vc网络书社门户站点设计和实现 计算机专业毕业设计 毕业论文.doc_第1页
vc网络书社门户站点设计和实现 计算机专业毕业设计 毕业论文.doc_第2页
vc网络书社门户站点设计和实现 计算机专业毕业设计 毕业论文.doc_第3页
vc网络书社门户站点设计和实现 计算机专业毕业设计 毕业论文.doc_第4页
vc网络书社门户站点设计和实现 计算机专业毕业设计 毕业论文.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

vc网络书社门户站点设计和实现毕业论文 目  录1.绪论 51.1 课题背景 51.2 设计的主要工作 62. 平台与技术的比较和选择 72.1 J2EE平台 72.1.1 J2EE平台结构 72.1.2 JSP技术 72.2 .NET平台 82.2.1 .NET框架的体系结构 82.2.2 公共语言运行环境 92.2.3 .NET框架类库 102.2.4 ASP.NET技术 102.3 平台与技术的比较 112.4 开发平台及工具的确定 122.5 本章小结 123. 网上书店系统分析与设计 133.1 网站模式的确定 133.2 系统数据流程分析 133.3系统功能设计 153.3.1 客户购书子系统功能设计 153.3.2书店管理子系统功能设计 163.4 系统架构设计 183.5 抽象工厂模式与数据库访问设计 203.5.1 工厂模式 203.5.2 抽象工厂模式在数据访问中的应用 223.6 数据访问层的消息处理与策略模式 243.6.1 消息队列模块的实现 253.6.2 订单插入的策略模式 303.7 本章小结 314. 网上书店应用系统的实现 324.1数据库的建立 324.1.1数据库BookShop 324.1.2 BookShopOrders数据库 334.1.3 BookShopProfile数据库 334.1.4 BookShopServices数据库 334.2 PROFILE技术和购物车实现 344.2.1 Profile技术介绍 344.2.2扩展profile实现购物车 344.3本章小结 38总结与展望 39致谢 40参考文献 41附录A 数据库表 42.绪论1.1 课题背景因特网正在全球范围内以不可阻挡的势头迅猛发展,今天,全球有将近10亿人在使用英特网,而CNNIC发布第十九次中国互联网络发展状况统计报告显示,2006年底,我国网民人数达到了1.37亿,占中国人口总数的10.5%,居世界第二。在这样一个网络时代中,人类的生存方式、交流方式也迅速改变。因特网创造了丰富而新颖的信息和娱乐资源,数字科技为我们的生活、工作、教育和娱乐带来了各种意想不到的冲击1。Internet 逐渐渗透入人们日常生活和工作的每个角落,并以惊人的速度改变它们。在变革中,个人和企业想要生存必须采取新的生存方式、竞争方法去适应变革。面对互联网本身所具有的开放性、全球性、低成本、高效率等特点,传统商业暴露的问题也越来越明显,原有的商业格局、商务运作模式在Internet面前也显得无能无力,客观形势给传统商务工作带来了压力和动力、机遇和挑战、条件和可能,挑战是现实的,机遇是潜在的,所以迫使我们必须重组原有的商业格局,变革所有的商业模式来契合Internet的发展以取得最大的利益。电子商务在这场变革中成为当今商务的主流,并且日渐渗透到出版发行业的细枝末节。在全球范围内,每时每刻都有400万种图书在印刷,然而,即使是最大的书店也不可能库存400万种图书2。图书库存的局限性,使得电子商务成为图书发行企业的一种新的经营方式。相对于传统商务来说,电子商务具有时空优势、展示产品及服务的优势、密切企业与客户关系的优势、减少流通环节降低交易费用的优势。电子商务经过十几年的发展,在世界上经济发达的国家里已经生根、发芽,并开始接出丰硕的果实。精明的企业家们不断利用科技的进步,为人们营造着越来越广阔的“电子空间”,在人们感受到由此带来的种种便捷和愉快的同时,也勾画出企业新时代的发展蓝图,酝酿这信息时代的经济腾飞。电子商务已成为21世纪经济的新增长点。所以越来越多的企业希望通过电子商务来获得更大发展,越来越多的人渴望了解并亲身参与到电子商务当中去,而目前电子商务人才的短缺问题又是阻碍我国电子商务发展的一个重要因素。为此,我设计并开发了这套电子商务系统,将电子商务当中所涉及到的各种理论知识以及相关技术融合到该系统中,以期使通过该系统,体会电子商务系统内部的工作机理,加深对电子商务运作方式的了解和认识。