第一篇:實驗4-4的實驗報告
電 子 科 技 大 學
實
驗
報
告
學生姓名:
學 號:
指導教師:實驗地點:主樓A2-413-1
實驗時間:
一、實驗室名稱:主樓A2-413-1
二、實驗項目名稱:跨站攻擊實驗
三、實驗學時: 1 學時
四、實驗原理:
1.什么是跨站攻擊?
定義一:即Cross Site Script Execution(通常簡寫為XSS)是指攻擊者利用網站程序對用戶輸入過濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用 戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。
定義二:指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執行。
由于HTML語言允許使用腳本進行簡單交互,入侵者便通過技術手段在某個頁面里插入一個惡意HTML代碼,例如記錄論壇保存的用戶信息(Cookie),由于Cookie保存了完整的用戶名和密碼資料,用戶就會遭受安全損失。如這句簡單的Javascript腳本就能輕易獲取用戶信息:alert(document.cookie),它會彈出一個包含用戶信息的消息框。入侵者運用腳本就能把用戶信息發送到他們自己的記錄頁面中,稍做分析便獲取了用戶的敏感信息。2.跨站漏洞成因 成因很簡單,就是因為程序沒有對用戶提交的變量中的HTML代碼進行過濾或轉換。3.防范跨站攻擊
對于普通用戶而言:
在你的WEB瀏覽器上禁用java腳本,具體方法,先打開你的IE的Internet選項,切換到“安全”頁,有個“自定義”級別,點擊出現如圖8-1所示窗口,禁用就可以了。
圖8-1
但是好象不太可能,因為一旦禁用,很多功能就喪失了,這個方法是下策。
還有不要訪問包含〈〉字符的連接,當然一些官方的URL不會包括任何腳本元素。
對于開發人員而言:
如果你的站點程序含論壇,留言板,以及其他程序中含提交數據格式的。需要對提交數據進行過濾,如:轉換掉“<”和“>”,使用戶不能構造Html標記;過濾掉 “:”和“&”,使用戶不能將標記的屬性設為Script;過濾掉空格,使用戶不能引發事件機制等。
五、實驗目的: 1.了解跨站攻擊產生原因 2.了解跨站攻擊所能產生的效果 3.了解防范跨站攻擊的方法
六、實驗內容:
1.編寫簡單的跨站攻擊程序。2.編寫程序實現盜取用戶cookie。
七、實驗器材(設備、元器件):
PC微機一臺、SimpleNAD網絡實驗教學系統
八、實驗步驟:
本實驗在windowsXP下使用自行編寫的例子完成,例子本身比較簡單,僅供原理說明及效果演示。讀者如有興趣,可以自行尋找具有xss漏洞的網站進行相應實驗。
1.跨站攻擊原理及效果展示
下面將通過一個簡單例子來說明跨站攻擊的原理及效果
首先打開瀏覽器,在地址欄中輸入“http://127.0.0.1:8080/xss1/input.htm”在打開的頁面中的文本框中輸入任意字符串,比如:“hello world!”,如圖8-2:
圖8-2
點擊“提交”按鈕后,打開的新頁面將剛才輸入的內容顯示了出來。如圖8-3:
圖8-3
可見本頁面的功能是將用戶填寫的內容原封不動顯示出來。
在瀏覽器中重新打開“http://127.0.0.1:8080/xss1/input.htm”,在文本框中輸入如下內容:“”,并點擊輸入。如圖8-4:
圖8-4
這時,可以發現并沒有按照預想結果,將剛才輸入的字符串如實顯示出來,而是把其當一段腳本加以執行,彈出了一個彈出框,如圖8-5:
圖8-5
如果我們將輸入的內容改為:“”,點擊“提交”按鈕后,將會跳轉到百度的首頁,如果我們將鏈接地址改為預先構造好的惡意頁面將會對查看該頁面內容的用戶造成很大的威脅。2.跨站盜取用戶cookie 下面同樣通過一個簡單例子對利用跨站漏洞進行cookie內容的盜取。首先,打開瀏覽器在地址欄中輸入:“http://127.0.0.1:8080/xss2/logtc.asp”;在打開的頁面中,“用戶名”和“留言”欄分別輸入任意的字符串,比如:“匿名”和“你好”,如圖8-6:
圖8-6 點擊“提交”按鈕后,剛才所輸入的內容將被顯示出來。如圖8-7:
圖8-7
可見用戶填寫的內容在提交后,將在同一頁面顯示出來。
在瀏覽器中重新打開“http://127.0.0.1:8080/xss2/logtc.asp”,在文本框中輸入如下內容:“”,并點擊輸入。如圖8-8:
