ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:2.85MB ,
资源ID:9488136      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9488136.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(实验7超文本传输协议-Http分析模板.docx)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

实验7超文本传输协议-Http分析模板.docx

1、一、 试验名称 超文本传输协议 Http分析 二、 试验目: 1. 掌握使用Wireshark分析俘获HTTP协议基础技能; 2. 深刻了解HTTP关键工作机理和过程。 三、 试验内容和要求 1、 Http协议Get/Resonse互动机制; 2、 Http协议分组格式; 3、 怎样利用Http传输Html文件; 4、 怎样利用Http传输图片、 动画等嵌入式文件; 5、 观察Http安全性能。 四、 试验环境 1)与因特网连接计算机 2)操作系统为Windows 8.1 3)安装有协议分析仪Wireshark 4)IE浏览器等软件 五、

2、 操作方法与试验步骤 1. Http 基础请求 /响应互动机制 本试验经过访问一个最简单页面展开, 即该 html 文件中不引用任何其它嵌入式文件 (如图片、 视频等 )。操作步骤以下: 1、 打开 IE 浏览器; 2、 打开 Wireshark软件, 打开抓包菜单中网络接口子菜单, 从中选择本机使用网络接口。 3、 切入包捕捉界面后, 在过滤栏中输入 http && ip.dst==128.119.245.12 ||ip.src== 128.119.245.12, 即只观察与 128.119.245.12交互 http 分组。 4、 在 IE 浏览器输入 : wi

3、reshark-file1.html; 此时浏览器应该会显示一个最简单 html 页面(只有一行 )。 5、 此时, Wireshak软件应该抓取Http数据包如图63所表示: 图63访问 从上图中可观察到总共捕捉到四个 http 包, 其中, 包含两对 Http Get分组(由本机浏览器向服务器 gaia.cs.umass.edu发出请求 )以及服务器返回响应分组。需要注意是, 第一轮请求与回复 请求是具体页面; 而第二轮请求与回复包含却是一个 favicon.ico 文件。分组内容展示窗口中能够观察这两个分组具体信息。从展开分组内容中能够看出: Http 包是经由 T

4、cp协议传输, 而 Tcp 又是附加在IP 数据包基础上, 后者又附加在一个以太网帧内。以 第一轮 分组为观察目标, 试着回复以下问题: (1)你浏览器运行是什么协议版本? Http1.0 还是 http1.1? 服务器运行又是什么版本呢? 答: 我浏览器运行是Http1.1版本(Request Version: HTTP/1.1)。服务器运行是Version 4 。 (2)你浏览器告诉服务器它能够接收语言是? 答: Accept-Language: zh-CN\r\n(即汉字简体) (3)你浏览器所在 IP 是?服务器 Ip 又是? 答: 浏览器IP是192.168.

5、1.103, 服务器IP是128.119.245.12。 (4)服务器返回给浏览器状态代码是?这次访问成功了么? 答: 状态代码是Status Code: 200 。这次访问成功了(Response Phrase: OK)。 (5)浏览器所访问 Html 文件上次被修改时间是? 答: Date: Thu, 15 Jun 07:51:16 (6)间隔两分钟后再重新访问该 Html 文件(即刷新 IE 浏览器 ), 再次查看 Html文件上被修改时间是?对比与问题 5答案, 你观察出了什么结论? 答: Date: Thu, 15 Jun 07:53:16。结论是最终修改时

6、间会伴随抓包时间不一样而改变 (7)服务器返回给浏览器分组内容长度是多少? 答: 128个字节。 2. Http 附加条件判定请互动机制 我们知道, 目前关键浏览器都有一个缓存机制, 立即刚访问页面内容保留在 IE 缓存区。在此基础上, 当用户重新访问该页面时, 浏览器会智能地发出一个带条件判定 Http 请求, 即请求时告诉服务器自己所缓存文件时间戳。为了具体观察这一带条件判定请求互动机制, 请进行以下操作: 1、 打开 IE 浏览器, 并清除 IE 浏览器全部缓存文件。 2、 打开 Wireshark软件, 打开抓包菜单中网络接口子菜单, 从中选择本机使用网络接口

7、 3、 切入包捕捉界面后, 在过滤栏中输入 http && ip.dst==128.119.245.12 ||ip.src== 128.119.245.12, 即只观察与 128.119.245.12交互 http 分组。 4、 在IE地址栏输入: , 回车后访问该地址。 5、 十秒后, 点 IE 刷新栏, 重新访问该地址。 6、 将观察到 Wireshark软件结果截图保留,如图63所表示。 图 64 访问 观察试验结果, 回复以下问题 : (1)观察浏览器发出第一个 Get请求, 你在里面看到了 IF-MODIFIED-SINCE字段么? 答: 没有看到IF

8、MODIFIED-SINCE 字段。 (2)观察服务器对应第一个 Response回复, 它返回了所请求 html 文件么 ? 答: 返回了。如图65所表示 图65 服务器返回所请求 html 文件 (3)观察第二个浏览器发出第二个 Get请求, 你在里面看到 IF-MODIFIED-SINCE 字段么 ? 假如有, 它携带具体信息是? 答: 仍然没有看到IF-MODIFIED-SINCE 字段。 (4)服务器所回复第二个 Response回复状态码是?它携带了浏览器所请求 Html 文件么?假如没有, 请作出对应解释。 答: Status Code: 404

