搜档网
当前位置:搜档网 › 18【协议分析】【NETBIOS协议分析】

18【协议分析】【NETBIOS协议分析】

实验十八 NETBIOS协议分析

【实验目的】

1、理解NETBIOS协议;

2、理解WINS协议

3、了解WINS协议报文的格式;

4、了解NETBIOS数据报报文的格式。

【实验学时】

2学时

【实验环境】

本实验要求实验室内的主机设置网络共享,并可互相访问。实验室内的每一台实验主机

都需要安装锐捷协议分析教学系统,既是捕获端,同时也为其他主机的实验设备。

实验拓扑图如图5- 107所示:

图5- 107 实验拓扑图

【实验内容】

1、通过发送WINS报文,学习WINS协议和NETBIOS协议;

2、学习WINS协议的报文格式,了解NETBIOS使用的端口;

3、理解WINS协议和DNS协议的不同。

209

【实验流程】

图5- 108 实验流程图

【实验原理】

在Windows操作系统中,默认情况下在安装TCP/IP协议后会自动安装NETBIOS协议。NETBIOS的报文类型较多、结构复杂,在不同的网络环境和不同的用途中会使用不同的报文,可用端口进行区分, WINS协议使用的NETBIOS名字报文使用UDP 137端口,NETBIOS数据报报文使用UDP 138端口,NETBIOS会话报文使用TCP 139端口。

NETBIOS数据报报文格式

NETBIOS数据报报文的总体格式如下:

消息类型(1 bytes)

标志

(1 bytes)

数据报ID

(2 bytes)

源IP地址(4 bytes)

源端口(2 bytes) 数据报长度(2 bytes)

报文偏移量(2 bytes) 数据

210

数据

其中,如果消息类型字段内容为0x10、0x11、0x12时,分别说明NETBIOS的数据报为发送给相邻的特定主机、发送给直连网段内的全部主机还是广播给全部主机的数据报,此时的报文格式为:

消息类型(1 bytes)

标志

(1 bytes)

数据报ID

(2 bytes)

源IP地址(4 bytes)

源端口(2 bytes) 数据报长度(2 bytes)

包偏移量(2 bytes) 源名字(若干字节)

源名字(若干字节)

目的名字(若干字节)

用户数据(若干字节)

WINS协议报文格式

WINS协议使用的报文即为NETBIOS的名字报文,其总体格式如下:

事务ID(2bytes)通用标志(2bytes)问题记录个数(2bytes)回答记录个数(2bytes)

权威记录个数(2bytes)附加记录个数(2bytes)

问题记录(若干字节)

回答记录(若干字节)

权威记录(若干字节)

附加记录(若干字节)

2字节的通用标志中更详细的字段划分为:

操作代码(5 bits)操作标志

(7 bits)

结果代码

(4 bits)

报文的前12字节总称为NETBIOS名字报文的首部,具体的每字段含义为:

z事务ID:请求方为每次名字服务请求所设定的ID值,响应方在相应的响应报文中要填入这个事务ID值;

z操作代码:指示报文的类型;

z操作标志:操作标志位;

z结果代码:在响应报文中指示请求的结果;

z问题记录个数:在问题记录部分的问题数量,如果是响应报文,该字段为0;

211

z回答记录个数:在回答记录部分的回答数量;

z权威记录个数:在权威记录部分的记录数量;

z附加记录个数:在附加记录部分的记录数量。

NETBIOS名字报文中最常见的是携带问题记录的报文,问题记录的格式如下:

问题名称(若干字节)

问题类型(2 bytes) 问题类别(2 bytes)

NETBIOS会话报文格式

NETBIOS会话报文具有通用的4字节首部和与类型相关的报文内容:

类型(1 byte)标志(1 byte)长度(2 bytes)

内容(若干字节)

其中:

z类型:指明NETBIOS会话报文的类型,可用的值有:

? 0x00:会话消息

? 0x81:会话请求

? 0x82:正面会话响应

? 0x83:负面会话响应

? 0x84:重定向会话响应

? 0x85:会话保活

z标志:0~6位保留未用,第7位作为扩展的长度位,使NETBIOS会话报文的内容部分最多可以达到128k字节。

z长度:NETBIOS会话报文的内容部分的长度,不包括首部的4字节。

【实验步骤】

步骤一:利用协议数据发生器编辑NETBIOS名字服务请求报文

利用协议数据发生器编辑NETBIOS名字请求包,在网络协议分析仪端观察结果,理解WINS的报文格式。步骤如下:

l、给主机A配置IP地址192.168.1.10/24,主机B配置IP地址192.168.1.20/24,主机A和主机B上分别设置一个共享文件夹(设置可读写权限),并安装锐捷协议分析教学系统,在实验中互为实验设备和捕获端,后面的实验步骤均以主机A作为捕获端进行讲解。

2、在主机B上打开协议数据发生器,在工具栏上选择“添加”,会弹出“网络包模版”对话

框,选择“WINS”,建立一个WINS报文,如图5- 109所示:

212

图5- 109 建立WINS协议报文

2、填写其中以太网帧头、IP首部、UDP首部和WINS报文的内容:

z填写以太网协议首部信息:

?目的物理地址:在地址本中选择主机A(192.168.1.10),确认后自动填入主机B的MAC地址:00-15-58-2F-7E-7E;

?源物理地址:在地址本中选择主机B(192.168.1.20),确认后自动填入主机B 的MAC地址:00-0C-29-BE-4F-E5;

?类型或长度:该字段应为0800(即IP协议的类型值)。

z填写IP协议头信息:

?总长度字段:包括UDP段内容的总长度,20 IP+8 UDP+18 WINS = 46;

?高层协议字段:即上层协议类型为17(UDP协议的类型为17);

?发送IP地址:在地址本中选择主机B,确认后自动填入主机B的IP地址192.168.1.20;

?目标IP地址:在地址本中选择主机A,确认后自动填入主机A的IP地址192.168.1.10;

?点击工具栏中的“校验和”按钮计算IP头校验和。

z填写UDP协议的各个字段信息:

? 16位源端口号:填入WINS服务使用的UDP源端口号137;

? 16位目的端口号:填入WINS服务使用的UDP目的端口号137;

? 16位UDP长度:8 UDP + 18 WINS = 26;

? UDP校验和:点击工具栏中的“校验和”按钮计算UDP校验和。

z5、填写WINS协议的各个字段信息:

?事务ID:任意填写,例如填入1234;

?操作编码:5位操作编码全部为0,填入0;

?操作标志:7位操作标志为0010000,第3位为1表示这是一个名字服务请求

213

报文,填入16;

?结果代码:4位结果代码全部为0,填入0

?问题数:l;

?答案数:0;

?权威答案数:0;

?附加答案数:0;

?问题数据:由于前面填写报文长度时NETBIOS报文都是按18字节计算的,去除12字节WINS报文头部,此处应填入6字节数据,例如:aaaaaa。

图5- 110 编辑WINS报文内容

3、点击工具栏上的“发送”按钮,将编辑好的WINS数据报文发送,可设置循环发送。

4、在主机A上运行网络协议分析仪,捕获数据,捕获结果如图5- 111所示:

214

图5- 111 捕获编辑WINS报文

步骤二:分析WINS解析过程

在步骤二中需要使用nbtstat命令。 nbtstat命令可以用来查询涉及到NETBIOS信息

的网络主机。另外,它还可以用来消除NETBIOS高速缓存器和预加载Lmhosts文件。这

个命令在进行安全检查时非常有用。Nbtstat命令的参数很多,此处会使用到-n 和 -R两个

参数,分别用于显示本地主机的NETBIOS名字和清空NETBIOS缓存。

1、察看主机A是否为DNS服务器或客户端,若是,则删除其对DNS的配置。

2、获取主机B的NETBIOS名字(主机B在命令行方式下,输入“nbtstat -n”命令),

可以看到为student-1。

图5- 112 主机B的NETBIOS名

215

3、在主机A启动网络协议分析仪进行数据捕获并设置过滤条件,在工具栏点击“过滤器”

按钮,会弹出“设置&过滤器”对话框,在“过滤器类型”中选择“类型过滤器”,类型值中选择“netbios协议”,点击“设置参数”按钮后“确定”:

图5- 113 设置NETBIOS报文过滤条件

4、在主机A上使用命令“nbtstat -R” 命令,清除NETBIOS名字缓存。

5、在主机A上使用命令“ping 主机B的NETBIOS名字”,即ping student-1:

图5- 114从主机Aping 主机B的NETBIOS名字

6、察看主机A捕获的数据,会捕获到2个数据报文,一个名字服务请求报文,一个名

字服务响应报文:

216

图5- 115 WINS解析过程的捕获结果

7、根据捕获结果填写下表:

表5-15 捕获结果表

字段名称请求报文响应报文

源/目的MAC地址

源/目的IP地址

源/目的端口号

事务ID

通用标志

问题数

答案数

权威答案数

附加答案数

步骤三:在计算机之间拷贝文件

1、在主机A上访问主机B:

?方法一:在IE浏览器的地址栏中输入:\\主机B的IP地址;

?方法二:点击:开始 —> 运行,并在地址栏中输入:\\主机B的IP地址;

2、在弹出的主机B的文件夹中选择一个文件并拷贝下来,粘贴到本机;

3、在主机A的网络协议分析仪上捕获数据;

217

图5- 116 主机之间拷贝文件

4、将捕获的相关数据帧保存为文件:NETBIOS.XML,分析该过程应用的各种协议,

注意其中的NETBIOS报文类型。

【思考问题】

1、通过捕获的数据分析,NETBIOS协议的三种报文主要在什么情况下使用?

2、WINS协议的主要功能是什么?

218

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.sodocs.net/doc/8b17542307.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

Gh0st通信协议解析

界面篇等我先搞完这个通信协议解析再说,要不我老觉得自己是在扯淡。在这里我也给自己这两天搞的协议解析找个网络存储做一下备份。 Gh0st通信协议解析(1) 正所谓蛇打七寸,今天我们对gh0st的通信协议进行一个完整的解析,看看gh0st这款远控的核心技术的来龙去脉。 ************************************************************************ ******* 从主控端初始化IOCP服务器开始讲起 [cpp]view plaincopyprint? 1.// 启动IOCP服务器 2.int nPort = m_IniFile.GetInt("Settings", "ListenPort"); 3.int nMaxConnection = m_IniFile.GetInt("Settings", "MaxConnection") ; 4.if (nPort == 0) 5. nPort = 80; 6.if (nMaxConnection == 0) 7. nMaxConnection = 10000; 8. 9.if (m_IniFile.GetInt("Settings", "MaxConnectionAuto")) 10. nMaxConnection = 8000; 11. 12.((CMainFrame*) m_pMainWnd)->Activate(nPort, nMaxConnection); IOCP服务器是在CGh0stApp::InitInstance这个函数中被调用的,实际上是调用了CMainFrame的一个成员函数:CMainFrame::Active。看看这个函数都做了哪些事情。 [cpp]view plaincopyprint? 1.void CMainFrame::Activate(UINT nPort, UINT nMaxConnections) 2.{ 3. CString str; 4. 5.if (m_iocpServer != NULL) 6. { 7. m_iocpServer->Shutdown(); 8.delete m_iocpServer; 9. 10. } 11. m_iocpServer = new CIOCPServer; 12. 13.// 开启IPCP服务器

