LAN管理器的设计与实现 文献综述Word文档下载推荐.docx
- 文档编号:6780981
- 上传时间:2023-05-07
- 格式:DOCX
- 页数:7
- 大小:70.66KB
LAN管理器的设计与实现 文献综述Word文档下载推荐.docx
《LAN管理器的设计与实现 文献综述Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《LAN管理器的设计与实现 文献综述Word文档下载推荐.docx(7页珍藏版)》请在冰点文库上搜索。
QQ997237619
2012年3月2日
摘要
防火墙穿越技术对探测远程网络主机的存活性及获取远程主机相关信息至关重要,为了解决电子政务网络安全远程测评系统中的防火墙穿越问题,针对现有的穿越技术进行了研究和对比,综述了国内外现行的防火墙穿越技术,着重论述了基于TCP报文的防火墙渗透技术及其实现方法,并对现有的技术进行了综合对比和分析。
对提高防火墙保护下的电子政务网络远程主机存活性探测的准确率及获取远程主机的详尽信息等,都有很大的理论意义和实际应用价值。
关键词:
防火墙,网络安全,主机探测
目录
1绪论1
2关键工具分析2
2.1VC++开发工具2
2.1.1VC++的发展史2
2.1.2VC++的优点及功能3
2.2SQLSERVER数据库4
2.2.1SQLSERVER的优点及功能4
3关键技术分析5
3.1ARP技术优点及功能5
3.1.1ARP的技术方法5
3.1.2ARP的应用5
3.2Ping技术优点及功能5
结论6
参考文献7
1绪论
随着入侵手段的日益复杂和通用系统不时出现的安全缺陷,预先评估分析网络系统中存在的安全问题,已经成为网络管理员们的重要需求。
基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。
这种技术模拟入侵者可能的攻击行为,从系统外部进行扫描,以探测是否存在可以被入侵者利用的系统安全薄弱之处。
为了提高扫描的效率和精确度,主机的信息探测就是必不可少的。
2关键工具分析
2.1VC++开发工具
2.1.1VC++的发展史
VisualC++1.0
集成了MFC2.0,是VisualC++第一代版本,1992年推出,可同时支援16位处理器与32位处理器版,可算是MicrosoftC/C++7.0的更新版本。
VisualC++1.5
集成了MFC2.5,增加了“目标文件链接嵌入(OLE)2.0和支持MFC的开放式数据库链接(ODBC)。
这个版本只有16位的,也是第一个以CD-ROM为软件载体的版本。
这个版本也没有所谓“标准版”。
它是最后一个支持16位软件编程的软件,也是第一个支持基于x86机器的32位编程软件。
VisualC++2.0
集成了MFC3.0,第一个只发行32位的版本。
这个版本提前发行了,几乎成了一个“丢失的版本”。
这是因为那个时候Windows95(开发代码为"
Chicago"
)还没有发行,而WindowsNT又只占有很小的市场份额。
该版本用户可以通过微软公司的订阅服务(MicrosoftSubscriptionService)升级至2.1和2.2版本。
微软公司在这个版本中集成并升级了VisualC++1.5,作为2.0版本(VisualC++1.5升级后版本号:
1.51)以及2.1版本(VisualC++1.5升级后版本号:
1.52)的一部分。
VisualC++2.x附带了16位和32位版本的CDK,同时支持Win32s的开发。
VisualC++2.2及其后续版本不再升级VisualC++1.5(尽管它一直被集成至VisualC++4.x)。
尽管出生的比Windows95早,这个版本的发行日期还是非常接近Windows95,可是当Windows95发行时,VisualC++4.0也已经发行了。
因此很多程序开发者直接从1.x过渡到4.0,把2.x跳过去了。
VisualC++4.0
集成了MFC4.0,这个版本是专门为Windows95以及WindowsNT设计的。
用户可以通过微软公司的订阅服务(MicrosoftSubscriptionService)升级至4.1和4.2版本(此版本不再支持Win32s开发)。
VisualC++5.0
集成了MFC4.21,是4.2版以来比较大的一次升级。
VisualC++6.0
集成了MFC6.0,于1998发行。
发行至今一直被广泛地用于大大小小的项目开发。
但是,这个版本在WindowsXP下运行会出现问题,尤其是在调试模式的情况下(例如:
静态变量的值并不会显示)。
这个调试问题可以通过打一个叫“VisualC++6.0ProcessorPack”的补丁来解决。
奇怪的是,这个网页强调用户也必须运行Windows98、WindowsNT4.0、或Windows2000。
VisualC++.NET2002
也即VisualC++7.0,于2002年发行,集成了MFC7.0,支持链接时代码生成和调试执行时检查。
这个版本还集成了ManagedExtensionforC++,以及一个全新的用户界面(与VisualBasic和VisualC#共用)。
这也是为什么VisualC++6.0仍然被广泛使用的一个主要原因。
VisualC++2010
VisualC++10.0,2009年发布,此版本更加稳定。
VC++2010是目前最新稳定版本。
2.1.2VC++的优点及功能
(1)VC++:
VC++是微软公司开发的一个IDE(集成开发环境),换句话说,就是使用c++的一个开发平台。
(2)VC++应用程序的开发主要有两种模式,一种是WINAPI方式,另一种则是MFC方式,传统的WINAPI开发方式比较繁琐,而MFC则是对WINAPI再次封装,所以MFC相对于WINAPI开发更具备效率优势,但为了对WINDOWS开发有一个较为全面细致的认识,笔者在这里还是以讲解WINAPI的相关内容为主线。
