2011届本科毕业论文模板_第1页
2011届本科毕业论文模板_第2页
2011届本科毕业论文模板_第3页
2011届本科毕业论文模板_第4页
2011届本科毕业论文模板_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学号 11012345 河南大学 2011 届本科毕业论文 基于蜜网的入侵监控平台 Intrusion Monitoring Platform Based on Honeynet 论文作者姓名 韩亮 作 者 学 号 11012345 所 在 学 院 计算机与信息工程学院 所 学 专 业 计算机科学与技术 导师姓名职称 张三 教授 论文完成时间 2011 年 5 月 20 日 2011 年 5 月 20 日 开题报告 河南大学河南大学 20112011 届毕业设计 论文 创作 开题报告届毕业设计 论文 创作 开题报告 学生本人填写 学号11012345姓名韩亮 导师姓 名职称 张三 教授 开题时间2011 年 4 月 3 日 课题题目基于蜜网的入侵监控平台 课题来源 导师指定 自定 其他来源 课题的目的 意义以及和本课题有关的国内外现状分析 1 目的 搭建一个蜜网环境 然后设计基于该蜜网的入侵监控平台 主要 包括数据控制 数据捕获 数据分析三大核心功能 2 意义 扭转网络攻防的不对称博弈 改变传统安全技术 如防火墙 IDS 等的被动式的防御机制 采用一种主动防护的安全技术 对攻击行为进行监 视和分析 3 现状 蜜罐技术的概念在九十年代初被首次提出 至今蜜罐和蜜网技术 的研究还处于早期阶段 蜜罐和蜜网的部署和维护比较复杂 同时能够提供数 据分析工具的功能还较为有限 研究目标 研究内容和准备解决的问题 1 目标 通过设计一个基于虚拟蜜网的入侵监控平台的原型系统 实现蜜 网技术的数据控制 数据捕获和数据分析的三大核心需求 2 内容 利用虚拟机和 Honeyd 搭建一个虚拟的蜜网环境 建立基于已搭 建蜜网的入侵监控平台 实现数据控制技术 数据捕获技术和数据分析技术 3 准备解决的问题 如何控制蜜网入口以达到 宽进严出 如何及时捕 获并实时显示入侵者对蜜网的入侵行为 如何能对入侵行为进行有效分析和友 好展示 开题报告 拟采取的方法 技术或设计 开发 工具 蜜网的搭建 在 VMWare 上安装 Red Hat Linux 内核版本 2 64 20 8 smp 然后在其上安装 Honeyd 1 5c 入侵监控平台 Windows XP 开发工具和语言 开发工具拟采用 VS2008 语言采用 C 数据库 拟采用 Oracle 10g 预期成果 1 源程序 2 毕业论文 进度计划与阶段要求 1 2010 12 01 2011 12 31 查找资料 确定毕业设计题目 2011 01 01 将毕业设计题目和基本功能说明发送到导师邮箱 2 2011 01 02 2011 03 31 搜集素材 整理设计内容 2011 04 01 将开题报告和整理的设计内容发送到导师邮箱 3 2011 04 02 2011 04 09 根据导师的建议和指导 继续设计 2011 04 10 将中期检查表和修改后的设计内容发送到导师邮箱 4 2011 04 11 2011 04 20 根据导师的建议和指导 完成设计 2011 04 21 将完成的毕业设计内容发送到导师邮箱 5 2011 04 22 2011 05 05 根据导师建议和已经完成的设计 完成论文初稿 2011 05 06 将毕业论文初稿发送到导师邮箱 6 2011 05 07 2011 05 13 根据导师对论文的修改建议和指导 完成论文 2011 05 14 将论文终稿发送到导师邮箱 开题报告 开题前收集的资料和参考文献 5 8 种 1 崔继强 乔佩利 虚拟蜜罐 Honeyd 的分析和研究 机电信息 2004 年 第 13 期 p27 29 2 The Honeynet Project Know Your Enemy Honeynets What a honeynet is its value overview of how it works and risk issues involved The Honeynet Project Whitepapers http www honeynet org papers honeynet March 2006 3 诸葛建伟 吴智发 张芳芳 利用蜜网技术深入剖析互联网安全威 