中控多媒体通讯协议及代码

中控通讯协议及代码 波特率: 9600 数据: 8 BITS 奇偶:无 停止位: 1 BIT 系统控制 开系统 3B 00 01 01 00 A0 07 0D 关系统 3B 00 01 00 00 A1 07 0D 开始红外读码 3B 00 01 00 00 36 06 0D 清除红外码 3B 00 01 00 00 37 06 0D 结束红外读码 3B 00 01 00 00 38 06 0D 预监入 3B 00 01 00 00 39 06 0D 预监出 3B 00 01 00 00 3A 06 0D 投影机电脑 3B 00 03 00 00 50 00 0D 投影机视频 3B 00 03 00 00 51 00 0D 切出投影 3B 00 03 00 00 3B 00 0D 强电控制部分 一、电脑电源(只是电源通断,并不是开关机,要控制开关机请参见弱电控制部 分) 电脑电源开 3B 00 04 01 00 8E 00 0D 电脑电源关 3B 00 04 01 00 8F 00 0D 二、投影机电源 投影机电源开 3B 00 03 00 00 52 00 0D 投影机电源关 3B 00 03 00 00 53 00 0D 三、设备电源

设备电源开 3B 00 04 01 00 84 00 0D 设备电源关 3B 00 04 01 00 85 00 0D 四、电动幕 屏幕升 3B 00 04 01 00 B0 00 0D 屏幕降 3B 00 04 01 00 B1 00 0D 屏幕停 3B 00 04 01 00 B2 00 0D 弱电控制部分 一、网络接口控制 网络接口通 3B 00 04 01 00 86 00 0D 网络接口断 3B 00 04 01 00 87 00 0D 二、12V摄像头控制 摄像头电源开 3B 00 04 01 00 88 00 0D 摄像头电源关 3B 00 04 01 00 89 00 0D 三、12V电控锁 电控锁开 3B 00 04 01 00 8A 00 0D 电控锁关 3B 00 04 01 00 8B 00 0D 四、电脑控制 电脑开(相当于按电脑的Power on) 3B 00 04 01 00 8C 00 0D 电脑关 3B 00 04 01 00 8D 00 0D 五、音量控制 主音量+ 3B 00 03 00 00 30 00 0D 主音量— 3B 00 03 00 00 31 00 0D 主音量X(静音) 3B 00 03 00 00 32 00 0D 话筒音量+ 3B 00 03 00 00 33 00 0D

sip协议原理分析及总结

SIP协议学习总结 1、SIP协议定义 SIP(Session Initiation Protocol,即初始会话协议)是IETF提出的基于文本编码的IP电话/多媒体会议协议。用于建立、修改并终止多媒体会话。SIP 协议可用于发起会话,也可以用于邀请成员加入已经用其它方式建立的会话。多媒体会话可以是点到点的话音通信或视频通信,也可以是多点参与的话音或视频会议等。SIP协议透明地支持名字映射和重定向服务,便于实现ISDN,智能网以及个人移动业务。SIP协议可以用多点控制单元(MCU)或全互连的方式代替组播发起多方呼叫。与PSTN相连的IP电话网关也可以用SIP协议来建立普通电话用户之间的呼叫。 SIP协议在IETF多媒体数据及控制体系协议栈结构的位置 H.323SIP RTSP RSVP RTCP H.263 etc. RTP TCP UDP IP PPP Sonet AAL3/4AAL5 ATM Ethernet PPP V.34 SIP协议支持多媒体通信的五个方面: ◆用户定位:确定用于通信的终端系统; ◆用户能力:确定通信媒体和媒体的使用参数; ◆用户有效性:确定被叫加入通信的意愿; ◆会话建立:建立主叫和被叫的呼叫参数; ◆会话管理:包括呼叫转移和呼叫终止; SIP协议的结构 SIP是一个分层的协议,也就是说SIP协议由一组相当无关的处理层次组成,这些层次之间只有松散的关系。 SIP最底层的是它的语法和编码层。编码方式是采用扩展的Backus-Naur Form grammar (BNF范式)。 第二层是传输层。它定义了一个客户端发送请求和接收应答的方式,以及一 个服务器接收请求和发送应答的方式。所有的SIP要素都包含一个通讯层。 第三层是事务层。事务是SIP的基本组成部分。一个事务是UAC向UAS发送的一个请求以及UAS向UAC发送的一系列应答。事务层处理应用服务层的重发,匹配请求的应答,以及应用服务层的超时。任何一个用户代理客户端完成的事情都是