1.2 设计的主要工作本设计结合实际工作流程与应用需求,研究、设计和实现一个适用于在线购书的管理系统。主要进行了以下内容的工作:(1) 电子商务的发展情况和理论学习。主要包括:电子商务的安全技术与标准、电子商务的网上支付技术以及建立电子商务网站所需的各种WEB和数据库技术等的学习。(2) 根据在线购书的实际业务流程,结合网站管理的实践需要,提出网上书店的模型。(3) 分析网上书店的需求,确定系统所需达到的目标和要求,包括功能要求、性能要求、运行要求以及数据要求等,设计实现方案并进行论证。(4) 详细设计网上书店的总体结构、功能体系和数据库。(5) 研究系统各模块实现过程中的关键技术和主要算法,实现网上书店的主要功能模块。 公共语言运行环境公共语言运行环境CLR(Common Language Runtime)是整个Microsoft.NET框架的基础,它为.NET应用程序提供了一个执行环境。它实际上是驻留在内存里的一段代码,负责应用程序在整个执行期间的代码管理工作,主要包括:内存管理、线程管理、安全管理、远程管理、即时编译、代码强制安全类型检查等。实际上,CLR代理了操作系统的部分传统管理功能。以公共运行环境为目标的程序代码被称为托管代码。执行.NET程序时,托管代码首先被编译成两部分:微软中间语言MSIL(Microsoft Intermediate Language)和元数据。MSIL和元数据包含在一个可移植可执行文件中,文件后缀名为DLL或EXE。当编译器产生MSIL时,它也产生元数据。元数据描述代码中的类型,包括程序集的说明、类型的说明和运行库在执行时使用的其他数据。元数据使MSIL成为自描述的语言,不再需要类型库或接口定义语言,简化了MSIL的应用环境。在编译为机器代码的的过程中,代码必顽通过验证过程,该过程检查MSIL和元数据以查看是否可以将代码确定为类型安全,确认该代码只能通过正确定义的类型访问内存位置和调用方法。JIT并不是将可移植可执行文件中的所有MSIL转换为本机代码,而是在执行 期间根据需要转换MSIL并存储生成的本机代码以供后继的调用使用。当加载类型时,加载器创建存根并将其附加到类型的每个方法。当对方法进行初始调用时,存根将控制传递给JIT编译器,而编泽器将该方法的MSIL转换为本机代码并修改存根以直接执行到本机代码的位置。后面对JIT编译的方法的调用将直接进行到以前生成的本机代码,从而减少了进行JIT编译和运行代码所需的时间。使用IL方式,使.NET可以支持多种符合公共语言规范的编程语言,从而实现跨语言平台。目前,符合公共语言规范的编程语言包括C#.NET、VC+.NET、VB.NET、Vjscript.NET,他们具有相同的数据类型和特征,被编译后生成的对象能够相互理解并可交换信息。CLR实现了内存自动管理。在Microsoft.NET托管环境下,CLR负责处理对象的内存布局,管理列象的引用,释放系统不再使用的内存。这解决了软件的内存泄露和无效内存引用问题,减轻,程序开发负担,提高了程序健壮性。当用new操作符创建新的对象时,垃圾收集器在托管堆中为对象分配内存资源。只要托管堆内的内存空间可用,垃圾收集器就为每一个新创建的对象分配内存。当应用程序不再持有某个对象的引用,垃圾收集器将会探测到并释放该对象。但是垃圾收集器并不是在对象引用无效时就立即开始释放工作,而是根据一个与内存资源相关的算法来决定什么时候进行收集和对什么对象进行收集。但是当操作一个个包装了文件、网络连接和位图等底层资源的对象时,还是需要明确地释放这些非托管资源的。2.2.3 .NET框架类库.NET框架类库是一组编程接口,是一组多种功能、面向对象、分层次的可重用类的集合,包含了近100个命名空间的近5000个类。.NET Framework包括的类主要执行下列功能:提供基于ADO.NET的数据库访问、表示基础数据类型和异常、封装数据结构、执行“O、访问关于加载类犁的信息和调用NETFramework安全检查等。这样,NET框架类库为开发人员提供了许多系统功能级的类,从而能够提高开发效率。 词汇是小学英语教学的重点与难点。小学生年龄小、好动、猎奇心强,对单调的词汇学习轻易发生厌倦,久而久之将使学生对英语学习失掉兴味。因此,教员要注重教学方法,充沛调动学生学习的积极性。笔者尝试应用Flash设计开发小型的游戏化学习环境,将英语词汇学习浸透到游戏中。一、游戏设计的基本准绳1.