胁 中国计算机大会 2005 4 Niels Provos Honeyd A Virtual Honeypot Framwork in 13th USENIX Security Symposium San Diego CA 2004 5 马骏 C 网络应用编程 第 2 版 人民邮电出版社 2010 年 2 月 6 谢希仁 计算机网络 第 4 版 电子工业出版社 2003 年 6 月 指导教师对开题报告的意见 同意按开题报告的题目和设计思路开题 指导教师签名 2011 年 4 月 5 日 任务书 河南大学河南大学 20102010 届毕业论文 设计 创作 任务书届毕业论文 设计 创作 任务书 导师根据学生的开题报告填写 题目名称 基于蜜网的入侵监控平台 学生 姓名 韩亮 学院 计算机与信息工程 学院 学号06012345 所学 专业 计算机科学与技术 毕业论文 设计 创作 要求 1 1 设计内容 设计内容 设计一个基于虚拟蜜网的入侵监控平台的原型系统 2 2 基本要求 基本要求 利用虚拟机和 Honeyd 搭建一个虚拟的蜜网环境 建立基于已搭建蜜网的入侵 监控平台 要求至少实现以下内容 1 蜜网技术的数据控制 2 数据捕获 3 数据分析 3 3 要解决的问题 要解决的问题 如何控制蜜网入口以达到 宽进严出 如何及时捕获并实时显示入侵者对蜜 网的入侵行为 如何能对入侵行为进行有效分析和友好展示 4 4 要求提交的成果 要求提交的成果 1 毕业设计源程序 2 论文 指导教师签名 2011 年 4 月 5 日 中期检查表 河南大学河南大学 20112011 届毕业设计 论文 创作 中期检查表届毕业设计 论文 创作 中期检查表 导师只填写评语 其他由学生填写 题目名称 基于蜜网的入侵监控平台 学生 姓名 韩亮 学 院 计算机与信息工程学院 学号11012345 所学 专业 计算机科学与技术 一 毕业设计 论文 创作 进展情况 目前 项目设计的大致框架已基本完成 程序能够正常运行 但是还有一 部分没有实现 有待进一步完善 已经完成的模块有虚拟蜜网搭建 数据控制 数据捕获 经测试模块运行 基本正常 但还有少量 bug 二 毕业设计 论文 创作 存在的问题及解决方案 存在的问题 数据捕获结果无法通过界面及时显示 在捕获过程中出现 假死机 现象 解决方案 继续查找有关多线程编程的资料 希望能通过多线程以及线程 间的互操作机制将界面操作和数据捕获分开 解决 假死机 现象 中期检查表 三 学生本人对毕业设计阶段所做工作及进展情况的评价 在做毕业设计期间 我积极认真 严格要求自己 并在代码设计过程中及 时解决了遇到的大部分问题 但是在数据捕获模块的数据显示部分 存在界面 冻结现象 目前正在通过学过的知识和搜集的参考资料 想办法尽快解决这个 问题 四 指导教师对学生毕业设计 论文 创作 中期检查的评语 根据该生提交的毕业设计成果 以及该生和导师交流的情况 同意该生通 过中期检查 允许该生根据本人搜集的参考资料和已经完成的设计成果 开始 整理毕业论文文档 指导教师签名 2011 年 5 月 5 日 综合成绩表 一 河南大学河南大学 20112011 届毕业论文 设计 创作 教师评阅成绩表届毕业论文 设计 创作 教师评阅成绩表 学院名称 计算机与信息工程学院 学 号11012345姓名韩亮专业计算机科学与技术 指导教师张三 教授 教师评阅 平均得分 90 论文题目基于蜜网的入侵监控平台 指导教 师评语 该生的选题有现实意义 按时完成了所要求的功能 论文 叙述条理清晰 详略得当 是一篇优秀的本科论文 指导教师对毕业论文 设计 创作 评分 评分项 目分值 撰写开题 报告 文 献综述 15 调查 研究 查阅 整理 资料 10 学习 态度 与规 范要 求 10 数据处 理 文 字表达 10 论文 设计 创 作 质量和创新 意识 55 合计 100 得指导教师评语及得分 指导教 师签名 2011 年 5 月 18 日 评阅教 师评语 该生论文结构合理 论文语句流畅 思路清晰 表达准确 是一篇优秀的本科论文 评阅毕业论文 设计 创作 评分 评分项 目分值 撰写开题 报告 文 献综述 满分 15 调查 研究 查阅 整理 资料 10 学习 态度 与规 范要 求 10 数据 处理 文字 表达 10 论文 设计 创作 质量和 创新意识 55 合计 100 得评阅教师评语及评分 评阅教 师签名 2010 年 5 月 19 日 此表由教师填写 综合成绩表 