freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中南大學(xué)數(shù)據(jù)結(jié)構(gòu)實驗報告-在線瀏覽

2024-11-09 12:58本頁面
  

【正文】 建立和遍歷一、目的和要求了解二叉樹的建立的方法及其遍歷的順序,熟悉二叉樹的三種遍歷檢驗輸入的數(shù)據(jù)是否可以構(gòu)成一顆二叉樹二、實驗內(nèi)容三、儀器、設(shè)備和材料。四、實驗的描述和算法實驗描述二叉樹的建立首先要建立一個二叉鏈表的結(jié)構(gòu)體,包含根節(jié)點和左右子樹。二叉樹的遍歷是一種把二叉樹的每一個節(jié)點訪問完并輸出的過程,遍歷時根結(jié)點與左右孩子的輸出順序構(gòu)成了不同的遍歷方法,這個過程需要按照不同的遍歷的方法,先輸出根結(jié)點還是先輸出左右孩子,可以用選擇語句實現(xiàn)。template struct BinTreeNode//二叉樹結(jié)點類定義 { T data。//左子女、右子女域BinTreeNode(T x=T(),BinTreeNode* l =NULL,BinTreeNode* r = NULL):data(x),leftChild(l),rightChild(r){}//可選擇參數(shù)的默認(rèn)構(gòu)造函數(shù) }。while(p!=NULL ||!()){while(p!=NULL){coutdata。p=pleftChild。()。//遍歷指針進(jìn)到右子女結(jié)點} } } //template void InOrder_2(BinTreeNode *p)//非遞歸中序遍歷 { stack* S。p=pleftChild。()。p=prightChild。}//template void PostOrder_2(BinTreeNode *p)//非遞歸后序遍歷 { stack * S。//定義一個新的棧用來保存tag域判別根結(jié)點的左右子樹是否均遍歷過while(p!= NULL ||!())//左子樹經(jīng)過結(jié)點加L進(jìn)棧{while(p!=NULL){(p)。//遍歷左子樹前的現(xiàn)場保護(hù)p=pleftChild。amp。()。coutdata。}if(!()){()。//遍歷右子樹前的現(xiàn)場保護(hù),修改棧頂tag為,遍歷右子樹p=()。}elsebreak。if(subTree!=NULL)//NULL是遞歸終止條件{InOrder_1(subTreeleftChild)。//訪問根結(jié)點InOrder_1(subTreerightChild)。if(subTree!=NULL)//遞歸結(jié)束條件{coutdata。//前序遍歷根的左子樹PreOrder_1(subTreerightChild)。if(subTree!=NULL)//NULL是遞歸終止條件{PostOrder_1(subTreeleftChild)。//后序遍歷根的右子樹coutdata。 subTree){//遞歸方式建立二叉樹T item。if(item!=1){subTree = new BinTreeNode()。}subTreedata = item。//遞歸建立左子樹CreateBinTree(subTreerightChild)。//封閉指向空子樹的指針 } int main(){BinTreeNode * Tree = NULL。coutcoutPostOrder_1(Tree)。二、儀器、設(shè)備和材料。三、實驗步驟 和程序順序查找 include include include define mdefine NULLKEY 0 typedef int KeyType。}RecordType。int hash(KeyType k)/*除留余數(shù)法構(gòu)造哈希函數(shù)*/ { int h。return h。int i。h0=hash(K)。elseif(ht[h0].key==K)return(h0)。i{hi=(h0+i)% m。elseif(ht[hi].key==K)return(hi)。}} void main(){ int i,j。int p。int k。HashTable ht。iht[i].key = NULLKEY。scanf(“%d”,amp。for(i=1。fflush(stdin)。p)。if(ht[j].key == NULLKEY)ht[j].key = p。i{hj=(j+i)% m。}i = m。fflush(stdin)。k)。if(result ==1)printf(“未找到!n”)。system(“pause”)。int i,n,num。int flag=1。printf(“你想在多少個數(shù)中進(jìn)行折半查找,請輸入(120):”)。n)。printf(“你想在多少個數(shù)中進(jìn)行折半查找,請輸入(120):”)。n)。scanf(“%d”,amp。i=2。scanf(“%d”,amp。i++。for(i=1。flag=0。printf(“找到數(shù)%6d的位置%2dn”,num,loc)。} else if(a[mid]num){top=mid1。} else if(a[mid]bottom=mid+1。