP流,这里我们碰到了HTTP 302的劫持,如图所示通过选中第#266号包,按四次ctrl+D可以过滤掉该劫持信息:SYN包与SYN.ACK包的时间差是一个往返时延RTT,RTT=797.487-777

3、.418=20.069(ms)TCP连接建立以后发送数据包,首发包与之后的数据包之间有时间突变且时间上大体相隔一个RTT。如图所示,首发包的数量是33个URL3:这里可以使用电脑连接手机启动的网络热点避免北邮校内10.3.200.200的劫持。一方面在cmd窗口中ping该域名,得到其相应的IP地址【61.133.127.50】然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:WindowsSystem32,在cmd窗口可以调用RTT往返时延可以在三次握手过程中看出SYN包与SYN.ACK包的时间差是一个往返时延RTT,RTT=654.179-414.666(ms

4、)=239.513(ms)TCP连接建立以后发送数据包,首发包与之后的数据包之间存在时间突变且时间上大体相隔一个RTT如图所示,首发包的数量是44个第二题:128kb=131072bint(131072/1460)+1=90即128KB数据总共要分为90个包发送根据慢启动算法13 * (2 (n - 1)首发包13个由于TCP的接受窗口尺寸默认为65535bytes,不支持Wscale,所以单次最多发44个包第二次发26个第三次发44个第四次发7个共需4次完毕发送加上三次握手建立连接的过程,N=1+4,总往返5次总时延=5*50ms=250ms第三题:一方面在VMware上安装三台虚拟机Cen

5、tOS 5.6,Cent OS 6.5,Windows 7。三台虚拟机安装都选择使用桥接网络从而保证在同一局域网段可以telnet通。(1) CentOS 6.5作telnet服务器,CentOS 5.6作telnet客户端:关闭双方防火墙,CentOS6.5:CentOS 5.6:设立Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制

6、,同时屏蔽服务器端发出的FIN,RST包最后telnet客户端一个已开放的端口,默认为23使用# yum install wireshark,# yum install wireshark-gnome安装Wireshark程序和Wireshark图形界面:通过wireshark抓包分析,将TIME设立为在上一个数据包出现后的时间,可以看到CentOS5.6定期重传了5次SYN.ACK数据包,重传时间间隔呈4s,6s,12s,24s,48s的规律增长。(2) CentOS 5.6作telnet服务器,CentOS 6.5作telnet客户端:一方面设立Linux内核参数net.ipv4.tcp_

7、syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包最后telnet客户端一个已开放的端口,默认为23通过wireshark抓包分析,将TIME设立为在上一个数据包出现后的时间,可以看到CentOS5.6定期重传了5次SYN.ACK数据包,重传时间间隔呈1s,2s,4s,8s,16s的规律指数增长。(3) CentOS 6.5作telnet服

8、务器,Windows 7作telnet客户端:一方面设立Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包最后telnet客户端一个已开放的端口,可以在win7 cmd窗口中用netstat an指令看到开放的端口,这里选择139端口通过wireshark抓包分析,将TIME设立为在上一个数据包出

9、现后的时间,可以看到Windows 7定期重传了2次SYN.ACK数据包,重传时间间隔呈3s,6s的规律增长。第五题:(1) 红包发放、接受:用PC启动WiFi网络,两台手机接入该无线网络连接,分别用来发红包和收红包,在局域网段的IP地址分别是172.16.152.2和176.16.152.3使用wireshark抓包,分别抓到发红包和抢红包两个过程,发红包的数据包如下:交互时间:10.051010-9.768543(s)=282.58(ms)可以看到发红包相应的服务器IP【140.207.54.116】抢红包:抢红包可以细分为两步:1.抢到红包图片的抢红包过程,2.拆开红包完毕转账的拆红包过