NetBios协议详解

Netbois(网络基本输入/输出系统)最初由IBM,Sytek作为API开发,使用户软件能使用局域网的资源。自从诞生,Netbois成为许多其他网络应用程序的基础。严格意义上,Netbios是接入网络服务的接口标准。 Netbios原来是作为THE网络控制器为IBM局域网设计的,是通过特定硬件用来和网络操作系统连接的软件层。Netbios经扩展,允许程序使用Netbios接口来操作IBM令牌环结构。Netbios已被公认为工业标准,通常参照Netbios-compatible LANs. 它提供给网络程序一套方法,相互通讯及传输数据。基本上,Netbios允许程序和网络会话。它的目的是把程序和任何类型的硬件属性分开。它也使软件开发员可以免除以下负担:开发网络错误修复,低层信息寻址和路由。使用Netbios接口,可以为软件开发员做许多工作。 Netbios使程序和局域网操作能力之间的接口标准化。有它们,可以将程序细化到为osi 模型的哪一层所写,使程序能移植到其他网络上。在Netbios局域网环境下,计算机通过名字被系统知道。网络中每台计算机都有通过不同方法编的永久性名称。这些名称将在下面做进一步讨论。 通过使用Netbios的数据报或广播方式,在Netbios局域网上的pc机建立会话彼此联络。会话允许更多的信息被传送,探测错误,和纠正。通信是在一对一的基础上的。数据报或广播方式允许一台计算机和多台其他的计算机同时通信,但信息大小受限。使用数据报或广播方式没有探测错误和纠正。然而,数据报通信可以不必建立一个会话。 在这种环境下所有的通信以一种称为“网络控制块“的格式提交给NetBIOS。内存中这些块的分配依赖于用户程序。这些“网络控制块“分配到域中,分别为输入/输出保留。 在当今的环境中,NetBIOS是使用很普遍的协议。以太网,令牌环,IBM PC网都支持NetBIOS。在它原始版本中,它仅作为程序和网络适配器的接口。从那以后,传输类功能加入NetBIOS,使它功能日益增多。 在NetBIOS里,面向连接(tcp)和无连接(udp)通信均支持。它支持广播和复播,支持三个分开的服务:命名,会话,数据报。

《网络协议分析》实验报告

网络协议分析 ——计算机+自动化0902班易珊珊学号:200926100427 1 实验目的 ?掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送,转发的过程。 ?通过分析截获TCP报文首部信息,理解首部中的序号,确认号等字段是TCP可靠连接的基础.通过分析TCP连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。 2 实验内容 ?(1)IP协议分析 ?IP协议分析 (图一)IP数据报的格式

(图二)捕获的IP数据报 version:4,版本,占四位。 Header length:20 bytes,IP数据报首部为20字节,等于固定部分长度,说明没有可选字段。 Differentiated services field:ox00,所有服务类型都为0,说明这是一种缺省情况,IP数据报的发送者没有规定IP数据报的服务类型。 Total length:52,IP数据报总长度为52字节。 Identification:oxa47b,标识,占16位。 Flags: 标志,占3位。DF=1,MF=0, Fragment offset:0,说明该数据报没有分片。 Time to live:128,生存时间是128,每过一个路由器它就减1。 Protocol:TCP(ox06)此IP 数据报携带的数据使用TCP协议,协议字段

值为6。 Header checksum:oxdf8a,首部校验和,占16位。Source:192.168.2.10 源地址,占32位。Destination:202.102.233.164 目的地址,占32位。 ?(2)TCP协议分析: (图三)TCP报文段的首部格式

计算机网络实验-HTTP、FTP协议分析

实验二HTTP、FTP协议分析 1. 本次实验包括HTTP、FTP两个协议的分析(详见一、二)。 2. 参考文档所述步骤,完成数据包的捕获并进行分析; 3. 认真撰写实验报告,叙述实验过程要层次分明,对关键的过程或结果截图说明、分析,回答实验文档所提的思考题、问题。 一、超文本传输协议(HTTP)分析 【实验目的】 掌握HTTP协议的原理和报文格式; 了解HTTP协议的工作过程; 了解应用层协议与传输层协议的关系。 【实验内容】 用浏览器打开网页,捕获HTTP报文并进行分析 编辑一个HTTP数据报文并进行发送,并捕获该报文进行分析。 【实验步骤】 步骤一:使用浏览器打开网页,捕获HTTP数据包并分析: (1) 在主机上打开协议分析仪,点击工具栏上的“过滤器”,“类型过滤器”的下拉列表中 选择“HTTP协议”,确定后开始进行数据捕获:

(2) 使用实验室主机上的浏览器,例如IE,打开一个网页,如URL是 HTTP//https://www.sodocs.net/doc/8b17542307.html, (3) 在协议分析器中找到捕获的数据包,观察HTTP请求报文和响应报文,以及其中所使用的命令:

【思考问题】 结合实验过程中的实验结果,问答下列问题: 1. 当实验主机上同时打开多个浏览器窗口并访问同一WEB站点的不同页面时,系统是根据什么把返回的页面正确地显示到相应窗口的?一个主页是否只有一个连接? 2. 请求主页后,返回的浏览器内容的字节长度是多少? 3. 如果请求一个不存在的网页,服务器将会应答什么? 答: 1. 当实验主机上同时打开多个浏览器窗口并访问同一WEB站点的不同页面时,系统是根据地址信息把返回的页面正确地显示到相应窗口的,一个主页是只有一个连接。 2. 请求主页后,返回的浏览器内容的字节长度是 3. 如果请求一个不存在的网页,服务器将会应答404错误。 二、FTP协议分析 【实验目的】 1、掌握FTP协议的工作原理; 2、了解FTP协议的常用命令,并领会其链路管理、理解FTP的主动模式和被动模式 3、了解应用层协议与传输层协议的关系; 【实验内容】 1. 登录FTP服务器,并捕获FTP报文进行分析;

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

网络通信协议分析与应用试题集6828(1)