} } if(loc==1){ printf(“%d這個數(shù)在表列中沒有找到。} } 運行結(jié)果如下:第二篇:中南大學(xué)網(wǎng)絡(luò)安全實驗報告學(xué)生姓名指導(dǎo)教師學(xué) 院專業(yè)班級學(xué) 號完成時間中南大學(xué)網(wǎng)絡(luò)安全 實驗報告代巍 張士庚 信息科學(xué)與工程學(xué)院 信安1201班 0909121615 年12月15日2014目錄實驗一 CA證書與SSL連接 實驗二 WIFI釣魚 實驗三 SQL注入攻擊實驗四 配置和管理主機(jī)防火墻實驗一 CA證書與SSL連接一.實驗?zāi)康耐ㄟ^申請、安裝數(shù)字證書,掌握使用SSL建立安全通信通道的方法。使用WEB 方式申請證書和安裝證書。分析SSL 網(wǎng)站的數(shù)據(jù)包特點。在Web 站點的身份驗證中,有一種基本身份驗證,要求用戶訪問輸入用戶名和密碼時,是以明文形式發(fā)送密碼的,蓄意破壞安全性的人可以使用協(xié)議分析程序破譯出用戶名和密碼。SSL 協(xié)議位于TCP/IP 協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL 握手協(xié)議(SSL Handshake Protocol):它建立在SSL 記錄協(xié)議之上,用于在實際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。三.實驗環(huán)境虛擬機(jī):Windows Server 2003,Windows XP,Wireshark 抓包軟件。在Windows Server 2003 中,選擇【開始】|【控制面板】|【添加和刪除程序】,在彈出窗口中選擇【添加和刪除windows 組件】,在【組件】列表框中選擇【證書服務(wù)】,再單擊【下一步】按鈕,如下圖所示。繼續(xù)選擇【證書數(shù)據(jù)庫】、【數(shù)據(jù)庫日志】和配臵信息的安裝、存放路徑,如下圖所示,單擊【下一步】按鈕。選擇【開始】|【程序】|【管理工具】,可以找到【證書頒發(fā)機(jī)構(gòu)】,說明CA 的安裝已經(jīng)完成,如下圖所示。在彈出窗口中填寫用戶的身份信息,完成后進(jìn)行【提交】。CA 服務(wù)器響應(yīng)后,彈出證書申請成功頁面,如下圖所示。證書頒發(fā)后將從【掛起的申請】文件夾轉(zhuǎn)入【頒發(fā)的證書】文件夾中,表示證書頒發(fā)完成。選擇安裝此證書。下載完畢之后,在證書的保存目錄中查看證書信息,單擊【安裝證書】按鈕,進(jìn)入證書導(dǎo)入向?qū)?,按照默認(rèn)的配臵完成證書的導(dǎo)入,導(dǎo)入成功后,單擊【確定】按鈕,之后完成。打開IE 瀏覽器,輸入網(wǎng)址://windows2003 的IP/?id=1(比如:),然后保存Wireshark的抓包結(jié)果1。在彈出窗口內(nèi)選擇【目錄安全性】標(biāo)簽,單擊【安全通信】中的【服務(wù)器證書】按鈕,如下圖所示。填寫相應(yīng)的信息后,單擊【下一步】按鈕。在出現(xiàn)的網(wǎng)頁中選擇【高級證書申請】,如圖所示,在出現(xiàn)的網(wǎng)頁中單擊第二個選項【base64編碼】?;氐绞醉摚x擇【查看掛起的證書申請狀態(tài)】,彈出的頁面中選擇一個已經(jīng)提交的證書申請,如下圖所示。選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認(rèn)網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項,在彈出窗口內(nèi)選擇【目錄安全性】標(biāo)簽,選擇【服務(wù)器證書】,選擇【下一步】,【處理掛起的請求并安裝證書】選擇【下一步】,【瀏覽】 文件,如下圖所示。還是在【目錄安全性】下,選擇【安全通信】下的【編輯】,在下如圖所示的彈出窗口中選中【要求安全通道(SSL)】復(fù)選項,并在【客戶端證書】欄中選中【接受客戶端證書】復(fù)選項,再單擊【確定】按鈕。1在XP 系統(tǒng)打開瀏覽器,輸入服務(wù)器IP 地址,進(jìn)入證書申請主頁面,此時會顯示錯誤信息頁面,要求采用 的方式連接服務(wù)器,如圖所示。、再次打開Wireshark,并點擊開始抓包的按鈕。1分析比較抓包結(jié)果1 和抓包結(jié)果2 中,對IP/?id=1 請求處理的差異。通過本次實驗我學(xué)會了SSL協(xié)議的工作原理,同時了解到了CA證書的頒發(fā)機(jī)制。需要說明的是,盡管SSL能提供實際不可破譯的加密功能,但是SSL安全機(jī)制的實現(xiàn)會大大增加系統(tǒng)的開銷,增加了服務(wù)器CPU的額外負(fù)擔(dān),使得SSL加密傳輸?shù)乃俣却蟠蟮陀诜羌用軅鬏數(shù)乃俣?。實驗?WIFI釣魚一.實驗?zāi)康耐ㄟ^實際測試,模擬入侵者利用wifi抓包來竊取用戶數(shù)據(jù)的過程。掌握抓包軟件的使用。比較有名的網(wǎng)絡(luò)層抓包工具有wireshark,tcpdump,都是很好的網(wǎng)絡(luò)協(xié)議分析工具。