10、程。我们对两个过程分别分析。交互时间:14.172978-14.141204(s)=31.774(ms)抢红包服务器IP【111.202.99.22】,url【】Ping该IP:traceroute结果:拆红包:交互时间:14.828482-14.739568(s)=88.914(ms)拆红包服务器IP【140.207.54.116】Ping该IP:traceroute结果:由此可见抢红包并打开的总时延是:31.774+88.914(ms)=120.688(ms)时延由三部分构成:1.抢红包的域名解析过程:2.826ms 2.抢红包的TCP交互过程:11.211ms 3.拆红包的TCP交互过程

11、:88.914ms(2) 分析红包金额分布规律:在Matlab导入红包数据作图,一方面做出红包金额的分位数图,若红包金额符合正态分布则所有点应大体在拟合直线上,而实际情况并非如此:再做出红包金额分布散点图:以及红包金额分布直方图:由图显然易见,红包金额基本在0.01元至0.2元之间均匀分布,并且越后抢到红包的越有也许得到金额比较大或比较小的红包。所以对于抢红包来说,不同的人群应当有不同的策略:假如想要规避风险应选择趁早抢红包,此时红包金额更符合均匀分布;假如对风险不很在意则可以选择最后抢红包,此时有更大也许性抢到大红包,也有更大也许性抢到较小的红包。第九题:分析地点:北京邮电大学主楼15楼15

12、01实验室由图所示大多数无线AP工作在2.4Ghz频段,由于现有室分天线和用户设备不一定支持5Ghz。每一种不同点颜色代表一个无线AP节点。对于某些公共AP(例如CMCC_EDU)也许占有多个信道。根据无线局域网协议802.11系列的规定,2.4GHz频段WLAN可供选择113号共13个频点,相邻频点间隔为5MHz,由于单信道带宽为22Mhz,所以2.4Ghz只有1,6,11三个频点可供选择,在同一频段的各AP在通信时存在互相干扰。优化方案:1.更多的使用5Ghz频段,假如可以充足运用可以增长5个额外可用的频点。 2.修改网络参数,减少AP的发射功率,减少各AP收到相邻AP的信号干扰,并将各个

13、AP较为均匀地分入各个信道,避免某一信道使用率过高。 3.对AP上连接的STA动态限速,既能解决忙是部分用户大规模占用资源,也能解决闲时少部分用户连接浪费带宽。第十题:腾讯视频的域名是,这里我们通过三种DNS服务器访问该域名下的视频 【英国一核潜艇与商船相撞 核潜艇被撞坏】(1) 校园网本地DNS服务器【10.3.9.6】:在CMD窗口下ping腾讯视频的域名得到服务器IP【218.30.98.22】在IPIP.NET查询结果该服务器IP属于北京电信:traceroute该服务器IP,通过13跳到达,时延较小用wireshark抓包得到DNS域名解析过程,时延0.91ms(2) 腾讯DNS服务

14、器【119.29.29.29】:在Internet连接的IPV4属性栏里更换DNS服务器IP为【119.29.29.29】,备用【182.254.116.116】:在CMD窗口下ping腾讯视频的域名得到服务器IP【220.194.79.37】在IPIP.NET查询结果该服务器IP属于天津联通:traceroute该服务器IP,通过15跳到达,时延较使用本地DNS服务器稍大:用wireshark抓包得到DNS域名解析过程,时延26.063ms(3) Google公共DNS服务器【8.8.8.8】:在Internet连接的IPV4属性栏里更换DNS服务器IP为【8.8.8.8】,备用【8.8.4.4】:在CMD窗口下ping腾讯视频的域名得到服务器IP【111.202.85.37】在IPIP.NET查询结果该服务器IP属于北京联通:traceroute该服务器IP,通过14跳到达,时延较小:用wireshark抓包得到DNS域名解析过程,时延58.077ms在DNS域名解析时,不同的DNS服务器会把地址解析到不同的网络上,一般与所使用的运营商的带宽有关。 所以,在校内上网若网络状况良好可以选择本地DNS服务器,若校内网络状况繁忙可以选择腾讯DNS服务器或谷歌、114等公共DNS服务器。

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 远程教育/电大

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服