圖8-8
隨后,可以發現用戶cookie的內容在彈出框中被顯示出來了,如圖8-9
圖8-9
對留言欄輸入的內容稍加修改,就可以將用戶cookie的內容記錄下來,比如在留言欄中輸入“http://localhost/xss2/tc.asp? msg=’ + document.cookie)”(其中tc.asp實現了cookie文件的寫入,在實踐中也可以自行編寫相應代碼),就可以將相應內容記錄到文件中,如圖8-10:
圖8-10
九、實驗數據及結果分析:
十、實驗結論:
如果對用戶輸入內容未加過濾,然后又將其原封不動在某個某個頁面顯示出來,就會產生夸張漏洞。利用跨站漏洞攻擊者可以實現盜取用戶信息,將用戶引導有惡意代碼的頁面等攻擊。
十一、總結及心得體會:
通過本次實驗,基本了解跨站攻擊產生原理,也經過具體的實驗操作,看到了跨站攻擊所能產生的效果,同時也了解了防范跨站攻擊的方法。
十二、對本實驗過程及方法、手段的改進建議:無
報告評分:
指導教師簽字:
第二篇:交換機實驗 實驗報告
交換機實驗II 實驗目的
1.理解掌握環路對網絡造成的影響,掌握環路的自檢測的配置; 2.理解路由的原理,掌握三層交換設備路由的配置方法 3.掌握DHCP的原理以及其配置方法
實驗步驟
配置交換機的IP地址,及基本的線路連接等; 實驗1:
①.用獨立網線連接同一臺交換機的任意兩個端口時期形成自環
②.對交換機的兩個端口進行配置,開啟所有端口的環路檢測功能、設置檢測周期等屬性 實驗2:
①.按圖1方式對三層交換機的VLAN、端口進行配置
②.在交換機中分別對VLAN的IP地址進行配置
③.啟動三層交換機的IP路由
④.設置PC-A、PC-B的IP地址,分別將它們的網關設置為所屬三層交換機VLAN的IP地址
⑤.通過Ping驗證主機A、B之間的互通狀況 實驗3:
三層交換機作為DHCP服務器,兩臺PC-A和PC-B,分別從交換機上獲取IP地址。PC-C手動配置IP地址。
①.按圖2方式建立主機A、B、C與三層交換機間的連接,配置交換機的IP地址
②.配置三層交換機的DHCP地址池屬性
③.啟動DHCP服務
④.(1)查看主機A、B能否正確的獲取到給定范圍內IP地址,通過Ping查看網關、交換機之間的互通情況;(2)拔掉主機B的網線,將主機C的IP地址設置為主機B所獲取的到的IP地址,然后再插上B機網線,查看其是否能獲取到不同的IP地址;(3)分別重啟主機A、B及交換機,查看A、B獲取到的IP地址是否和前一次相同。
圖1.三層路由連接圖
圖2.DHCP連接圖
實驗結果
實驗1:環路測試
交換機出現環路的自檢測結果:
實驗2:路由配置:
主機A連接交換機端口2,劃分為vlan10,端口IP地址為192.168.1.1。主機IP地址192.168.1.23;
主機B連接交換機端口10,劃分為vlan20,端口IP地址為192.168.2.1。主機IP地址192.168.2.27;
在未設置IP routing之前主機A、B分屬于不同網段,因此它們不能互通,設置后通過路由則可相互聯通:
實驗三:DHCP配置和驗證:
主機A、B、C分別連接到交換機的端口2,端口18和端口10上。其中主機A、B的IP地址自動獲取,主機C的IP地址則手動配置。
主機A通過DHCP獲取的IP地址(192.168.1.211)
主機B通過DHCO獲取到的IP地址(192.168.1.210)
測試主機A與主機C的互通性(可連通)
測試主機B與主機A、C之間的互通性(可連通)
當主機C配置為主機B獲取到的IP地址是會產生IP地址沖突的錯誤提示:
配置的主機C的IP地址與主機B的IP地址相沖突
主機B網線重新連接后獲取到的新的IP地址
交換機重新啟動后A、B主機自動獲取到的IP地址信息:
主機A自動獲取的IP地址
主機B自動獲取的IP地址
DHCP可分配IP地址池內IP數目小于申請的主機數目時實驗驗證情況:(可分配的IP地址為192.168.1.210 — 192.168.1.212),此時連接主機A、B、C、D。
主機D自動獲取IP地址的結果
實驗與結果分析
環路問題:
