预览TXT DNP3协议测试实验文档 实验原理 DNP3协议是一种应用层协议,本文将采用SSL协议对DNP3协议提供安全传输机制,其总体设计如下图所示。本文设计的DNP3安全传输机制主要分为SSL握手和数据加密两个功能模块。 SSL握手模块:SSL握手是实现安全传输的前提,主要实现签名验证和密钥交换,生成的共享密钥用于数据加密。数据加密模块:基于对数据安全的考虑,对DNP3协议数据进行加密,并以密文的形式传输,确保了数据的安全。 这种安全传输机制没有改变DNP3协议,而是试图将DNP3协议包裹在SSL协议中,确保 DNP3主站设备和 DNP3从站设备之间在TCP/IP上的传输安全。 实验目的 创建服务端和仿真端,通过DNP3协议抓取流量包进行重放攻击。 实验环境 Windows 10操作系统 DNPClientSim软件1套 DNPServerSim软件1套 ComMax软件1套 Wireshark软件1套 推荐课时数:2课时 实验步骤 配置DNPServerSim软件 打开DNPServerSim软件,点击Add Server,添加DNP3服务端,如下图所示: 图1 DNPServ
2022-06-25 09:00:15 2.43MB 工业互联网
Modbus协议测试实验文档 实验原理 利用arpspoof以及ettercap嗅探工具截取modbus协议通讯数据,编写脚本将截取到的modbus协议通讯数据段中的”\x00\x00”替换成”\x00\x01”。被篡改的modbus协议通讯数据是异常数据,SCADA系统采集到模拟PLC的异常数据流量之后,将发生异常,停止工作。 实验目的 通过Modsim32以及Modscan32的使用,模拟Modbus协议的主从站的通信模式,对Modbus协议进行测试。 实验工具 Modsim32软件 1套 Modscan32软件 1套 SCADA软件 1套 Kali Linux操作系统 推荐课时数:2课时 实验步骤 步骤1:模拟通信环境 1、打开modbus仿真软件modsim32。这个软件是一个模拟modbus协议的仿真软件。 图1 Modbus仿真软件 配置modbus仿真软件的寄存器地址、长度、设备地址、命令类型后开启仿真软件的连接设置,选择连接设置—连接—Modbus/TCP服务器,选择功能后开启modbus仿真的502端口。 图2开启连接 开启modsim32软件的协议端口后,准备利用m
2022-06-25 09:00:14 4.76MB 工业互联网
协议Fuzzing实验文档 实验原理 Peach文件Fuzz流程图如下: 一个基于网络协议的 Fuzz 测试的实现过程如下: 1 获得待测协议的正常数据包 2 用变异数据替换该数据包中的某些部分 3 用发包器向目标应用发包 4 观察目标应用的反应 通常情况下,通过抓包器捕获客户端与被测设备正常交互的数据包作为测试的正常数据包样本。通过任意方式改变随机数据。例如,可以打乱整个数据包,也可以把数据包中的某 个部分替换。不管采用什么方法变异数据,关键是在数据包中放入大量随机数据,然后将该数据包发送到目标应用并观察目标应用的行为能力。 Peach模糊测试工具是一个开源的模糊测试框架,包括数据模型(数据类型、变异器接口等)、状态模型(数据模型接口、状态、动作—输入输出等)、代理器(包括本地调试器如WindowsDebugger和网络监视器如PcapMonitor等)、测试引擎(代理器接口、状态模型接口、发布器、日志记录器等) 实验目的 利用模糊测试攻击对MODBUS仿真设备进行写入设备的攻击 实验环境 Windows 10操作系统 Pench框架软件1套 MODBUS SimuSoftware软
2022-06-25 09:00:14 1.04MB 工业互联网
Siemens S7协议渗透测试实验文档 实验原理 利用ISF框架的的相应模块,对S7协议PLC模拟器进行渗透,实现暂定以及开启PLC模拟器的功能。 实验目的 熟悉西门子PLC系列S7-300的攻击过程与思路,了解并学习一些常用的用作工控安全协议测试的框架与工具 实验工具 S7-300模拟器 1套 Isf框架软件 1套 Kali linux2017版本系统 实验步骤 1.环境描述 网上找了一个好用的S7模拟器,压缩包打开如下: 图1软件包 我们需要用到的是serverdemo.exe也就是我们平时的PLC设备,我将构造代码和它进行连接并执行一些类似停启的操作。但是用它的clientdemo.exe也能相互连接,看一下连接图: 图2 Client端设置 1、172.18.2.92为本机ip,用ipconfig查看填写(serverdemo.exe) 2、先点击start启动server(serverdemo.exe) 3、这是查看下面日志就显示serverstarted(serverdemo.exe) 4、client上填写连接server的ip172.18.2.92(clientdem
2022-06-25 09:00:13 2.25MB 工业互联网
Zigbee协议测试实验文档 实验原理 协议数据包抓取软件模拟Zigbee设备的入网过程,构造相关的数据包与终端进行通信,实现抓取数据包或者控制Zigbee设备的目的。 实验目的 利用Ubiqua软件以及相关的Zigbee硬件模块,抓取Zigbee协议数据包并进行恶意流量分析。 实验环境 Ubiqua软件一套 Zigbee硬件模块 1套 Ubuntu20.04操作系统 推荐课时数:2课时 实验步骤 Zigbee设备接入Ubiqua软件 打开Ubiqua软件,界面如下图所示: 图1 Uniqua软件界面 打开配置菜单 Tools->Options,选择 Security ,添加key,如下图所示: 图2 添加key 添加设备,具体设置如下图所示: 图3 添加设备 选择Zigbee协议,如下图所示: 图4 选择Zigbee协议 选择信道,具体设置如下图所示: 图5 选择信道 打开设备,如下图所示: 图6 打开设备 Ubiqua中的常用工具 常用工具 在抓包器中一有些常用的工具,如下图所示: 图7 常用工具 保存当前数据 滚动显示 单包分解窗显示最新包 清空所有 当前过滤器 启用与关闭过滤器