解答: 1. OSI标准中,采用的是三级抽象:体系结构,服务定义,协议说明。 2. TCP/IP协议族中,使用了三个不同层次的地址,主机网络层或网络接口层使用了:物理地址(MAC地址)。 3. TCP/IP协议族中,使用了三个不同层次的地址,传输层使用了:端口地址。 4. TCP/IP协议族中,使用了三个不同层次的地址,网络层使用了:逻辑地址(IP地址)。 5. 根据所提供的服务方式的不同,端口又可分为TCP协议端口和UDP协议端口两种。 6. 从端口的性质来分,通常可以分为以下三类,注册端口(Registered Ports)松散地绑 定于一些服务。 7. 从端口的性质来分,通常可以分为三类,FTP和HTTP服务需要使用:公认端口(Well Kno wn Ports)类型。 8. 从端口的性质来分,通常可以分为三类,动态或私有端口(Dynamic and/or Private Po rts)容易被黑客和木马程序利用。 9. 接口是同一结点内相邻层之间交换信息的连接点。 10. CCITT与ISO的工作领域是不同的:CCITT 主要是考虑通信标准的制定。 11. CCITT与ISO的工作领域是不同的:ISO主要是考虑信息处理与网络体系结构。 12. OSI参考模型和TCP/IP参考模型只是描述了一些概念,用来协调进程间通信标准的制定。 13. 通信服务可以分为两大类:面向连接服务(connect-oriented service)和无连接服 务(connectless service)。 14. 网络数据传输的可靠性一般通过确认和重传机制保证。 15. 通信协议包括:面向连接与确认服务;面向连接与不确认服务;无连接与确认服务;无连接与不确认服务四种类型。 16. IP协议是无连接的、提供“尽力而为”服务的网络层协议。 17. 17. INTERNET使用了不同类型的地址概念,应用层使用了域名(DNS)、电子邮件址、URL等地址。 18. 网络协议是由程序和进程来完成的。 19. B类IP地址中的一个私有网络地址,如果需要50个子网,网络掩码应该为(点十进制表示):255.255.252.0 。

网络协议分析软件的使用实验报告

实验报告 项目名称:网络协议分析工具的使用课程名称:计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系

一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ● 二人一组,分组实验; ● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ● 安装任一种端口扫描工具; ● 阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.40.41为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=210.31.38.94 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。

分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为222.31.38.94 源Ip地址为222.31.38.93 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8 (2)校外:tracert https://www.sodocs.net/doc/8b17542307.html,

防范NetBIOS漏洞攻击的五种方法

?防范NetBIOS漏洞攻击的五种方法 ?稍微懂点电脑知识的朋友都知道,NetBIOS是计算机局域网领域流行的一种传输方式,但你是否还知道,对于连接互联网的机器来讲,NetBIOS是一大隐患。 漏洞描述 NetBIOS(Network Basic Input Output System,网络基本输入输出系统),是一种应用程序接口(API),系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,实现信息通讯,所以在局域网内部使用NetBIOS协议可以方便地实现消息通信及资源的共享。 因为它占用系统资源少、传输效率高,尤为适于由20到200台计算机组成的小型局域网。所以微软的客户机/服务器网络系统都是基于NetBIOS的。 当安装TCP/IP协议时,NetBIOS也被Windows作为默认设置载入,我们的计算机也具有了NetBIOS本身的开放性,139端口被打开。某些别有用心的人就利用这个功能来攻击服务器,使管理员不能放心使用文件和打印机共享。 利用NetBIOS漏洞攻击 1.利用软件查找共享资源

利用NetBrute Scanner软件扫描一段IP地址(如10.0.13.1~10.0.13.254)内的共享资源,就会扫描出默认共享(如图1)。 2.用PQwak破解共享密码 双击扫描到的共享文件夹,如果没有密码,便可直接打开。当然也可以在IE的地址栏直接输入扫描到的带上共享文件夹的IP地址,如“\10.0.13.191”(或带C$,D$等查看默认共享)。如果设有共享密码,会要求输入共享用户名和密码,这时可利用破解网络邻居密码的工具软件,如PQwak,破解后即可进入相应文件夹。 关闭NetBIOS漏洞 发现机器被人改动,作为管理员的我气坏了。经过仔细研究,终于找出了关闭NetBIOS协议解决办法。 1.解开文件和打印机共享绑定 鼠标右击桌面上[网络邻居]→[属性]→[本地连接]→[属性],去掉“Microsoft网络的文件和打印机共享”前面的勾,解开文件和打印机共享绑定。这样就会禁止所有从139和445端口来的请求,别人也就看不到本机的共享了。 2.利用TCP/IP筛选 鼠标右击桌面上[网络邻居]→[属性]→[本地连接]→[属性],打开“本地连接属性”对话框。选择[Internet协议(TCP/IP)]→[属性]→[高级]→[选项],在列表中单击选中“TCP/IP筛选”选项。单击[属性]按钮,选择“只允许”,再单击[添加]按钮(如图2),填入除了139和445之外要用到的端口。这样别人使用扫描器对139和445两个端口进行扫描时,将不会有任何回应。

利用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 姓名:杨宝芹 学号:2012117270 班级:电子信息科学与技术 时间:2014.12.26

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.sodocs.net/doc/8b17542307.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.sodocs.net/doc/8b17542307.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

网络协议分析实验报告样本

网络协议分析实验报告样本 网络协议分析实验报告本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 实验报告99实验名称网络协议分析姓名学号班级313计本班实验目的掌握常用的抓包软件,了解EtherV 2、ARP、P IP协议的结构。 实验内容 11、分析2EtherV2协议 22、分析P ARP协议 33、分析P IP协议实验步骤 11、在S DOS状态下,运行ipconfig,记录本机的IP地址和硬件地址,网关的IP地址。 如下图11所示::本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图 12、分析数据链路层协议( (1)、在:PC1的“运行”对话框中输入命令“Ping192.168.191.1,单击“Enter”按钮;图如下图2所示:图图2( (2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的的Captrue Filter设置为“No