9、她没有鞋带浏览器所。请求HTML文件。因为回复字段是Not Found, 表示并没有找到浏览器所请求文件。 3. 经过 Http 获取大文件 (1)开启浏览器, 将浏览器缓存清空。 (2)开启Wireshark 分组俘获器, 开始Wireshark分组俘获。 (3)在浏览器地址栏中输入以下网址: 浏览器将显示一个相当大美国权力法案 (4)停止Wireshark分组俘获, 在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到HTTP报文。 在本节试验中, 实体数据是指 HTTP-wireshark-file3.html这个整 html 文件; 而该文

10、件大小为 4861Byte, 超出了一个 Tcp 包能够容纳长度(本机器为 1460 Byte加上头部20个字节)。所以, 服务器将整个 http 响应包拆成四个长度分别为 1440\1440\1440\541四个 TCP 分组。在传输过程中, 因为所经历路径不一致, 这四个分组 (26,27,29,31)并非按原先发送次序抵达, 而存在错序情况! 所以, 浏览器需要将这四个分组重新组合后开成一个完整 Http 响应包。 图 66 访问 回复以下问题: (1)你浏览器一共发出了多少个HTTP GET请求 答: 1个。 (2)承载这一个HTTP响应报文一共需要多少个da

11、ta-containing TCP报文段? 答: 4个 (3)与这个HTTP GET请求相对应响应报文状态代码和状态短语是什么? 答: 状态代码是200, 状态短语是OK。 (4)在被传送数据中一共有多少个HTTP状态行与TCP-induced”continuation”相关? 答: 4个。 4. 传输包含嵌入式文件 Html 文件 (1)开启浏览器, 将浏览器缓存清空。 (2)开启Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器地址栏中输入以下网址: 浏览器将显示一个含有两个图片短HTTP文件。 (4)停止

12、Wireshark分组俘获, 在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到HTTP报文。 (5)观察 Wireshark 试验结果。 图 66 展示了该页面在 IE 显示内容。从图 66 能够看出, 该页面中除了包含文字信 息外, 还包含两个图片: 一个 Pearson图标文件, 一个计算机网络课程英文版 (第五 版)正面图片。图 67则是试验 Wireshark 结果。 图 66 访问 图 67 访问 具体观察试验结果, 然后试着回复以下问题: (1)两个图片格式分别是? 答: 分别是 .png(Person图

13、标)和 .jpg。 (2)你浏览器一共发出了多少个 Get请求?各个请求所指向服务器地址分别 是?它们所请求对象分别是? 答: 3个。服务器地址分别是: 128.119.245.12 、 128.119.240.90。它们所请求对象分别是: 文本、 Person.png格式图片和.jpg格式图片 (3)你浏览器是并行还是串行下载所请求两个图片文件?请依据结果给出你 答案并作出解释。 (先了解串行、 并行下载区分 ) 答: 并行下载。因为这么能够不用每次下载都要建立TCP连接, 能够缩短下载时间。 5. 观察 Http 安全性能 (1)开启浏览器, 将浏览器缓存清空

14、 (2)开启Wireshark分组俘获器。开始Wireshark分组俘获。切入包捕捉界面后, 在过滤栏输入 http, 即只观察 http 分组。 (3)在浏览器地址栏中输入以下网址: 浏览器将显示一个HTTP文件, 输入所需要用户名和密码(用户名: wireshark-students,密码:network)。 (4)停止Wireshark分组俘获, 在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到HTTP报文。 (5)观察 Wireshark 试验结果。 图 68 访问 注意抓取数据包中还包含了qq浏览器注意区分 试着回复以下内

15、容: (1) 对于浏览器发出最初HTTP GET请求, 服务器响应是什么(状态代码和状态短语)? 答: Status Code: 401 Response Phrase: Unauthorized (2)当浏览器发出第二个HTTP GET请求时, 在HTTP GET报文中包含了哪些新字段? 答: 新字段是: Authorization: Basic d2lyZXNoYXJrLXN0dWRlbnRzOm5ldHdvcms=\r\n (3)第二个 Get 请求分组中 Authorization 分组所携带信息是什么?它们是用什么编码?试访问 来逆向解析这串编码信息所对应

16、文字信息。 答: 携带信息是上述输入用户名和密码。 (4)假如第二个 Get 请求分组被他人截获, 你输入用户名和密码他人能够知 晓么?试解释并分析 Http 安全性能。 答: 假如第二个 Get 请求分组被他人截获话, 用户名和密码都会泄露。原因以下图: 图69 Authorization所携带内容 一展开Authrization既能够知道用户名和密码。 六、 试验数据统计和结果分析 使用HTTP协议URL通常形式, 如图70所表示: 图70使用HTTP协议URL通常形式 七、 试验体会、 质疑和提议 体会 经过这次试验, 我大致掌握使

17、用Wireshark分析俘获HTTP协议基础技能; 深刻了解HTTP关键工作机理和过程。 Http协议Get/Resonse互动机制; Http协议分组格式; 怎样利用Http传输Html文件; 怎样利用Http传输图片、 动画等嵌入式文件; 初步学会了观察分析Http安全性能。 质疑和提议 1)更深地了解到计算机网络技术优异性和关键性, 在网络方面还有更多有趣实用知识等着我们去探索。 2)计算机网络是计算机技术和通信技术相互结合、 相互渗透而形成一门新兴学科。经过简单分析和试验, 越来越认为网络技术实用性尤其强, 在当今信息化时代, 掌握一定网络技术应该纳入我们每一个人能力范围; 二十一世纪我们, 必需学好科学技术才能站得住脚!!!在试验中, 让我们体会到合作关键性!!!!试验前做好准备, 要了解试验目要求, 要详读试验步骤, 试验过程要谨慎仔细等等。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服