分為第二層環路和第三層環路,所有環路的形成都是由于目的路徑不明確導致混亂而造成的。例如第二層,一個廣播信息經過兩個交換機的時候會不斷惡性循環的產生廣播造成環路,而第三層環路則是原路由意外不能工作,造成路由通告錯誤,形成一個惡性循環。傳統的二層預防技術主要有STP(Spanning tree)來預防,STP在不斷的修改和更新中,產生了諸如STP/RSTP/MSTP等多個版本,大家可根據各自的組網規劃來選擇應用,但是STP的配置復雜度,以及協議本身的開銷通常都是網絡管理人員比較頭痛的事情。
解決因環路(自環或外環)對網絡造成的影響,能夠提高網絡的自檢錯性、容錯性和健壯性。環路檢測的過稱為:對交換機的每個端口周期性的發送回路檢測(Loopback-detection)數據包;交換機查看端口收到包的CPUMAC字段,如果其中存的是本交換機的MAC,則本交換機的某些端口形成環路,否則將其丟棄,出現環路后,交換機會關閉端口號較大的端口以消除環路。圖1中反映了在交換機開啟所有端口的環路檢測功能后每隔30秒檢測到的信息以及對端口的關閉等操作信息。
三層路由意義和工作過程: 實現不同VLAN間主機的通信,通過配置VLAN能夠有效地控制廣播域的大小。在同一VLAN內的主機間的通信不需要經過交換機的路由處理可直接到達目的主機,當不同VLAN間通訊時,數據包先轉發至路由器,由路由器查詢其路由轉發表選擇正確的端口間數據包轉發到目的VLAN的交換機,再由目的VLAN內交換機將數據包轉發至目的主機。其中扮演主要角色的即為交換機的路由功能,如果沒有設置相關屬性則不同VLAN間不能通訊。
因此在圖3的驗證實驗中,通過路由器的轉發功能實現了分別位于VLAN10和VLAN20中主機A、B之間的通信,在未配置IP Routing之前VLAN10和VLAN20分屬不同網段(A、B也屬于不同網段),因此不能實現通信,配置之后路由器(三層交換設備)可通過內部路由轉發表實現數據的轉發和通信。
DHCP工作過程與實驗分析:
即動態主機配置協議(Dynamic Host Configuration Protocol),是一個局域網的網絡協議,使用UDP協議工作,主要有兩個用途:給內部網絡或網絡服務供應商自動分配IP地址,是使內部網絡管理員能夠集中管理(從中心結點監控)和自動分配IP 網絡地址的通信協議。當某臺計算機移到網絡中的其它位置時,能自動收到新的IP 地址。DHCP 服務器從地址池中為客戶端選擇并分配IP 地址及其他相關參數當作為DHCP服務器的設備收到客戶端發來的DHCP 請求時,將從地址池中挑選一個空閑的IP 地址。
DHCP工作過程:
當 DHCP客戶端第一次登錄網絡的時候,也就是客戶發現本機上沒有任何 IP 數據設定,它會向網絡發出一個 DHCP DISCOVER封包(廣播包)。因為客戶端還不知道自己屬于哪一個網絡,所以封包的來源地址會為 0.0.0.0,而目的地址則為 255.255.255.255,然后再附上 DHCP discover 的信息,向網絡進行廣播。如果都沒有得到DHCP服務器的響應,客戶端則會顯示錯誤信息,宣告 DHCP discover 的失敗。之后,基于使用者的選擇,系統會繼續在 5 分鐘之后再重復一次 DHCP discover 的過程。
當 DHCP服務器監聽到客戶端發出的 DHCP discover 廣播后,它會從那些還沒有租出的地址范圍內,選擇最前面的空置 IP,連同其它 TCP/IP 設定,響應給客戶端一個 DHCP OFFER封包。由于客戶端在開始的時候還沒有 IP 地址,所以在其 DHCP discover封包內會帶有其 MAC 地址信息,并且有一個 XID 編號來辨別該封包,DHCP服務器響應的 DHCP offer 封包則會根據這些資料傳遞給要求租約的客戶。根據服務器端的設定,DHCP offer封包會包含一個租約期限的信息。
如果客戶端收到網絡上多臺 DHCP 服務器的響應,只會挑選其中一個 DHCP offer 而已(通常是最先抵達的那個),并且會向網絡發送一個DHCP request廣播封包,告訴所有 DHCP 服務器它將指定接受哪一臺服務器提供的 IP 地址。同時,客戶端還會向網絡發送一個 ARP封包,查詢網絡上面有沒有其它機器使用該 IP 地址;如果發現該 IP 已經被占用,客戶端則會送出一個 DHCPDECLINE 封包給 DHCP服務器,拒絕接受其 DHCP offer,并重新發送 DHCP discover 信息。事實上,并不是所有 DHCP客戶端都會無條件接受 DHCP服務器的 offer,尤其這些主機安裝有其它 TCP/IP 相關的客戶軟件。客戶端也可以用 DHCP request 向服務器提出 DHCP 選擇,而這些選擇會以不同的號碼填寫在 DHCP Option Field 里面。