目的明白设计游戏时首先要有明白的练习 目的,比如是句子游戏还是单词游戏,是练习 听力还是口语表达才干。只要这样才干使游戏化软件更好地为言语知识的学习与运用效劳。2.契合学习者的心思开展特点依据皮亚杰的认知开展阶段实际,在小学低年级学生的认知结构中,知觉表象占优势,他们主要运用笼统思想和直觉思想。小学生比拟喜欢绚烂的画面、入耳的声响,且不太轻易了解人物关系复杂的故事。因此,应该设计画面精巧,故事情节复杂的Flash游戏。3.教育性与游戏性相一致在设计游戏时,应创设契合学习者心思的生活场景,将知识的学习贯串于游戏情节中,同时界面要生动,组织方式灵敏多样,使学习者在文娱中学习、在情境中开展,真正完成寓教于乐。4.及时、直观的学习效果反应积极的情感体验能最大限制地激起学生的自信。在游戏化软件中,应经过复杂明了的效果设计,让学习者参与,依据其反应给予相应的奖励或惩罚。例如答对者可以取得更多的分数或奖品,答错者则给予减分或扣除奖品。此外,也应采取弥补措施协助学习者完成知识的学习。例如可以在软件中设立英语补习班,使学生经过学习矫正错误,取得成功。二、Flash教育游戏的剖析与设计1.确定游戏内容的范围 在设计教育游戏时,应该依照教学内容的难易水平、学生接受才干及游戏的可操作性,做到由易到难,逐渐提高。游戏的难度要使学生能“悄然一跃然后得”,在学生的“最近开展区”最大水平地激起学生的参与热情。选择单词时,应严密结合教学目的,选择轻易出错、要求重点把握 的词汇,同时也应扩大相关内容。如在考察classroom这个单词时,可拓展相似computer-room、reading-room、music-room等单词。这样既扩大了学生的单词量,也激起了学生的求知欲。2.游戏的脚本设计在游戏设计的基础上停止脚本设计,游戏脚本表现了游戏性和知识性的结合。可以经过一个幽默的故事把学习者带入游戏中。本游戏设计的故事情节是:你的工资支出勉强维持生活,可如今要饲养一只心爱的小猪肥肥,你必需为此付出额外的开支。现有一份翻译任务,你要好好珍惜。游戏末尾后,游戏者为了饲养肥肥,需求对界面上不时出现的汉语停止翻译,答对后可以取得一定的虚拟货币,为它购置食物。这时,肥肥会为主人优秀的表现不时地鼓掌、摇头浅笑,同时也会长大一点。当游戏者输入错误的单词后,由于没钱为肥肥购置食物,它就会挨饿,累积到一定水平就会显示“由于你不能胜任这份兼职任务,你被老板炒鱿鱼了,心爱的肥肥饥肠辘辘,下次可要好好任务呀”。这时游戏者可以进入英语补习班学习。当游戏者答对一切单词后,经过他的精心照料,肥肥也长大了,可以自己寻觅食物,这时主人可以听听音乐抓紧了。3.要害 技术的研讨与完成 (1)交互式举措的设计本游戏有许多交互式的举措,当进入游戏的主界面后,点击按钮末尾游戏。假设学习者对游戏中的相关知识点不熟习,可以经过点击补习班停止学习。整个游戏分为易、中、难三个层次,学习者可以依据自己的实践状况选择学习内容,也可以从易到难墨守成规地学习。单击一个按钮,则进入相应的界面。为了使整个游戏的代码繁复、明晰,每个界面均制形成影片剪辑的方式,经过影片剪辑的visible属性,可以方便地完成界面之间的切换。以下是由主界面(如图1)进入英语补习班界面的顺序代码。on(release)goto And Play(“easy”!);(2)英语单词的输入及正误判别在主场景中添加一个静态文本框,并将其命名为score,经过接受游戏者输入的答案,与正确答案比拟,假设正确则为score赋值,加分界面显示如图2。当输入错误的单词时,会显示相应的反应信息,鼓舞学习者努力。if(_parent.w=ramble and _root.wangc.wang=ramble)_root.wangc.huosheng._visible=1;_root.wangc.huosheng.gotoAndPlay(2);_root.sound.play();if(_parent.w=_root.wangc.wang)_root.pig.gotoAndPlay(2);_parent.nextFrame();else_root.pig.gotoAndStop(sui);_parent.gameover._visible=1;(3)小猪肥肥生长控制 小猪肥肥自身是一个影片剪辑,影片剪辑的称号为pig,经过把游戏者实时取得的积分和影片剪辑的_xscale、_yscale属性联络起来,可以完成它快速生长。图3为小猪肥肥长大后的界面,具有一定的夸张性和兴趣性,能极大地鼓舞学习者,并对学习效果给予及时反应。主要代码如下。