2022-06-25 09:00:13 1.08MB 工业互联网
系统1系统测试实验文档 实验原理 MS08-067漏洞是通过 MSRPC over SMB 通道调用 Server 服务程序中的 NetPathCanonicalize 函数时触发的,而 NetPathCanonicalize 函数在远程访问其他主机时,会调用 NetpwPathCanonicalize 函数,对远程访问的路径进行规范化,而在 NetpwPathCanonicalize 函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。 实验目的 利用MS08-067漏洞对Windows XP系统执行远程执行攻击,获得控制台权限。 实验环境 Windows xp系统 Kali Linux 系统 Windows 7系统 推荐课时数:2课时 实验步骤 任务一:环境准备以及渗透测试 获取目标主机的ip地址,命令以及结果如下图所示: 图1目标主机ip查询 利用kali当中的nmap检测目标主机的端口开放情况,命令以及相应结果如下图所示: 图2 nmap检测 从检测结果可以看出本实验所利用的端口445是开放的。 利用nmap漏洞检测脚本
2022-06-25 09:00:12 1.49MB 工业互联网
系统1系统测试实验文档 实验原理 MS08-067漏洞是通过 MSRPC over SMB 通道调用 Server 服务程序中的 NetPathCanonicalize 函数时触发的,而 NetPathCanonicalize 函数在远程访问其他主机时,会调用 NetpwPathCanonicalize 函数,对远程访问的路径进行规范化,而在 NetpwPathCanonicalize 函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。 实验目的 利用MS08-067漏洞对Windows XP系统执行远程执行攻击,获得控制台权限。 实验环境 Windows xp系统 Kali Linux 系统 Windows 7系统 推荐课时数:2课时 实验步骤 任务一:环境准备以及渗透测试 获取目标主机的ip地址,命令以及结果如下图所示: 图1目标主机ip查询 利用kali当中的nmap检测目标主机的端口开放情况,命令以及相应结果如下图所示: 图2 nmap检测 从检测结果可以看出本实验所利用的端口445是开放的。 利用nmap漏洞检测脚本
2022-06-25 09:00:11 1.32MB 工业互联网
09级编译原理课内试验和课程设计内容和要求 1. 课内实验(考试前交报告) 对PL/0作以下修改扩充: (1)增加单词:保留字 ELSE,FOR,STEP,UNTIL,RETURN 运算符 +=,-=,++,--,∧,∨,┓ (2)修改单词:不等号# 改为 <> (3)增加条件语句的ELSE子句,要求:写出相关文法,语法图,语义规则。 2. 课程设计 基本内容(成绩范围:“中”、“及格”或“不及格”) (1)扩充赋值运算:+= 和 -= (2)扩充语句(Pascal的FOR语句): FOR <变量>:=<表达式> STEP <表达式>UNTIL <表达式> DO <语句> (3)增加运算:++ 和 --。 选做内容(成绩评定范围扩大到:“优”和“良”) (1)增加类型:① 字符类型; ② 实数类型。 (2)扩充函数:① 有返回值和返回语句;② 有参数函数。 (3)增加一维数组类型(可增加指令)。 (4)其他典型语言设施。 3. 要求和说明 (1)放假前完成,提交课程设计报告和光盘 (各班统一制作一张光盘,每人的目录名:xx姓名,xx是学号末2位)。 (2)在程序运行界面突出显示: 设计者的班级、学号和姓名; 开始调试时间; 完成调试时间。 (3)实验报告内容 1)概述: 源、目标语言,实现工具(平台),运行平台 2)结构设计说明 各功能模块描述 3)主要成分描述 ① 符号表 ② 运行时存储组织和管理 ③ 语法分析方法 ④ 中间代码表示 4)测试用例 5)开发过程和完成情况 (4)光盘内含: ① 扩充后的PLO编译程序的源程序文件和可执行程序文件; ② 测试用例的PL0语言源程序和编译运行结果; ③ 课程设计报告文档(令需交打印文档一份)。 (5)成绩分五档:优,良,中,及格和不及格。 根据完成的程序和报告的质量评定成绩。 只完成基本内容者,成绩至高为“中”。 鼓励完成选做内容,可获得加分:“良”,直到“优”。 如果有下列情况,则视情节严重程度,成绩下降若干档次,直至不及格: • 光盘文件含有病毒或者内容不能正确读出; • 抄袭、复制别人程序或文档; • 未能按时提交报告和光盘文件。
2022-06-24 14:53:28 239KB 编译原理实验 广东工业大学 09级
1
第二章 应变式传感器 第九章 光纤传感器 第三章 电感式传感器及其应用 第十八 抗干扰技术 第七章 磁电式传感器 .......
1
物联网和工业4.0.ppt该文档详细且完整,值得借鉴下载使用,欢迎下载使用,有问题可以第一时间联系作者~
2022-06-23 22:04:12 7.27MB 文档资料