當 DHCP服務器接收到客戶端的 DHCP request 之后,會向客戶端發出一個DHCPACK 響應,以確認 IP 租約的正式生效,標志著一次DHCP的工作過程完成。
圖4—6反映了主機A、B通過自動獲取IP地址方式由三層交換機動態分配IP后,各自得到的IP地址,由于A、B、C連接與同一臺交換設備上,由沒有VLAN劃分等因素,所以它們之間不論是自動獲取IP地址還是手動配置IP地址(不沖突的前提下)都能相互連通。當為主機C配置成已得到自動分配IP地址的主機B的IP地址時,自然會出現IP地址沖突的出錯信息提示。當B網線重新鏈接時,相當于重新加入的客戶端,交換機會從地址池中順序選擇下一個未分配的IP地址給新的請求用戶。因此主機B會獲得新新的IP地址,并且其值是主機C的IP地址的下一個鄰接IP地址(在未超出可分配的IP地址范圍條件下)。圖7 —10中反映了上述描述的結果。
圖11中顯示了一種造成IP地址動態分配失敗的情形:可分配的IP地址數僅有3個,而由4臺主機請求分配IP地址,當可分配地址全部分配給主機A、B、C后,主機D的請求不能得到滿足,因此未得到給定范圍內的合理IP地址。
第三篇:實驗一 實驗報告
網 絡 程 序 設 實驗報告
實驗名稱:Winsock編程接口實驗 實驗類型: 驗 證 型
計
一、實驗目的
? 掌握Winsock的啟動和初始化;
? 掌握gethostname(),gethostbyname(),GetAdaptersInfo()等信息查詢函數的使用。
二、實驗設計
實驗內容:
1、編寫程序能同時實現對多個域名的解析。比如在控制臺輸入:getip www.tmdps.cn對應的IP地址列表。
2、編寫程序獲取并輸出本地主機的所有適配器的IP地址,子網掩碼,默認網關,MAC地址。
根據實驗內容編寫程序:
1、對相關域名進行解析,利用gethostbyname()完成解析,用到的結構體為:
struct hostent{ char FAR*
h_name;char FAR* FAR* h_aliases;short
h_addrtype;short
h_length;char FAR* FAR* h_addr_list;}
得到的IP地址列表由h_addr_list存儲;
2、利用GetAdaptersInfo()函數獲得本地主機的相關信息,通過IP_ADAPTER_INFO結構體返回所需信息。
IP_ADAPTER_INFO的定義如下: typedef struct _IP_ADAPTER_INFO {
struct _IP_ADAPTER_INFO* Next;
DWORD ComboIndex;
char AdapterName[MAX_ADAPTER_NAME_LENGTH + 4];
char Description[MAX_ADAPTER_DESCRIPTION_LENGTH + 4];
UINT AddressLength;
BYTE Address[MAX_ADAPTER_ADDRESS_LENGTH];
DWORD Index;
UINT Type;
UINT DhcpEnabled;
PIP_ADDR_STRING CurrentIpAddress;
IP_ADDR_STRING IpAddressList;
IP_ADDR_STRING GatewayList;
IP_ADDR_STRING DhcpServer;
BOOL HaveWins;
IP_ADDR_STRING PrimaryWinsServer;
IP_ADDR_STRING SecondaryWinsServer;
time_t LeaseObtained;
time_t LeaseExpires;
} IP_ADAPTER_INFO, *PIP_ADAPTER_INFO;
三、實驗過程(包含實驗結果)
1、分析題目,編寫程序;
2、將編寫的程序進行編譯、運行,輸入題目給定的內容,完成題目要求; 結果如下:
第1題:
第2題:
四、討論與分析
思考題:
1、Winsock初始化的作用:只有調用了WSAStartup()進行初始化之后,應用程 序才能調用其他Windows Sockets API函數,實現網絡通信;
2、函數原型為:
DWORD GetAdaptersInfo(PIP_ADAPTER_INFO pAdapterInfo,//接受數據的緩沖區