_root.pig._xscale=_root.x;_root.pig._yscale=_root.y;_root.pig._xscale=_root.pig._xscale*_root.i;_root.pig._yscale=_root.pig._yscale*_root.i;本游戏设计的要害 环节是将游戏情节与英语词汇学习无机结合,在设计中表现以学生为中心的指点思想。文献资料 本文来自: 计算机毕业网 1张璇,龚正伟.Flash运用编程指南M.清华大学出版社,2004.2曹正平.儿童游戏实际文明学、心思学和教育学三维视野M.宁夏出版社,1999.3田爱奎等.基于flash的小学英语教学游戏的剖析与设计J.教育信息化,2007(3). 本文出自: 计算机毕业设计 转载请注明出处 本文出自: 计算机毕业设计 转载请注明出处 BMC公布 以SaaS形式向用户推出一套整合IT运维进程中的事情和效果治理 、变卦治理 、配置治理 和资产治理 的IT效劳处置方案。SaaS交付形式正在遭到越来越多的用户认可。这种形式无需前期投资降低了软件的运用门槛,同时也给用户带来更大的灵敏性,虽然目前还没有成为主要的软件运用方式,但其市场规模正处于快速增长之中。受这个市场吸引,不少软件供应商在继续提供传统软件的时分,纷繁在SaaS市场试水。BMC公司继2010年11月与S协作经过提供BMC Service Desk Express,用于协助用户停止效劳协助台的运营和治理 之后,日前又迈出一大步,公布 将经过SaaS形式向用户提供Remedy IT效劳治理 套件: 客户无需购置软件容许,也无需另外购置IT设备,更不用操心系统的维护和治理 ,只需求按月支付一定费用就可以借助托管在效劳商数据中心的这套工具对自己的IT系统停止治理 。据BMC北亚地域总经理苏玉龙引见,此次推出的SaaS形式Remedy IT效劳治理 套件与BMC传统的预装置型同类软件具有简直相反的功用,可以完成ITIL流程与效劳台、变卦治理 、资产治理 、事情和效果治理 、效劳央求和效劳水平治理 的自然整合,使得IT运维可以快速处置要害 业务事项、降低风险并保证契合效劳水平协议(SLA)。该套件还预先配置了很多ITIL最佳实际流程,可以大幅延长培训任务时间,提高任务效率。“作为一款企业级SaaS处置方案,BMC按需定制型Remedy IT效劳治理 套件无论其功用广度,还是可扩展性都可以满足客户极为复杂的需求,并同时提供无与伦比的灵敏性与投资维护。”他说。BMC按需定制型Remedy IT效劳治理 套件的另一个特点是,能与BMC的BSM平台严密整合,答应 用户灵敏地从预置型效劳治理 无缝迁移至SaaS交付形式,并可依据其业务开展状况完成从SaaS向预置形式的反向迁移。据记者了解,按需定制型Remedy IT效劳治理 套件将于往年第二季度上市。这套处置方案有两种运营方式: 一种是用户直接向BMC或许与BMC协作的效劳商订阅这种效劳; 另一种是大型企业像推销传统软件这样推销这种按需定制型Remedy IT效劳治理 套件,自己运营为自己的下属企业或许周边企业(如供应链上下游)提供效劳。 协议欺骗的防御研究关键词:主动监听;协议欺骗;ARP欺骗;防御 摘要:本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。 一、引言 在网络安全领域,协议欺骗和网络监听均占有极其重要的地位。协议欺骗不但能对一般主机、入侵检测系统、防火墙进行不可追踪的DOS攻击,还能隐藏端口扫描,更重要的是能与网络监听结合,严重威胁网络安全。协议欺骗,即依照通信双方的协议,冒充其中一方与另一方进行通信的行为。对于黑客攻击而言,网络监听是一种有效的信息(用户名、口令等)收集手段,并且可以辅助进行IP欺骗;对于安全管理而言,监听也是监控本地网络状况的直接手段,监听还是基于网络的入侵检测系统(NIDS)的必要基础。网络监听,即将网络上传输的数据捕获并进行分析的行为。然而,通常意义上的网络监听,要求实施监听的系统是在要监听的网络通信双方之间的某一个广播式网络中。对于交换式网络环境,即使是将网卡设置成混杂模式,监听系统也只能捕获目的MAC地址为本机地址的数据包;对于不流经监听系统所在网络的网络通信,更不可能进行监听。 为了能够在广播网络以外的环境下进行监听,需要用一个全新的思想来考虑,也就是说使用与旁路思想相对应的插入思想来考虑这个问题。 