Broadcastand noMulticast”;如下图3所示:本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图3 (33)停止截获报文::将结果保存为MAC--学号,并对截获的报文进行分析:11)列出截获的报文中的协议类型,观察这些协议之间的关系。 答::a a、UDP:用户数据包协议,它和P TCP一样位于传输层,和P IP协议配合使用,。 在传输数据时省去包头,但它不能提供数据包的重传,所以适合传输较短的文件。 b b、WSP:是无线局域网领域推出的新协议,用来方便安全地建立无线连接。 c c、ARP:地址解析协议,实现通过P IP地址得知其物理地址。 在P TCP/IP网络环境下,每个主机都分配了一个232位的P IP 地址,这种互联网地址是在网际范围标本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 识主机的一种逻辑地址。 为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。 这样就存在把P IP地址变换成物理地址的地址转换问题。

IC卡通信协议详解(7816-3)

目录 第一章IC卡通信过程整体归纳 (1) 第二章IC卡的电气特性 (3) 1.IC卡的触点分配 (3) 2.IC卡的电气特性 (3) 2.1 VCC (3) 2.2 I/O (3) 2.3 CLK (3) 2.4 RST (3) 2.2 VPP (3) 第三章IC卡的操作过程 (4) 1、IC卡操作的一般过程 (4) 2、卡激活 (4) 3、冷复位 (4) 4、热复位 (5) 5、时钟停止 (6) 6、去激活 (6) 第四章复位应答 (8) 1、异步字符 (8) 1.1 字符结构 (8) 1.2 错误信号和字符副本 (8) 2、复位应答 (9) 2.1 复位应答的序列配置 (9) 2.2 复位应答的结构和内容 (11) 第五章协议和参数选择 (14) 1.PPS协议 (14) 2.PPS请求的结构和内容 (14) 3.成功的PPS交换 (14) 第六章异步半双工字符传输协议 (16) 1、命令的结构和处理 (16) 2、过程字节 (16) 3、NULL字节 (16) 4、确认字节 (16) 5、状态字节 (17) 第七章异步半双工块传输 (18) 1.数据块块帧结构 (18) 2.起始域 (18) 3.信息域 (18) 4.终止域 (19) 5.信息域尺寸 (19) 6.等待时间 (19) 7.数据链路层字符成分 (20) 8.数据链路层块成分 (20) 9.链接 (20)

第一章IC卡通信过程整体归纳 根据协议,IC卡的操作信息交互流程大概为(见图1): (1)接口设备能够控制IC卡各IO引脚使其激活。 (2)接口设备给卡发送复位信号使卡复位启动。 (3)卡要向接口设备发送复位应答信号,将通信中必要的相关信息告知接口设备。(4)接口设备对卡进行一次热复位,卡进行复位应答。 (5)接口设备发起一个PPS交互指令,选择要与卡通信的协议和相关参数。 (6)根据选择的协议(T=0或T=1)进行数据的通信。

使用wireshark进行协议分析实验报告

1 深圳大学实验报告 实验课程名称:计算机网络 实验项目名称:使用wireshark进行协议分析 学院:计算机与软件学院专业:计算机科学与技术 报告人:邓清津学号:2011150146 班级:2班同组人:无 指导教师:杜文峰 实验时间:2013/6/10 实验报告提交时间:2013/6/10 教务处制

一、实验目的与要求 学习使用网络数据抓包软件.学习使用网络数据抓包软件wireshark,并对一些协议进行分析。 二、实验仪器与材料 Wireshark抓包软件 三、实验内容 使用wireshark分析各层网络协议 1.HTTP协议 2.ARP协议,ICMP协议 3.IP协议 4.EthernetII层数据帧 为了分析这些协议,可以使用一些常见的网络命令。例如,ping等。 四、实验步骤 1、安装Wireshark,简单描述安装步骤: 2、打开wireshark,选择接口选项列表。或单击“Capture”,配置“option” 选项。

3.点击start后,进行分组捕获,所有由选定网卡发送和接收的分组都将被捕获。 4. 开始分组捕获后,会出现如图所示的分组捕获统计窗口。该窗口统计显示各类已捕获分组的数量。在该窗口中有一个“stop”按钮,可以停止分组的捕获。

一、分析HTTP协议 1.在浏览器地址栏中输入某网页的URL,如:https://www.sodocs.net/doc/8b17542307.html,。为显示该网页,浏览器需要连接https://www.sodocs.net/doc/8b17542307.html,的服务器,并与之交换HTTP消息,以下载该网页。包含这些HTTP消息的以太网帧(Frame)将被WireShark捕获。 2. 在显示筛选编辑框中输入“http”,单击“apply”,分组列表窗口将只显示HTTP消息。 3.点击其中一个http协议包

协议分析综合实验报告

协议分析综合实验报告 专业:电子信息科学与技术(1)班 组员: 学号: 时间:2014-12-01 一、实验目的:利用wireshark 抓包工具,结合课本,分析分层的网络结构协议体系: 二、基本步骤: 一、利用任意一台能够访问互联网的主机,安装wireshark抓包工具。 二、关闭所有应用层程序。如qq,ie浏览器,pptv等。 三、打开抓包工具,开始抓包。 四、打开IE浏览器,输入新浪WEB服务器的域名:https://www.sodocs.net/doc/8b17542307.html,,回车。 五、访问新浪主页成功后,立即停止抓包。 六、分析所抓的数据包,找出主机跟新浪WEB服务器之间通信的数据包,按应用层、运输 层、网络层、数据链路层这四个层次,分析其具体工作过程,分别各层用到了哪些协议。 (新浪WEB服务器的IP地址是58.67.149.250) 三、实验分析过程 下图是用Wireshark软件进行抓包数据分析的截图,下面将选取1906号帧来进行相应的层次与过程分析:

