20202417 2022-2023-2 《网络与系统攻防技术》实验八实验报告

weixin_51417544 2023-06-07 10:57:51

目录

  • 1.实验内容
  • 1.1实验内容
  • 1.2实验涉及知识点
  • 2.实验过程
  • 2.1Web前端HTML
  • 2.2Web前端javascipt
  • 2.3Web后端1:MySQL基础
  • 2.4Web后端2:编写PHP网页,连接数据库,进行用户认证
  • 2.5最简单的SQL注入、XSS攻击测试
  • 2.6完成SQL注入、XSS、CSRF攻击
  • 2.6.1下载安装WebGoat
  • 2.6.2 SQL注入:
  • 2.6.3XSS攻击
  • 2.6.4CSRF攻击
  • 3.问题及解决方案
  • 4.学习感悟

1.实验内容

1.1实验内容

(1)Web前端HTML:
能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
(2)Web前端javascipt:
理解JavaScript的基本功能,理解DOM;
在(1)的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”;
尝试注入攻击:利用回显用户名注入HTML及JavaScript。
(3)Web后端1:
MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表。
(4)Web后端2:
编写PHP网页,连接数据库,进行用户认证。
(5)最简单的SQL注入,XSS攻击测试。
(6)安装Webgoat或类似平台,并完成SQL注入、XSS、CSRF攻击。

1.2实验涉及知识点

(1)表单
表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:包含处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。
(2)GET和POST方法
GET和POST是http请求的两种方法,它们的区别在于:
①GET请求通过URL(请求行)提交数据,在URL中可以看到所传参数。POST通过“请求体”传递数据,参数不会在URL中显示。
②GET请求提交的数据有长度限制,POST请求没有限制。
③GET请求返回的内容可以被浏览器缓存起来。而浏览器不会缓存POST请求返回的内容。
④GET对数据进行查询,POST主要对数据进行增删改。也就是说,GET是只读,POST是写。
⑤对于参数的数据类型,GET只接受ASCII字符,而POST没有限制。
(3)JavaScript是一种具有函数优先的轻量级,解释型或即时编译型的编程语言,其功能有:嵌入动态文本于HTML页面;对浏览器事件做出响应;读写HTML元素;在数据被提交到服务器之前验证数据;检测访客的浏览器信息等。
(4)SQL注入
SQL注入指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,得到相应的数据信息。
(5)XSS攻击
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话等各种内容。
(6)CSRF攻击
CSRF 英文全称是 Cross-site request forgery,所以又称为“跨站请求伪造”,是指黑客引诱用户打开黑客的网站,在黑客的网站中,利用用户的登录状态发起的跨站请求。
(7)WebGoat
WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有java虚拟机的平台之上,当前提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、危险的HTML注释等等。

2.实验过程

2.1Web前端HTML

1.开启开启Apache服务
使用service apache2 start开启服务

img

除了上述命令外,与Apache相关的命令操作还有关闭服务:service apache2 stop以及重启服务: service apache2 restart
开启后,在浏览器中输入“127.0.0.1”访问,打开的如果是以下界面表示服务开启成功:

img

2.创建一个含有表单的HTML文件
使用vi /var/www/html/20202417.html 创建一个有表单的HTML

img

在界面中插入以下语句:

<html>
<head> 
<title>20202417hmx</title> 
</head>
<body>
<h1 align="center">Login</h1> 
<meta http-equiv="Content-Type" charset="utf-8">
<center>
<form action="" target="_blank" method="POST">
  <label for="fname">name:</label><br>
  <input type="text" id="username" name="username" ><br>
  <label for="lname">password:</label><br>
  <input type="password" id="password" name="password"><br><br>
  <input type="submit" value="Login">
</form>
</center>
</body>
</html>