插入思想,就是主动采取措施将要监听的两台机器间的网络通信引到监听者机器上来,再由监听者机器将这些网络通信转发到目的地址去,这样,对被监听者而言,如图l中点划线所示,还是在“直接”与通信对端机器进行网络通信,然而对于主动监听者机器而言,如图l中虚线所示,它已经直接插入到被监听机期间的网络通信中来了。 基于插入思想的主动监听,主要有两大环节: (一)进行协议欺骗,对通信中的一方或者双方进行欺骗,将它们发送到对方的网络访问都导向到监听者机器上来。 (二)进行数据转发,在接收到一个数据包后,分析协议,根据协议发送相应的数据到相应的目的地址去,以保证被欺骗机器的正常网络访问。 由此可知,主动监听的实质,是扩展的中间人攻击,即不但包括对加密通信的有效监听,还包括对交换网络,以及远程网络的有效监听。在基于插入方式的主动监听框架中,核心问题是如何对要攻击的机器进行协议欺骗,将它们的网络访问都导向到监听者机器上来。 二、协议欺骗原理 在研究主动监听前,有必要分析在真正发起网络访问前都需要哪些步骤。以主机A telnet到主机B为例,设它们的域名与IP分别是DA,DB,IA,IB。一般地,会进行以下这些步骤: (一)IA向域名服务器发送一个DNS请求,请求域名DB的IP地址。 (二)域名服务器向IA发送一个应答,通知DB的IP地址为IB。 (三)IA发送一个ARP连接请求广播,若IB在本地网络,则请求IB的MAC地址,否则请求要到达IB所经过的本地路由器的MAC地址。 (四)IB或本地路由器向IA发送一个ARP应答,通知所请求的MAC地址。 (五)IA发送一份IP数据包,该包的目的IP为IB,目的MAC为刚才所获得的MAC。然后依据网络应用协议进行正常的网络通信交互。 由以上的步骤分析可知,在网络通信中,存在以下四种映射关系: 1.服务器域名到IP地址的映射,由于IP地址不宜记忆,用户主要用域名来访问服务器。 2.IP到MAC地址的映射,由于IP是“网间网”地址,要使IP包能够在局域网传输。 就必须知道IP地址所对应的局域网地址,也就是MAC地址。 3.远程服务器的IP地址到本地路由器IP地址的映射,发往非本地IP地址的数据包,必须经过本地路由器的转发,才有可能到达目的地。 4.客户端界面显示到应用服务器的处理的映射,网络用户总是使用遵循某种网络应用协议的客户端软件来向网络服务器连接,获取某种网络服务,这样,用户通过客户端软件界面,就能知道服务器端的处理。 攻击者有目的地破坏以上映射关系,就会对网络通信构成威胁。将映射源映射到攻击者控制的目的上去,攻击者就可以伪装真正的目的,与依赖于该映射关系的网络通信对端通信,然后将接收到的数据转发到真正的目的去,就可以插入到网络通信双方之间,进行主动监听。攻击者可以插入到要监听的网络通信中。这样,攻击者还有两个问题需要解决:(1)如何对应用层数据进行有效监听。(2)如何进行欺骗,继续插入到受害者的网络通信中。这些都需要针对应用层协议进行欺骗。 三、ARP欺骗 IP地址到MAC地址的映射关系主要是靠ARP协议来实现的。对于网络主机而言,这个映射关系存放在ARP高速缓存中。ARP协议是这样工作的:首先,网络通信源机器向网络广播ARP请求包,请求网络通信目的机器IP所对应的MAC地址;然后使用该IP的机器会向请求方发送一个含有其MAC地址的ARP回应包,这样请求方就知道向哪个MAC地址,也就是目的机器发送数据了。ARP协议有不少安全问题: (一)无连接。ARP协议没有连接的概念,攻击者可以随意发送ARP协议包。只要接收到的协议包是有效的,主机就无条件的根据协议包的内容刷新本机ARP列表。 (二)无认证。出于传输效率以及实现简单性的考虑,ARP协议基本没有考虑安全问题。在收到ARP包时,主机不检查其合法性,直接根据其所带信息修改本机相关状态。 (三)动态性。主机所保持的ARP列表常常不是静态不变的,而是根据所接收到的ARP协议包进行动态更新的。 (四)广播。这个问题是不可避免的,正是由于主机不知道通信对端的MAC地址,才需要进行ARP广播请求。这样,攻击者就可以发送假冒ARP应答,与广播者真正要通信的机器进行竞争。还可以确定子网内机器何时更新ARP缓存,以确保最大时间限度的进行假冒。 根据以上的讨论,可以使用以下步骤来进行ARP欺骗: 1.网络主机在不知道想通信IP对应的MAC地址时,会进行ARP广播请求,这样攻击者也就可以在接收到该ARP请求包之后以自己的MAC地址应答,进行假冒。 2.