PULONG pOutBufLen
// 數據的長度大小);
3、域名解析時出現域名對應多個IP,原因:該域名存在于多個服務器。
五、實驗者自評
通過本次實驗,我掌握了Winsock的啟動和初始化以及gethostname(),gethostbyname(),GetAdaptersInfo()等函數查詢的使用,加深了以前對課本知識的認識程度。
六、附錄:關鍵代碼(給出適當注釋,可讀性高)
第1題代碼:
////////////////////////////////////////////////// // GetAllIps.cpp文件
//#include “../common/InitSock.h” #include
using namespace std;
#pragma comment(lib, “WS2_32”)// 鏈接到WS2_32.lib //CInitSock initSock;// 初始化Winsock庫
void main(){
char szMessage[256];// 取得本地主機名稱
// 初始化
WSADATA wsaData;if(WSAStartup(MAKEWORD(2,2), &wsaData)!= 0){
exit(0);}
// 通過主機名得到地址信息
printf(“ Get IP::”);gets(szMessage);
// 獲取主機信息
hostent *pHost = ::gethostbyname(szMessage);
// 打印出所有IP地址
in_addr addr;for(int i = 0;;i++){
char *p = pHost->h_addr_list[i];
if(p == NULL)
break;
memcpy(&addr.S_un.S_addr, p, pHost->h_length);
char *szIp = ::inet_ntoa(addr);
printf(“ 服務器 %s IP地址:%s n ”,szMessage, szIp);
printf(“服務器名字: %s n”,pHost->h_name);}
/////////////////////////// ::WSACleanup();
}
第2題代碼:
// 獲取并輸出本地主機的所有適配器的IP地址,子網掩碼,默認網關,MAC地址
#include
void main(){ // 定義變量
IP_ADAPTER_INFO *pAdapterInfo;ULONG ulOutBufLen;DWORD dwRetVal;PIP_ADAPTER_INFO pAdapter;
pAdapterInfo =(IP_ADAPTER_INFO *)malloc(sizeof(IP_ADAPTER_INFO));ulOutBufLen = sizeof(IP_ADAPTER_INFO);// 第一次獲取適配器信息,得到ulOutBufLen的實際大小
if(GetAdaptersInfo(pAdapterInfo, &ulOutBufLen)!= ERROR_SUCCESS){
free(pAdapterInfo);
pAdapterInfo =(IP_ADAPTER_INFO *)malloc(ulOutBufLen);} // 第二次獲取適配器信息,獲得了pAdapterInfo信息
if(dwRetVal = GetAdaptersInfo(pAdapterInfo, &ulOutBufLen)!= ERROR_SUCCESS){
cout<<“GetAdapterInfo Error!”< // 打印MAC地址信息、子網掩碼以及網關 pAdapter = pAdapterInfo;while(pAdapter){ cout<<“MAC Address: ”; for(int i=0;i AddressLength;i++) { if(i ==(pAdapter->AddressLength-1)) { cout< } else { cout< } } cout< cout<<“IP 地址:”< IpAddressList.IpAddress.String< cout<<“子網掩碼 :”< IpAddressList.IpMask.String< cout<<“網關 :”< IpAddressList.IpAddress.String< cout<<“****************************************”< pAdapter = pAdapter->Next;} // 釋放資源 if(pAdapterInfo){ free(pAdapterInfo);} cout< } 實驗報告一、二、三、四、五、六、七、實驗名稱:分析PL0詞法分析程序 試驗目的 ? 