插入完成后退出:

img

在浏览器上访问“127.0.0.1/20202417.html”,得到的界面如下:

img

创建成功。

2.2Web前端javascipt

1.在刚才创建的20202417.html中加入部分JavaScript代码,用于判断用户名和密码是否为空:

img

验证:

img

img

验证成功。
2.编写一个php文件,用于实现用户输入用户名和密码后显示“欢迎+用户名”界面:

img

img

img

3.尝试注入攻击:
在用户名上输入:<script type="text/javascript"> alert("JavaScript注入攻击20202417") </script>:

img

2.3Web后端1:MySQL基础

1.在命令行中输入service mysql start,开启MySQL服务,然后依次输入以下命令完成下列操作:

mysql -u root -p  //使用root权限进入,默认的密码是password
show databases;  //查看数据库基本信息
use mysql;  //选择使用mysql数据库
select user, password, host from user;  //查看当前用户信息
set password for root@'localhost'= password(‘20202417’);  //修改密码
select user, password, host from user;  //查看当前用户信息,可以看到密码序列发生变化,密码修改成功
flush privileges;  //更新权限
quit  //退出数据库

img

img

2.建立数据库:

mysql -u root -p     //登录root用户
create database hmx;     //建立数据库
use hmx;    //使用我们创建的数据库
create table login (username VARCHAR(20),password VARCHAR(20));  //建立数据库表login,设置字段基本信息(username和passwordinsert into login values('hanmengxin','2417'); 
insert into login values('hmx','20202417');   //插入数据
grant select,insert,update,delete on hmx.* to hanmengxin@localhost identified by "kali";
//在MySQL中增加新用户,将对某数据库的所有表的select,insert,update,delete权限授予当前主机localhost登录的用户hanmengxin,kali是登录密码
exit   //退出
mysql -u hanmengxin -p  使用新的用户名和密码进行登录

img

img

2.4Web后端2:编写PHP网页,连接数据库,进行用户认证

1.编写一个login.php文件

<?php
$uname=$_POST["Email"];
$pwd=$_POST["Password"];
echo $uname;
$query_str="SELECT * FROM login where username='$uname' and password='$pwd';";
$mysqli = new mysqli("127.0.0.1", "hangmengxin", "kali", "hmx");
$query_str1="use hmx;";

/* check connection */
if ($mysqli->connect_errno) {
    printf("Connect failed: %s\n", $mysqli->connect_error);
    exit();
}
echo " Successfully connected!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str1))
echo"<br>Success into database!";
echo$uname;
if ($result = $mysqli->query($query_str)) {
    if ($result->num_rows > 0 ){
            echo "<br> {$uname}:Welcome! <br> ";
    } 
    else {
        echo "<br> Login Fail! <br> " ; }
    /* free result set */
    $result->close();
}
$mysqli->close();
?>

修改前边创建的20202417.html文件的form:<form name="form1" action="login.php" method="POST" onsubmit="return checked()">

2.再次访问20202417.html文件:

img

输入正确的用户名、密码:

img

数据库连接成功,登录成功!
输入错误的用户名、密码:

img

登录失败。

2.5最简单的SQL注入、XSS攻击测试

1.SQL注入:
用户名输入为“ ' or 1=1# ”,密码任意

img

img

可以看到登录成功。
2.XSS攻击:
输入
弹窗如下:

img

img

2.6完成SQL注入、XSS、CSRF攻击

2.6.1下载安装WebGoat

1.下载地址:https://github.com/WebGoat/WebGoat/releases
完成下载后将压缩包拖入kali,解压:

img

2.解压完成后,在浏览器中访问:http://localhost:8080/WebGoat/login:

img

3.注册用户名:20202417hmx,密码:20202417

img

登录成功:

img

2.6.2 SQL注入:

1.String SQL injection
依次选择左侧栏A3→SQL Injection(Intro)→9号
观察提示中所给SQL查询语句,选择“ Smith' ”“ or ”和“ '1'='1 ”填入