由于被假冒机器所发送的ARP应答有可能比攻击者发送的应答晚到达被攻击者,为了确保被攻击者机器上的缓存中绝大部分时间存放的是攻击者的MAC地址,可以在收到ARP请求后稍微延迟一段时间(在以太网下延迟6ms效果较好)再发送一遍ARP应答。 3.一些系统(如Linux)向缓存中的地址发送非广播的ARP请求来更新缓存。在交换网络环境下,如果被攻击主机缓存中已存有正确的主机MAC地址,攻击者就不能用以上接收请求然后应答的方法来更换被攻击主机缓存内容。由ARP弱点分析可知,ARP应答可以随意发送,攻击者可以定时发送ARP应答,不断更新被攻击者的ARP缓存。 四、RP欺骗攻击防御策略 1.PC端IP与MAC地址绑定。 在PC上绑定交换机网关的IP与MAC地址,首先在DOS提示符下输入arp a命令,具体如下: C:Documents and SettingsAdministrator>arp -a Interface: 68 - 0x2 Internet AddressPhysical AddressType 61 00-e0-1e-a9-b3-17 dynamic 其中61和00-e0-1e-a9-b3-17分别为网关的IP地址和MAC地址,用户因所在楼层、位置、交换机不同,所对应的网关也不同。 其次,输入arp s 61 00-e0-1e-a9-b3-17 这样就将网关IP与MAC在pc上绑定。 为了方便,也可以编写一个批处理文件XXX.bat,内容如下: echo off arp 2d arp 2s 61 00-e0-1e-a9-b3-17 再将次批处理文件放入开始-启动程序中,方便用户开机自动加载。 2.在交换机上将MAC地址与端口绑定。 根据局域网用户不同的区域所对应的交换机端口,将用户pc网卡的MAC地址与交换机端口绑定。此方案可以防止用户随意从不同的网络端口介入局域网。具体操作如下(以cisco交换机为例): Switch#config terminal Switch(config)# Interface fastethernet 0/1 Switch(config)# switchport access Switch(config-if )switchport port-security mac-address 00e0.1111.1111 3.主动探测。 可利用软件抓包进行分析,例如sniffer。查看arp包的数量,来判断是否出现arp攻击。 五、结束语 以上方法用来防御arp攻击是行之有效的。网络问题无处不在,Arp协议由于自身的问题,使arp防范不可避免。Arp病毒也不断更新、升级,这给网络通信、数据传输和存储带来了危害。我们要进一步从中找到问题所在,找出解决的办法。 参考文献: 1王家晖.局域网ARP欺骗攻击及其防御措施研究,2009,21 2人鱼姬.防不胜防ARP欺骗,黑客攻防,2007,2 3范淑霞,刘吉强,韩臻.基于ARP协议的内网访问控制系统研究,科技信息,2007,1 4刘妍,刘成东.基于ARP协议的网关欺骗病毒的分析及应对,金融电子,2007,3 5徐亮,梁华庆.Netfilter防火墙抗ARP攻击的防御特性设计,科学技术与工程,2009,13 6潘锋.局域网中ARP欺骗的防范.Computer Era No.5 2007 7杨名川.利用华为交换机防止ARP欺骗;MODERN COMPUTER,2007,2 8汤天啊,项振茂.利用旁路阻隔技术对数据包过滤的设计与实现,计算机时代2007,3 9傅俊浩.巧用“地址解析协议(ARP)欺骗实现局域网网络管理,网络安全,2006,12 10杨 3.1 WSH(Windows Script Host)介绍VBS代码在本地是通过Windows Script Host(WSH)解释执行的。VBS脚本的执行离不开WSH,WSH是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或者命令提示符下运行。利用WSH,用户能够操纵WSH对象、ActiveX对象、注册表和文件系统等。1概述WSH,是“Windows Scripting Host”的缩略形式,其通用的中文译名为“Windows脚本宿主”。它是内嵌于Windows操作系统中的脚本语言工作环境。Windows Scripting Host 这个概念最早出现于Windows 98操作系统。MS-Dos下的批处理命令类似于如今的脚本语言。