二 河南大学河南大学 20102010 届毕业论文 设计 创作 综合成绩表届毕业论文 设计 创作 综合成绩表 学号11012345姓名韩亮所在学院计算机与信息工程学院 答辩 委员 会评 语 该生答辩过程中思路清晰 反应敏捷 论文结构合理 条理清 楚 达到本科毕业设计和毕业论文要求的标准 经答辩小组评议 同意通过论文答辩 答辩委员签字 4 名以上 2011 年 5 月 22 日 论文答辩小组评分 答辩情况论文质量 评分 项目 分值 内容表 达情况 15 答辩问题 情况 25 规范要求与 文字表达 20 论文 设计 创作 质量和 创新意识 40 合计 100 答 辩 委 员 会 评 语 及 评 分 得分 答辩委员会主任签字 2011 年 5 月 22 日 毕业论文 设计 创作 成绩综合评定 百分制 分 教师评阅表平均成绩占 40 答辩成绩占 60 综合评定等级 优 良 中 差 备注 一 论文的质量评定 应包括对论文的语言表达 结构层次 逻辑性理论分析 设计计算 分析和概括能力及在论文中是否有新的见解或创新性成果等做出评 价 从论文来看学生掌握本专业基础理论和基本技能的程度 二 成绩评定采用结构评分法 即由指导教师 评阅教师和答辩委员会分别给 分 以百分计 评阅教师得分乘以 20 加上指导教师得分乘以 20 加上答辩委 员会得分乘以 60 即综合成绩 评估等级按优 良 中 差划分 优 90 100 分 良 76 89 分 中 60 75 分 差 60 分以下 三 评分由专业教研室或院组织专门评分小组 不少于 5 人 根据指导教师和 答辩委员会意见决定每个学生的分数 在有争议时 应由答辩委员会进行表决 四 毕业论文答辩工作结束后 各院应于 6 月 20 日前向教务处推荐优秀论文以 汇编成册 推荐的篇数为按当年学院毕业生人数的 1 5 篇 五 各院亦可根据本专业的不同情况 制定相应的具有自己特色的内容 须报 教务处备案 承诺书 河南大学本科生毕业论文 设计 创作 承诺书河南大学本科生毕业论文 设计 创作 承诺书 论文题目论文题目基于蜜网的入侵监控平台 姓姓 名名韩亮所学专业所学专业计算机科学与技术 学学 号号11012345完成时间完成时间2011 年 5 月 20 日 指导教师指导教师 姓名职称姓名职称 张三 教授 承诺内容 承诺内容 1 本毕业论文 设计 创作 是学生 本毕业论文 设计 创作 是学生 韩亮 在导师在导师 张三张三 的指导下独立完的指导下独立完 成的 没有抄袭 剽窃他人成果 没有请人代做 若在毕业论文 设计 创作 成的 没有抄袭 剽窃他人成果 没有请人代做 若在毕业论文 设计 创作 的各种检查 评比中被发现有以上行为 愿按学校有关规定接受处理 并承担的各种检查 评比中被发现有以上行为 愿按学校有关规定接受处理 并承担 相应的法律责任 相应的法律责任 2 学校有权保留并向上级有关部门送交本毕业论文 设计 创作 的复印件和 学校有权保留并向上级有关部门送交本毕业论文 设计 创作 的复印件和 磁盘 磁盘 备注 学生签名 学生签名 指导教师签名 指导教师签名 2011 年年 5 月月 20 日日 2011 年年 5 月月 20 日日 说明 学生毕业论文 设计 创作 如有保密等要求 请在备注中明确 承诺 内容第 2 条即以备注为准 目 录 摘 要 ABSTRACT 第 1 章 绪 论 1 1 1 课题来源 1 1 2 课题背景 1 1 3 国内外在该方向的研究现状及分析 1 1 3 1 蜜罐 Honeypot 技术 1 1 3 2 蜜网 Honeynet 工程 2 1 4 使用的开发平台 2 第 2 章 系统总体分析和设计 3 2 1 整体网络拓扑 3 2 2 组网 3 第 3 章 蜜网搭建 4 3 1 Honeyd 介绍 4 3 2 具体搭建过程 4 3 2 1 定义配置文件 4 3 2 2 运行 honeyd 5 3 2 3 搭建后测试 5 第 4 章 详细设计 6 4 1 系统采用的技术原理 6 4 5 数据分析模块 6 4 5 1 攻击规则库的定义 6 4 5 2 小节题目 7 结 论 8 参考文献 9 河南大学本科毕业生学士学位论文 第 页 摘摘 要要 近年来 随着互联网在全球范围内的发展和普及 人们可以方便地共享各 种各样网络资源 与此同时 网络攻击问题也越来越引起人们的关注 因此 网络安全已经成为网络技术发展中最重要的一环 本文首先分析了网络安全现状和存在的问题 然后介绍了一种新的主动式 