學習PL0程序的詞法分析程序GenSym的實現過程 ? 結合具體的程序了解詞法分析過程 實驗設備 ? PC兼容機 ? DOS操作系統或Windows操作系統 ? TurboPascal軟件等 實驗要求 ? 獨立完程序的分析過程 ? 自己跟蹤程序的執行過程 ? 記錄程序的執行過程 ? 記錄程序的運行結果 實驗內容 實驗過程記錄 源程序 實驗動物學實驗報告 一、實驗動物:小鼠 二、操作流程:抓取,固定,編號,給藥,取血,麻醉,絕育,解剖。 三、具體操作 1、抓取:抓取小鼠時,右手抓住小鼠尾巴,不要過于用力,以免驚嚇小鼠。左手從小鼠身體后部向前抓(以免小鼠向后縮咬傷自己),抓住小鼠頸部。固定住小鼠后,將小鼠皮膚往上抓,盡量將小鼠背部皮膚抓住。左手將小鼠腹部朝向自己,把小鼠尾巴用左手無名指和小指夾住,這時小鼠腹部皮膚緊繃,不能動彈。 2、固定: 通常使用固定器進行固定。將固定器擰開后,抓住小鼠尾巴,使其鉆入固定器中,再將擰下的固定器部分裝好,使小鼠尾部露出,再將可旋轉的鐵片固定住即可進行后續實驗。 3、編號:編號方式有兩種:①剪腳趾編號:把小鼠腹面朝上,在下的腳趾從左至右依次編為1~10號,剪10號腳趾加1~9號腳趾依次編為11~19號,在上的腳趾依次編為20,30,40,50,60,70,80,90號,其余編號與11~19號類似。②打耳釘編號:耳釘上均有唯一編號,通過使用耳釘鉗將耳釘打在小鼠耳朵上即可。實驗時通常使用的是第一種方式進行編號,第二種編號通常用于需要長距離運輸的動物。 4、給藥:常用的給藥方式有: ①口服給藥:即灌胃。將注射器裝入藥物溶液,裝上灌胃針(灌胃針有直頭和彎頭兩種,區別不大)。如上所述,抓取小鼠后,使其頭部朝上,盡量呈一直線,取灌胃針,從小鼠嘴角一側緩緩插入(保持刻度在自己能看到的位置),順著小鼠口腔食道的弧度讓小鼠將針咽入,灌胃過程中如果遇到阻礙一定要及時拔出灌胃針,不可強行灌胃以免傷及小鼠食道以及肺部。灌胃針順利進入后基本與小鼠身體呈一條直線,注入適量體積后再順著食道緩緩取出灌胃針。 ②靜脈注射:小鼠尾部有3條靜脈和1條動脈,3條靜脈非別位于背部,及兩側。靜脈注射時一般選取兩側靜脈,因為其相對于背部靜脈更為清晰飽滿。將小鼠固定后,用酒精擦拭其尾部靜脈,使其充血,以便注射。之后使注射器針孔處朝上,針與尾部呈約30°扎入尾部后向上輕挑,再向內扎入部分,此過程應該比較順暢,沒有阻礙,若阻礙較大則有可能扎入到了皮膚中。扎入后將活塞向后回抽一點可見到有血回流,則說明成功扎入靜脈當中,注射適當體積后迅速拔針,用酒精進行消毒。 5、取血:有斷尾取血法和眼眶取血法兩種。本次實驗使用的是眼眶取血法。抓取小鼠,固定其頭部用手指將其上下眼瞼分開,露出其眼球并且不能閉上。用玻璃毛細管從其上眼角處扎入眼球后方毛細血管從,使血液順著毛細管留下,取血完成后快速將毛細管取下。 6、麻醉:抓取老鼠,使其頭部朝下,使其腹部臟器向胸腔靠攏,露出腹部空腔,以免刺傷臟器。將注射器豎直扎入靠近后腿部腹腔,刺入之后稍微向前傾斜但不要向前刺入,一般注入0.5mL麻醉劑即可。隨后拔出針,方向小鼠,等待幾分鐘后即可麻醉。 7、絕育:絕育手術是通過剪除雌鼠卵巢或雄鼠輸精管來實現的。將麻醉的雌鼠背面朝上,從其胸腔和尾部之間向下三分之一處剪開一個小口,用鑷子將其卵巢取出,上面呈現紅色斑點的部分即為卵巢,用剪刀將這一部分剪除,然后用縫合針線將其縫合,縫合方法為將針穿過后,將線纏繞鑷子兩圈再逆時針纏繞兩圈,再重復纏繞一遍,將鑷子夾住線頭把纏繞的線移至線頭系緊即可(縫合過程全程用鑷子和剪刀操作),里面肌肉層以及外面皮層均需縫合。雄鼠則從外生殖器向上1-2cm處剪開小口,用鑷子在其中找出輸精管(較細長的乳白色小管),盡量多減掉一些,以免其長長愈合,以上述方法縫合傷口即可。 9、解剖:以頸椎脫臼法處死小鼠,使其腹面朝上。用鑷子將其腹部皮膚夾起,然后用剪刀剪開,觀察各個器官所在位置和形態,解剖完的小鼠放入尸體袋中。第四篇:實驗報告格式--實驗2
第五篇:實驗動物學實驗報告