1.数据链路层分析 PPPoE会话阶段以太网帧的协议填充为Ox8864.代码填充Ox00,整个会话的过程就是PPP的会话过程,但在PPPOE数据内的PPP数据帧是冲协议域开始的。此过程所用到的协议是IP协议。 2.网络层分析 该层所涉及的协议是IP协议,源地址是121.14.1.190,目的地址是119.124.31.253,区分服务字段为Ox00(DSCP:Ox00:Default;ECN:Ox00),默认的DSCP的值是0,相当于尽力传送。IP包的总长度为64,标志字段为Ox91d5,标记字段为Ox00,没有分片,其偏移量为0,生存时间为57,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,因为 wireshark不自动做TCP校验和的检验,所以显示为validation disabled

通信协议分析仪中文资料

863X系列三种型号的共同特点: UMTS的全部电信协议解码包括HSDPA,GSM/GPRS/EDGE,CDMAone,CDMA 2000,CDMA 2000 1x Ev-Do,ACCESS和七号信令网——适用于所有2G、2.5G、3G以及NGN技术 固定的模块化便携式分析仪,15寸显示屏(8635) 1.8GHz的CPU主板上带有一个大容量的磁盘驱动器、4个USB 2.0接口 8635的测量板有5个插槽,8632的则有2个 测量板有: ? 4个E1/T1 PCM中继(8×Rx) ? 2个E1/T1 PCM中继(4×Rx) ? 4个E1/T1 ATM中继(8×Rx) ? 2个10/100快速以太网(4×Rx) ?1个10/100/1000以太网(2×Rx) ?2×STM-1/OC-3光中继(4×Rx) 操作简易,在Windows XP下运行 ? 具有记录、过滤、触发以及后处理能力 功能概述 bitGate的863x系列是功能强大的便携式协议分析仪,用于移动无线网的所有固定接口的有效测试,如(GSM,GPRS,CDMA,UMTS),接入网(V5,ISDN,GR303)以及七号信令网。它支持当今复杂的综合技术网络如融合网络或UMTS的HSDPA,还能为在线和离线下的信令信息提供有力的详细分析与统计评估。bitGate863x系列是为安装、维护、故障排除和网络优化而 设计的。 电信协议分析仪特别适于: 制造商和运营商的综测实验室 网络元素制造商的专业服务队伍 是运营商的工程、规划、运营以及维护队伍模块化的概念使得它可以结合各种测试接口、增加接口的数目,以增加其实际应用和解码。该bitGate8635为您日益增加的需求提供了方便的、易于扩展和增强先进技术的平台。 8635 - Telecom Protocol Analyzer通信协议分析仪 8635通信协议分析仪,是bitGate独家的高端技术,是一个可以进行验证,故障排除以及网络优化的高端电信设备。8630提供被监测的网络状态的准确和详细的信息。该分析仪不仅可以用于无线和固定网络供应商,而且可以用于制造商实验室和后续的网络安装。 支持所有新的关键技术如UMTS和GPRS。8635不仅实现了GSM/GPRS/UMTS 和CDMA网络主要接口上的协议分析,而且支持ISDN PRI,ATM,IP 和SS7的协议分析。 该分析仪功能强大,提供了详细的协议分析,KPI和实时处理和后处理模式下的统计计算功能。8635能够满足GSM, GPRS, UMTS 或 SS7同步测试的需要。8635是用户友好型,高效率、多功能的设备,它能够将采集的大量数据迅速转

实验1:网络数据包的捕获与协议分析

实验报告 ( 2014 / 2015 学年第二学期) 题目:网络数据包的捕获与协议分析 专业 学生姓名 班级学号 指导教师胡素君 指导单位计算机系统与网络教学中心 日期2015.5.10

实验一:网络数据包的捕获与协议分析 一、实验目的 1、掌握网络协议分析工具Wireshark的使用方法,并用它来分析一些协议; 2、截获数据包并对它们观察和分析,了解协议的运行机制。 二、实验原理和内容 1、tcp/ip协议族中网络层传输层应用层相关重要协议原理 2、网络协议分析工具Wireshark的工作原理和基本使用规则 三、实验环境以及设备 Pc机、双绞线、局域网 四、实验步骤 1.用Wireshark观察ARP协议以及ping命令的工作过程: (1)打开windows命令行,键入“ipconfig -all”命令获得本机的MAC地址和缺省路由器的IP地址;结果如下: (2)用“arp -d”命令清空本机的缓存;结果如下 (3)开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包。(4)执行命令:ping https://www.sodocs.net/doc/8b17542307.html,,观察执行后的结果并记录。

此时,Wireshark所观察到的现象是:(截图表示) 2.设计一个用Wireshark捕获HTTP实现的完整过程,并对捕获的结果进行分析和统计。(截 图加分析) 3.设计一个用Wireshark捕获ICMP实现的完整过程,并对捕获的结果进行分析和统计。要求:给出捕获某一数据包后的屏幕截图。以16进制形式显示其包的内容,并分析该ICMP 报文。(截图加分析) 4. 设计一个用Wireshark捕获IP数据包的过程,并对捕获的结果进行分析和统计(截图加分析) 要求:给出捕获某一数据包后的屏幕截图。以16进制形式显示其包的内容,并分析在该数据包中的内容:版本首部长度、服务类型、总长度、标识、片偏移、寿命、协议、源Ip地址、目的地址 五、实验总结

