超文本传输协议http实验报告

超文本传输协议http实验报告

ID:17612985

大小:22.86 KB

页数:12页

时间:2018-09-03

超文本传输协议http实验报告_第1页
超文本传输协议http实验报告_第2页
超文本传输协议http实验报告_第3页
超文本传输协议http实验报告_第4页
超文本传输协议http实验报告_第5页
资源描述:

《超文本传输协议http实验报告》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、超文本传输协议http实验报告  篇一:计算机网络实验超文本传输协议Http分析  实验二超文本传输协议Http分析  一、实验目的  通过分组捕获软件Wireshark来分析Http协议的以下内容:  1、Http协议的Get/Resonse互动机制;  2、Http协议的分组格式;  3、如何利用Http传输Html文件;  4、如何利用Http传输图片、动画等嵌入式文件;  5、观察Http的安全性能。  二、实验条件  1、Wireshark软件  2、IE浏览器  三、实验预习要求:  复习课

2、本节的相关内容  四、实验内容:  1.Http的基本请求/响应互动机制  本实验通过访问一个最简单的页面展开,即该html文件中不引用任何其它嵌入式文件(如图片、视频等)。操作步骤如下:  1、打开IE浏览器;  2、打开Wireshark软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的网络接口。  3、切入包捕获界面后,在过滤栏中输入http&&==

3、

4、==,即只观察与交互的http分组。  4、在IE浏览器输入:;此时浏览器应该会显示一个最简单的html页面(只有一行)。  5、此时,你的

5、Wireshak软件应该如下所示:  图1:访问后的  Wireshark显示界面  从上图中可观察到总共捕获到四个http包,其中,包括两对Http的Get分组(由本机浏览器向服务器发出的请求)以及服务器返回的响应分组。需要注意的是,第一轮请求与回复请求的是具体的页面;而第二轮请求与回复涉及的却是一个文件。分组内容展示窗口中可以观察这两个分组的详细信息。从展开的分组内容中可以看出:Http包是经由Tcp协议传输,而Tcp又是附加在IP数据包的基础上,后者又附加在一个以太网帧内。以第一轮分组为观察目标,

6、试着回答如下问题:  1.你的浏览器运行的是什么协议版本?还是?服务器运行的又是什么版本呢?  2.你的浏览器告诉服务器它能够接受的语言是?  3.你浏览器所在的IP是?服务器的Ip又是?  4.服务器返回给浏览器的状态代码是?这次访问成功了么?  5.浏览器所访问的Html文件上次被修改的时间是?  6.间隔两分钟后再重新访问该Html文件(即刷新IE浏览器),再次查看Html文件上被修改的时间是?对比与问题5的答案,你观察出了什么结论?  7.服务器返回给浏览器的分组的内容长度是多少?  2.Htt

7、p附加条件判断的请互动机制  从课本节中我们知道,当前主要浏览器都有一个缓存机制,即将刚访问的页面内容保存在IE缓存区。在此基础上,当用户重新访问该页面时,浏览器会智能地发出一个带条件判断的Http请求,即请求时告诉服务器自己所缓存文件的时间戳。为了详细观察这一带条件判断请求互动机制,请进行如下操作:  1、打开IE浏览器,并清除IE浏览器的所有缓存文件。  2、打开Wireshark软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的网络接口。  3、切入包捕获界面后,在过滤栏中输入http&&=

8、=

9、

10、==,即只观察与交互的http分组。  4、在IE地址栏输入:,回车后访问该地址。  5、十秒后,点IE刷新栏,重新访问该地址。  6、将观察到的Wireshark软件结果截图保存。  图2访问后的  Wireshark显示界面  观察实验结果,回答以下问题:  1.观察浏览器发出的第一个Get请求,你在里面看到了IF-MODIFIED-SINCE字段么?  2.观察服务器对应的第一个Response回复,它返回了所请求的html文件么?  3.观察第二个浏览器发出的第二个Get请求,你在里面看到

11、IF-MODIFIED-SINCE字段么?如果有,它携带的具体信息是?  4.服务器所回复的第二个Response回复的状态码是?它携带了浏览器所请求的Html文件么?如果没有,请作出相应的解释。  3.通过Http获取大文件  上述两个小实验中,我们都只是访问了小而简单的Html文件。这一节实验,我们将通过http来访问长的Html文件。请按以下步骤操作:  1、打开IE浏览器,并清除IE浏览器的所有缓存文件。  2、打开Wireshark软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的网络接

12、口。  3、切入包捕获界面后,在过滤栏输入http

13、

14、tcp,即只观察http、tcp分组。  4、在IE地址栏输入:,回车后访问该地址。  5、观察Wireshark的实验结果。  图3访问后的  Wireshark显示界面  从上图(截取自老师机器上进行的实验)可以看出,在HttpGet请求后,有一系列的Tcp回复包(即从发送过来的26,27,29号Tcp分组)。由节的课本知识可知,通常一个Httpresponse分组由一个状态栏、头部

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。