用戶手機(jī)里的app默認(rèn)會進(jìn)行很多敏感的請求,手機(jī)會自動去登陸和獲取最新的信號;如果手機(jī)默認(rèn)會鏈接周圍已經(jīng)被保存sid的wifi;通過內(nèi)臵最常見的sid和信息,入侵者可以使得周圍的人會自動鏈接上入侵者假設(shè)好的wifi,通過抓取相應(yīng)的數(shù)據(jù)取得里面的敏感信息,理論上是可以劫持用戶的相關(guān)密碼信息的。四.實驗過程 步驟一共享WIFI 工具:電腦、WIN7 系統(tǒng)、無線網(wǎng)卡 步驟命令提示符(cmd)右鍵,以管理員身份運行netsh wlan set hostednetwork mode=allow ssid=(這里寫無線網(wǎng)名字)key=(這里是密碼)更改高級適配器設(shè)臵右鍵已連接到Internet 的網(wǎng)絡(luò)連接屬性切換到“共享”選項卡,選中其中的復(fù)選框,并選擇允許其共享Internet 的網(wǎng)絡(luò)連接,這里即我們的虛擬WIFI 網(wǎng)卡,繼續(xù)在命令提示符中運行以下命令:netsh wlan start hostednetwork即可開啟我們之前設(shè)臵好的無線網(wǎng)絡(luò)(相當(dāng)于打開路由器的無線功能)步驟二WIFI 釣魚工具:其他筆記本或手機(jī)、Wareshark 步驟:dave,連接上(密碼為剛剛設(shè)臵的key:12345678),選擇captureinterfaces 最多的項,點擊start 按鈕:,在主機(jī)上用wareshark 捕捉 的包(這里大家可以自由實驗,能監(jiān)控到連接到該WIFI 的機(jī)器的所有包的情況),點擊登錄 捕捉到剛剛post 提交的 包,右鍵選擇Follow tcp stream,且是未經(jīng)過加密的五、實驗感想通過這次實驗,我實際地模擬了一次入侵者通過假設(shè)釣魚WIFI網(wǎng)絡(luò),來竊取連接此網(wǎng)絡(luò)的用戶的密碼信息過程。這讓我對wifi網(wǎng)絡(luò)產(chǎn)生了新的看法,我意識到了鏈接wifi網(wǎng)絡(luò)過程當(dāng)中存在很多安全隱患,如果被圖謀不軌的人利用到,一旦泄露商業(yè)機(jī)密等重要信息,勢必會產(chǎn)生重大的經(jīng)濟(jì)損失。如今公共的wifi很多,尤其是免費的,手機(jī)上還有幫助尋找免費wifi的各類app。不過,在這些免費的wifi以及大家使用wifi的習(xí)慣,加上手機(jī)及app的默認(rèn)行為,就可以導(dǎo)致一些嚴(yán)重安全問題。二.實驗原理SQL注入攻擊指的是通過構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入大都是SQL語法里的一些組合,通過執(zhí)行SQL語句進(jìn)而執(zhí)行攻擊者所要的操作,其主要原因是程序沒有細(xì)致地過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。前者由不安全的數(shù)據(jù)庫配臵或數(shù)據(jù)庫平臺的漏洞所致;后者主要是由于程序員對輸入未進(jìn)行細(xì)致地過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。dvwa(Dam Vulnerable Web Application)工具,sqlmap SQL注入工具、四.實驗過程【實驗一:dvwa手動sql注入】連接好虛擬機(jī)拓?fù)鋱D,配臵WindowsXP Client和Windows XP Server的IP使其在同一個局域網(wǎng)網(wǎng)段。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password選擇SQLInjection,點擊右下角的ViewSource,查看PHP源代碼。當(dāng)將輸入變?yōu)椤?9。checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear39。39。39??吹竭@個結(jié)果,可以知道,這個表單存在著注入漏洞。測試查詢信息列數(shù)。這里輸入“ 139。繼續(xù)測試,“ 139。order by 3”,當(dāng)輸入3是,頁面報錯。339。order clause39。嘗試注入“139。 and 1=2 union select user(),database()”。再運行上面的實驗sql語句,結(jié)合右下角的ViewSource,分析三種等級的代碼和sql注入效果有何區(qū)別?!緦嶒灦簊qlmap測試dvwa】打開Server端的xampp,啟動apache和mysql。選擇DVWA Security,將安全級別分別設(shè)臵為低。使用sqlmap查找注入點,打開Client端的控制臺窗口,轉(zhuǎn)到目錄“C:Python27sqlmap”,輸入以下命令,注意!“”表示Server的IP,“security=low。PHPSESSID=tvitu9mog097jl4ctfsqhbs9o6””。[INFO] heuristic(basic)test shows that GET param
點擊復(fù)制文檔內(nèi)容
外語相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1