微软在研发Windows 98时,为了实现多类脚本文件在Windows界面或Dos命令提示符下的直接运行,就在系统内植入了一个基于32位Windows平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。WSH架构于ActiveX之上,通过充当ActiveX的脚本引擎控制器,WSH为Windows 用户充分利用威力强大的脚本指令语言扫清了障碍。2组成WSH自带的几个内置对象包括:由Wscript.exe提供的对象Wscript              作为Wscript公开给脚本引擎。WshArguments         通过Wscript.Arguments属性访问。由WSHom.Ocx提供的对象。WshShortcut           通过WshShell.CreateShortcut方法访问。WshUrlShortcut        通过WshShell.CreateShortcut 方法访问。WshCollection         通过WshNetwork.EnumNetworkDrives访问。WshEnvironment       通过WshShell.Environment属性访问。WshSpecialFolders     通过WshShell.Folder属性访问。它们主要可以完成环境变量的获取,网络登陆,驱动器映射,快截方式创建,程序加载,特殊文件夹(如系统文件夹)信息获取等功能。3WSH的作用WSH的设计,在很大程度上考虑到了“非交互性脚本(no interactive scripting)”的需要。在这一指导思想下产生的WSH,给脚本带来非常强大的功能,可以利用它完成映射网络驱动器、检索及修改环境变量、处理注册表项等工作;管理员还可以使用 WSH 的支持功能来创建简单的登陆脚本,甚至可以编写脚本来管理活动目录。而事实上,上述功能的实现,均与WSH内置的多个对象密切相关,这些内置对象肩负着直接处理脚本指令的重任。WSH共有14个内置对象,它们各自有着明确分工。具体而言,位于最底部的Wscript,主要作用是提取命令行变量,确定脚本文件名,确定WSH执行文件名(wscript.exe 还是cscript.exe),确认host版本信息,创建、关连及分离COM对象,写入事件,按程序结束一个脚本文件的运行,向默认的输出设备(如对话框、命令行)输出信息等;WshArguments的作用是获取全部的命令行变量;WshNamed负责获取指定的命令行参数集;WshUnnamed负责获取未经指定的命令行参数集;WshNetwork的主要作用是开放或关闭网络共享,连接或断开网络打印机,映射或取消网络中的共享,获取当前登陆用户的信息;WshController可以创建一个远程脚本对象;WshRemote可以实现网络中对计算机系统的远程管理,也可按计划对其它程序/脚本进行处理;WshRemote Error的作用在于:当一个远程脚本(WshRemote对象)因脚本错误而终止时,获取可用的错误信息;WshShell 主要负责程序的本地运行,处理注册表项、创建快捷方式、获取系统文件夹信息,处理环境变量;WshShortcut主要用于按计划创建快捷方式;WshSpecialfolders用于获取任意一个Windows特殊文件夹的信息;WshURLShortcut用于按程序要求创建进入互联网资源的快捷方式;WshEnvironment用于获取任意的环境变量(如WINDIR,PATH,或PROMPT);WshScriptExec用于确定一个脚本文件的运行状态及错误信息。3.2 VBScript语言简介Microsoft Visual Basic Scripting Edition是程序开发语言Visual Basic 家族的最新成员,它将灵活的脚本应用于更广泛的领域,包括Microsoft Internet Explorer中的Web客户机脚本和 Microsoft Internet Information Server中的Web服务器Script。ActiveX ScriptVBScript使用ActiveX(R)脚本与宿主应用程序对话。使用ActiveX Script,浏览器和其他宿主应用程序不再需要每个脚本部件的特殊集成代码。ActiveX脚本使宿主可以编译Script、获取和调用入口点及管理开发者可用的命名空间。通过ActiveX Script,语言厂商可以建立标准脚本运行时语言。Microsoft将提供VBScript的运行时支持。Microsoft正在与多个Internet组一起定义。