(3)vc6.0的优点是界面简洁,占用资源少,操作方便。
2.2SQLSERVER开发工具
2.2.1SQLSERVER的优点及功能
(1)MicrosoftSQLServer能提供超大型系统所需的数据库服务。
大型服务器可能有成千上万的用户同时连接到SQLServer实例。
SQLServer为这些环境提供了全面的保护,具有防止问题发生的安全措施,例如,可以防止多个用户试图同时更新相同的数据。
SQLServer还在多个用户之间有效地分配可用资源,比如内存、网络带宽和磁盘I/O。
(2)真正的客户/服务器体系结构;
.图形化用户界面,使系统管理和数据库管理更加直观、简单;
丰富的编程接口工具,为用户进行程序设计提供了更大的选择余地;
SQLServer与WindowsNT完全集成,利用了NT的许多功能,如发送和接受消息,管理登录安全性等;
具有很好的伸缩性,可跨越从运行Windows95/98的膝上型电脑到运行Windows2000的大型多处理器等多种平台使用;
对Web技术的支持,使用户能够很容易地将数据库中的数据发布到Web页面上;
支持XML(ExtensiveMarkupLanguage,扩展标记语言);
强大的基于Web的分析;
支持分布式的分区查询。
3关键技术分析
3.1ARP技术优点及功能
3.1.1ARP的技术方法
ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写,主要完成那个IP地址到MAC地址的动态映射,以实现信息送往目的主机。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址(硬件地址),任何时候当主机或者路由器需要找出另一个主机或者路由器在此网络上的物理地址时,就发送一个ARP查询分组。
因为发送站不知道接收站的物理地址,查询就在网络上广播,每一个在网络上的主机或者路由器都接受和处理这个ARP查询分组,但只有意图中的接受者才是别其IP地址,并发回ARP响应分组。
这个分组直接用单播发送给查询者,并使用接收到的查询分组中所用的物理地址。
3.1.2ARP的应用
向局域网内的目标主机发送ARP请求时,无论对方是否安装防火墙,对方都会返回MAC地址。
所以,局域网内通过ARP协议探测主机存活的准确率理论值是100%。
3.2Ping技术优点及功能
Ping是DOS命令,一般用于检测网络通与不通,也叫时延,其值越大,速度越慢。
PING,因特网包探索器,用于测试网络连接量的程序。
Ping发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。
它是用来检查网络是否通畅或者网络连接速度的命令。
Ping利用的原理是这样的:
利用网络上机器IP地址的唯一性,给目标IP地址发送一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通,时延是多少。
ping指的是端对端连通,通常用来作为可用性的检查,但是某些病毒木马会强行大量远程执行ping命令抢占你的网络资源,导致系统变慢,网速变慢。
严禁ping入侵作为大多数防火墙的一个基本功能提供给用户进行选择。
通常的情况下如果不用作服务器或者进行网络测试,可以放心的选中它,保护电脑。
结论
探测主机信息的方法主要是向对方发送一些防火墙不会拦截的数据包,或发送异常的数据包,如果对方返回信息,就证明对方主机存活,从而达到探测主机存活的目的。
继而可以探测其他相关的信息,局域网内的探测方法主要是Ping探测功能和ARP探测功能,Ping探测功能可能不是很完美探测结果并不是很准确,而且还会被防火墙拦截,所以一般情况下,不采用这种方法,发送ARP数据包便成为我们的首要选择。
通过发送ARP数据包,即使在目标主机开启防火墙的情况下,也可以探测到目标主机的主机名、IP地址、MAC地址等有效信息,准确率也达到了一个比较满意的程度。
通过运用sqlserver数据库,可以将查询到的有效信息存储到数据库中,以便以后使用。
经过了这次的研究与实践,使程序能够正常运行,能够较好的完成探测与查询的任务。
参考文献
[1]倪顺发.漫谈网络安全[OL]中国信息导报2000.
[2]胡华平,杜昆,刘波,王谷,基于TCP报文的防火墙渗透测试系统的设计与实现[OL]计算机工程与科学2007.
[3]赵冬梅,张玉清,马建峰.网络安全的综合风险评估[OL]计算机科学2004.
[4]陈汉龙,用模糊综合评价方法进行网络安全风险评估[OL]现代商贸工业2007.
[5]SudhakarGovindavajhala,AndrewW.Appel.UsingMemoryErrorstoAttackaVirtualMachine[J].2003IEEESymposiumonSecurityandPrivacy,May11–14,2003,275-290.
[6]J.D.Meier,AlexMackman,BlaineWastel.ThreatModelingWebApplications.TechnicalReport[J],May2005,91-199.
[7]SanghoKim,ChoonSeongLeem.SecurityThreatsandTheirCountermeasuresofMobilePortableComputingDevicesinUbiquitousComputingEnvironments.ICCSA2005,LNCS3483,pp.2005,79–85.
[8]CNCERT/CC.2006annualreportbyCNCERT[EB/OL].2007.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- LAN管理器的设计与实现 文献综述 LAN 管理器 设计 实现 文献 综述