汽车总线系统通信协议分析与比较

河南机电高等专科学校 《汽车单片机与局域网技术》 大作业 专业班级:汽电112 姓名:史帅峰 学号:111606240 成绩: 指导老师:袁霞 2013年4月16日 汽车总线系统通信协议分析与比较 摘要:本文主要针对汽车总线系统通讯协议,探讨汽车总线通讯协议的种类、发展趋势以及技术特点。在对诸多组织和汽车制造商研发的各类汽车总线进行比较和探讨的基础上,对其现状进行了分析;并综合汽车工业的特点对这两大类汽车总线协议的发展前景作了分析。关键词:汽车总线技术通讯协议车载网络 引言:汽车电子技术是汽车技术和电子技术结合发展的产物。从20世纪60年代开始,随着电子技术的飞速发展,汽车的电子化已经成为公认的汽车技术发展方向。在汽车的发展过程中,为了提高汽车的性能而增加汽车电器,电器的增加导致线缆的增加,而线束的增加又使整车质量增加、布线更加复杂、可维护性变差,从而又影响了汽车经济性能的提高。因此,一种新的技术就被研发出来,那就是汽车总线技术。总线技术在汽车中的成功应用,标志着汽车电子逐步迈向网络化。 一、车载网络的发展历程 20世纪80年代初,各大汽车公司开始研制使用汽车内部信息交互的通信方式。博世公司与英特尔公司推出的CAN总线具有突出的可靠性、实时性和灵活性,因而得到了业界的广泛认同,并在1993年正式成为国际标准和行业标准。TTCAN对CAN协议进行了扩展,提供时间触发机制以提高通讯实时性。TTCAN的研究始于2000年,现已成为CAN标准的第4部分ISO11898-4,该标准目前处于CD(委员会草案)阶段。 1994年美国汽车工业协会提出了1850通信协议规范。从1998年开始,由宝马、奥迪等七家公司和IC公司共同开发能满足车身电子要求的低成本串行总线技术,该技术在2000年2月2日完成开发,它就是LIN。 FlexRay联盟推进了FlexRay的标准化,使之成为新一代汽车内部网络通信协议。FlexRay车载网络标准已经成为同类产品的基准,将在未来很多年内,引导整个汽车电子产品控制结构的发展方向。FlexRay是继CAN和LIN之后的最新研发成果。 车载网络的分类及其网络协议 从20世纪80年代以来不断有新的网络产生,为了方便研究和应用,美国汽车工业协会(SAE)的车辆委员会将汽车数据传输网络划分为A、B、C三类。 A类网络 A类网络是面向传感器/执行器控制的低速网络,数据传输速度通常小于10kb/s,主要用于后视镜调整、电动车窗、灯光照明等控制。 A类网络大都采用通用异步收发器(UART,Universal Asynchronous Receiver/Trsmitter)标准,使用起来既简单又经济。但随着技术水平的发展,将会逐步被其他标准所代替。 A类网络目前首选的标准是LIN总线,是一种基于UART数据格式、主从结构的单线12V总线通信系统,主要用于智能传感器和执行器的串行通信。

多媒体通信协议

多媒体通信协议 实验报告 实验成绩

多媒体通信协议实验报告 实验一颜色 一、实验目的 了解颜色的表示方法。 二、实验原理 1. RGB表示法 人们在生活中,用红、橙、黄、绿、青、蓝和紫等名词来描述彩色的大致范围。如果再进一步细分,红色则有深红、浅红、大红、粉红等。即使这样细分,仍然不能把颜色表达得十分准确。根据德国科学家格拉兹曼所总结的法则,任何一种彩色都可由另外的不多于三种的其他彩色按不同的比例合成。这意味着,如果选定了三种人所共知的标准基色(标准基色必须是独立的,即其中一种不能由其他两种产生),那么任何一种彩色,可以用合成这一彩色所需要的3种基色的数量来表示。例如,选择波长分别为700nm、546:1nm和435:8nm的红、绿、蓝光作为基色,用不同比例的三基色光可以配出任何一种彩色。三种光的能量之和决定了合成光的亮度,而三种光强之间的比例关系决定了合成光的色调(颜色)和饱和度(颜色深浅)。一个任意光(A)和三基色光之间的关系可以写成下式(A) = ra(R) + ga(G) + ba(B) (1)式中带有括号的大写字母只代表某种光,如(R)只代表红光,并不具有数量和量纲的含义,数量由它们各自的系数代表。式(1)表明,在基色光(R)、(G)和(B)选定以后,任何一种彩色(A)都可以用三个相应的数ra、ga和ba来表示。这事实上已经解决了用数学的方法严格地定义彩色的问题。但是在实际的应用中发现,这样的三个数有时相互之间在数量上可以相差个数量级,以至于有的数值小到在进行色度计算时可以忽略,而它在光的合成中却起着明显作用,又不能忽略。解决这一问题的办法,是用合成某种标准白光(如等能白光)所对应的三个系数值,分别作为三种基色光的1个计量单位。以此计量单位度量的任意彩色(A) 的三个系数称为三色系数,用R、G、B表示。 2. matlab的imshow()函数 imshow()是matlab图像处理工具箱中用于显示图像的函数。imshow()函数有几种用法,其中一种用法是imshow(RGB)参数RGB是一个m _ n _ 3的矩阵,矩阵中的每个元素是0 _ 1之间的小数。

相关主题