ActiveX脚本标准以使脚本引擎可以互换。ActiveX脚本可用在Microsoft(R) Internet Explorer和Microsoft(R) Internet Information Server中。VBScript是Microsoft Visual Basic的简化版本。编程方法和Visual Basic基本相同。VBScript只有一种数据类型,即,Variant类型。VBScript不支持Visual Basic中传统的I/O功能,即不能通过Open语句和函数在客户机上读写文件,这样防止了可能对客户机造成的危害;VBScript不能调用API函数,这是因为API函数调用会危及客户机的安全,如病毒可以轻而易举地通过API函数调用来破坏客户机;Visual Basic支持Screen、Printer、App、Debug、Err和Clipboard等系统对象,但VBScript只支持Err对象,该对象用于为应用程序提供运行时错误处理。VBScript既可编写服务器脚本,也可编写客户端脚本。客户端编程语言的优点是浏览器完成了所有的工作,这可以减轻服务器的负担,客户端程序运行起来比服务器端程序快得多。一种简单的计算机病毒的实现摘    要计算机病毒是干扰计算机正常运行并造成计算机软硬件故障,破坏计算机数据的能进行自我复制的计算机程序或指令集合。随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断拓展,防范计算机病毒也越来越受到高度重视。本论文从脚本病毒的基本理论和实现脚本病毒的关键技术出发,实现了一个简单的脚本病毒,深入分析了脚本病毒的机制及原理。本论文概述了计算机病毒的发展历史,发展趋势,简单介绍了实现脚本病毒所需要的VBScript,Windows脚本宿主(WSH)以及注册表的基本知识。重点讲述了该脚本病毒的工作原理以及各个模块所使用的主要技术,并以该脚本病毒的源代码为例,分析了设计思路,感染模块,破坏模块,标记模块的功能,实现了脚本病毒采用递归算法进行的搜索磁盘机制和感染机制。关键词:计算机病毒;注册表;Windows脚本宿主;递归算法 摘要:本文针对当前编程语言教学实践过程中出现的问题,以QDeV过程为基础,结合迭代式、渐增式开发和软件重构的思想,尝试一种渐增式验证序列IVS方法。关键词本文来自:计算机毕业网 :QDeV;IVS;编程语言教学;渐增式;迭代式1 引言编程语言在计算机专业课程中占很大比重,学生要学习汇编语言、C/C+、Java、数据库SQL、J2EE等多门课程。但是在教学实践过程中出现了诸多问题,“重结果、轻过程”是一个普遍存在的问题。教师往往直接拿出事先准备好的程序进行演示,并不解释设计过程的细节,这导致学生理解困难、难以及时求证、缺乏兴趣。另一方面,教师考核学生往往仅检查程序运行的结果,而对学生设计过程缺乏了解,导致教师难以对求解过程进行深入指导。“重理论解析、轻实践指导”也是一个普遍的问题。在教师看来,每个语言元素的语义、语法和语用都有必要解析清楚,而且这种重复解析简单轻松。实际上,能使学生将。编程语言作为问题求解的有效工具才是我们的目标。要达到此目标,实践是必不可少的重要环节,而且应达到一定的比例。西方一些知名院校的实践考核比例高达60,而我们的实践比例普遍低于25。编程语言学习实践中应该融入开发方法的指导和训练,使学生能应对将来的激烈竞争。敏捷方法学提倡极限编程、迭代式渐增式开发、软件重构、测试优先、结对编程等新方法,我们能否提早引入到编程语言学习实践过程中,尽早培养学生良好的思维和实践习惯,这是一个值得探讨的问题。以上问题对目前的编程语言教学实践提出了挑战,本文尝试一种渐增式验证序列IVS方法,希望有助于改进当前的编程语言教学实践。2渐增式验证序列IVS2.1QDeV过程先简单介绍QDeV过程,结合迭代式、渐增式开发和软件重构,介绍渐增式验证序列IVS(Incremental Verification Sequences),并探讨多个IVS之间的关系。针对一个问题的求证,QDeV过程包含4个环节:Question质疑、Design设计、execution执行和Validation确认。此过程贯穿于每个关键性语言元素所涉及的每个问题,即对一个问题贯穿如下4个环节:1.“质疑”:明确提出一个问题。2.“设计”:根据问题需要,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论