img

img

如上图,我们已经获得了数据库中的数据。
(first_name且last_name为真,first_name已给出,只需选择填入last_name。Smith'与last_name=后的第一个'(单引号)配对,'1'='1与+lastName+"后的(单引号)配对,形成'Smith' or '1'='1'的永真式。)
2.Numeric SQL injection
选择10号,填入“ 1=1 ”和“ 1 ”

img

没有成功,尝试填入“ 1 ”和“ 1 or 1=1 ”

img

成功获取信息。(1 or 1=1为永真式)
3.Compromising confidentiity with String SQL injection
选择11号,构造永真式,输入Name为“ Smith ”,TAN为“ 3SL99A'or'1'='1 ”

img

成功获取信息。

2.6.3XSS攻击

1.选择左侧栏A3→Cross Site Sorpting→选择7号
填入“ ”如下:

img

img

2.DOM-Based XSS
选择10号,在空栏处输入“start.mvc#test/”

img

img

攻击成功。

2.6.4CSRF攻击

1.选择左侧A10 Cross-Site Request Forgeries→3号→点击Submit Query按钮

img

点击Submit Query按钮后,跳转到flag页面,可发现flag值为null:

img

2.查看Submit Query按钮部分的html代码:

img

发现Submit Query按钮type是hidden。
3.新建一个20202417input.html文件,将Submit Query按钮部分的html代码复制过去:

img

4.访问20202417input.html界面,点击Submit Query按钮后,再次跳转到flag页面:

img

img

得到flag值为:53766.
5.回到WebGoat CSRF攻击页面,输入上面获取到的flag值

img

img

攻击成功。

3.问题及解决方案

1.在2.2Web前端javascipt”中,无法正确跳转到欢迎界面。试了很多次都没有解决,后来询问同学得知是因为apache服务没有开启,后边实验2.6.4那个访问20202417input.html时也是同样的问题,在打开的界面中看不到Submit Query按钮。
2.在解压 Webgoat-2023.4.jar时报错,提示获取不到这个文件

img

后来自己发现文件是在桌面上,要先进入桌面这个文件夹才能进行解压。

4.学习感悟

本次实验的目的是掌握网络攻击技术的基本原理。本次实验相较于前几次实验来说内容较多,但倒不算特别难,只是需要注意一些小问题,通过这次实验学到了很多知识,比如尝试编写了前端(HTML、javascipt)和后端(MySQL、PHP网页),在前边做的这些工作的基础上,进行了各种攻击(SQL注入、XSS攻击、CSRF攻击)的尝试。在这次实验中我能够灵活运用相关的攻击技术。虽然在其中不免遇到了很多困难,但是在老师和同学的帮助下我还是一一解决了这些问题,实现了自我的进步。
最后,这次是本学期最后一次实验,总体来说,这些实验有一些挺难,但是大部分还是较为基础的,可能就是一些细节的问题有时候没有注意所以导致有时候做实验时出现问题,但是在这八次实验中,我还是学到了很多网络攻防相关的知识,比如这次的网页攻击、SQL注入,还有之前的漏洞利用、提权、缓冲区溢出等,虽然有时候过程十分困难,但是在老师和同学们的答疑以及学长学姐的博客支持下,还算是顺利的完成了这些实验。在这里也感谢老师一学期的教学指导和同学们对我的帮助!谢谢大家~

...全文
56 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验二 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第二至七天 " " "3 "上午完成综合扫描及安全评估 "第天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 五、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验二:认识性实验实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图
网络安全实验 石河子大学信息科学与技术学院 网络安全课程实验 "实验名称: "使用任选工具进行网络检测与扫描 " "学生姓名: "刘金红 " " "学 号: "05 " " "学 院: "信息科学与技术学院 " "专业年级: "计算机科学与技术专业2012级 " "指导教师: "曹传东老师 " "完成日期: " " 目录 1 实验环境 3 2 实验目的 3 3 实验步骤 3 4 实验内容 4 DOS窗口中常用网络命令的操作使用及IPCS攻击实践 4 DOS窗口中ping 命令及其常见带参数子命令的用法实践 4 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 6 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 8 DOS窗口中netstat命令及其常见带参数子命令的用法实践 10 DOS窗口中arp命令及其常见带参数子命令的用法实践 12 DOS窗口中route命令及其常见带参数子命令的用法实践 13 DOS窗口中tracert命令及其常见带参数子命令的用法实践 14 DOS窗口中ftp命令及其常见带参数子命令的用法实践 15 DOS窗口中telnet命令及其常见带参数子命令的用法实践 16 DOS窗口中sc命令及其常见带参数子命令的用法实践 20 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 22 DOS窗口中net命令及其常见带参数子命令的用法实践 24 DOS窗口中at命令及其常见带参数子命令的用法实践 25 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测 25 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名, 并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举猜 解某个用户的口令(爆破); 25 使用Port Scan 工具软件进行对某目标机开放端口的扫描; 28 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息; 31 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证; 32 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检测; 36 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息; 39 使用自选的任一款扫描工具进行网络攻击前的信息收集 42 使用CIS工具对本机系统进行安全风险评估 42 使用Superscan扫描工具实现秘密端口扫描 44 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中 主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端) "操作系统 "Windows系列操作系统,版本均可,推荐Win7/Windows XP " "Telnet客户端 "F-Term(版本不限)或 " "工具 " " "FTP客户端工具"Cute FTP pro/Flash FXP (版本不限)或 " "Web浏览器 "IE/Mozilla FireFox(版本不限)或其他浏览器软件 " "抓包软件 "Sniffer Pro 支持千兆网卡) " "屏幕截图工具 "HyperSnap-DX (可抓滚屏的单文件版本) " "IP地址 " (机房做的) (后来改了) " 虚拟机配置如下表1-2所示: 表1-2 虚拟机环境:虚拟机操作系统的配置(作为服务器端) "操作系统 "Windows 200X Advance " " "Server,且安装配置了WWW/FTP/DNS/Telnet等网络服务 " "IP地址 " " 2 实验目的 1. 通过该实验,掌握在DOS命令窗口中常用网络命令的使用方法; 2. 通过该实验,掌握利用教程第四章介绍的各个案例中的工具软件进行网络检测扫描的 基本方法; 3. 通过该实验,掌握使用自选的一款工具软件进行网络攻击前的信息收集的基本方法; 4. 进一步加深对TCP/IP协议的理解和认识; 3 实验步骤 1. 实验前先阅读材料相关章节以及实验一参考资料(PPT及命令简介文档、实验指导书) ,充分预习,了解实验步骤并准备相关的工具软件; 2. 每个人在自己的本机系统上安装各种工具软件,以自己的虚拟机系统作为扫描目标; 3. 在各工具软件中分别进行参数设置,以实现客户机端获取靶机服务器的各种信息; 4. 在虚拟机系统中启动Sniffer Pro 或Wireshark,进行数据包捕获模式,抓取攻防双方的各种通信协议数据包,查看数 据包中的各种敏感扫描信息的报文内容; 5. 独立完成本次实验报告; 6. 实验完成后,思考以下问题,如何防范对方从网络上获得自己机器的各种信息 4
xxxxxxx 学生实习(实训)总结报告 学 院:xxxxxxxxxxxxxxxxxx 专业班级:_xxxxxxxxxx_ 学生姓名:____xxxxxxxxx_____ 学 号:xxxxxxxxxx_ 实习(实训)地点:___xxxxx____ ____________ __ 报告题目:__xxxxxxxxxxxxxxxxxxxx__________ ____ 报告日期: xxx 年 xxx月 xxx日 指导教师评语: ____________ _______________________ ______________________________________________________________________ ______________________________________________________________________ ___________________ 成绩(五级记分制):______ _______ 指导教师(签字):_____________________ xxxxx 实习(实训)任务书 设计题目:数据恢复技术应用 "学生姓名 "xxxxx " "课程名称 "xxxxx "专业班级 "xxxxx " "地 点 "xxxxx "起止时间 "xxxxx " "设 "数据恢复是在系统数据丢失或其他诸多原因而导致的灾难后,快速进" "计 "行数据恢复,以保障系统正常运行的常用手段。通过该综合训练,使" "内 "学生了解数据恢复的重要性,并认识到电磁泄漏现象引起的数据恢复" "容 ",硬件损坏、文件的删除等实现数据恢复的内容。 " "及 "要求:理解数据备份的重要性,以及磁盘数据恢复的原理,认识数据" "要 "恢复技术对信息安全的影响。能够使用数据恢复软件EasyRecovery进" "求 "行文件恢复。 " " "提高要求:能够对磁盘数据进行彻底清除。 " "设 "掌握EasyRecovery的应用; " "计 "理解磁盘分区的原理及特征; " "参 "设计利用EasyRecovery或手动方法进行数据恢复的解决方案。 " "数 " " "进 "12月19-20日:了解设计任务、掌握磁盘分区特征、熟悉工具软件;" "度 "12月21-28日:数据恢复的实施; " "要 "12月29-30日:撰写综合训练总结报告,作品检查、提交、答辩。 " "求 " " "参 "[1] 吴灏.《网络攻防技术》[M].北京:机械工业出版社,2009. " "考 "[2]胡建伟.《网络安全与保密》[M]. 西安电子科技大学出版社,2006." "资 "[3]牛少彰,江为强.《网络的攻击于防范——理论与实践》[M]. 北京: " "料 "北京邮电大学出版社,2006. " " "[4] 蒋朝惠. 《信息安全综合实验》[M]. " " "北京:中国铁道出版社,2010. " " "[5] 蒋朝惠. 《信息安全原理与技术》[M]. " " "北京:中国铁道出版社,2009. " "其 " " "它 " " "说 " " "明 "1.本表应在每次实施前一周由负责教师填写二份,院系审批后交院 " " "系办备案,一份由负责教师留用。2.若填写内容较多可另纸附后。3" " ".一题多名学生共用的,在设计内容、参数、要求等方面应有所区别 " " "。 " 系主任: 指导教师:xxxxx 年 月 日 前言 随着计算机技术的发展,同时硬盘由于其容量大价格便宜也成为人们存储数据的主要 设备。然而由于种种原因,硬盘的数据可能会被损坏,这也给个人和社会带来很大的损 失。因此,数据损坏后的数据恢复显得非常重要。虽然在数据恢复领域有很多的厂商已 经有比较成熟的技术。然而对于并不了解硬盘原理普通人来说,如果试图恢复数据,但 又无法采用很好的方法,选择正确的工具,就很难很好的恢复数据。然而不管用什么方 法进行数据恢复,都不能保证100%的能成功,所以在使用电脑时,我们应该注意数据备 份工作。 本文分析了硬盘的有关内部结构与文件存储系统以及硬盘数据损坏的有关原因,然后 介绍如何使用数据恢复软件EasyRecovery进行文件恢复。 目录 前言 I 1 设计内容及要求 1 实训内容 1 实训要求 1 2 数据恢复原理 2 3 数据恢复常见实例 4 主引导区的恢复 4 分区表破坏修复 5 DBR修复 5 文件删除后的修复 6 因病毒侵害而导致的文件丢失 6 利用EasyRecovery恢复丢失文件 7 4 总结 14 致谢 15 参考文献 16 1 设计内容及要求 硬盘数据丢失对于硬盘来说,仅仅就是硬盘上的某些地方的磁性消失。硬盘数据的丢 失的原因本来就有很多种,可能因为人的误操作而丢失,也可能是因为病毒的入侵而破 坏数据。并且

91

社区成员

发帖
与我相关
我的任务
社区描述
网络与系统攻防技术课程作业
网络安全系统安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