安全机制 蜜网技术 在此基础上 设计了基于蜜网的入侵监控平台 设计 过程主要包括蜜网搭建和入侵平台设计两大部分 其中蜜网搭建部分利用 Honeyd 工具进行 具有灵活 方便 易于维护的特点 入侵平台设计部分基于 NET 平台 采用 C 语言和 Oracle 数据库 主要实现数据控制 数据捕获和数 据分析蜜网技术的三大核心需求 本论文主要解决以下问题 1 在虚拟机上利用 Honeyd 工具实现虚拟蜜网的搭建 2 入侵监控平台利用 SSH 协议远程登陆蜜网的入口主机 通过设置入口主 机的 Iptables 实现数据控制功能 3 在入口主机处监听数据包 捕获入侵者的活动信息 实现数据捕获功能 4 将捕获到的数据包与入侵规则库进行匹配 分析入侵行为 并通过可视 化界面将分析后的信息友好地展示给用户 关键词关键词 蜜网 入侵监控 数据控制 数据捕获 数据分析 河南大学本科毕业生学士学位论文 第 页 ABSTRACT Recently with the development and widespread use of the internet globally people can share comprehensive resources conveniently But at the same time the problems of network intrusion are given more and more attention by people gradually Therefore network security had become one of the most important fields in computer technology Thesis analyzes firstly present status of the network security and existent problems then introduce a new active security mechanism honeynet technology On the basis of the introduction intrusion monitoring platform based on honeynet is to be designed The design process includes two main parts the set up of honeynet and the design of inrusion monitoring flatform Honeyd a software tool is made use of during the set up of honeynet which has the characteristics of flexibility convenience and maintainability The design of intrusion monitoring platform is based on NET platform and employs C programming language and Oracle 9i DataBase This parts mainly implements data control data capture and data analysis which are three central reqiurements of honeynet technology The problems settled in this thesis are as follows 1 virtual honeynet is set up with the tool honeyd which runs on the VMWare 2 telnet from instrusion monitoring platform to the entry host of honeynet via the protocol SSH and make rules for Iptables on the entry host to implement data control 3 monitor data packages on the entry host and capture intruders information The purpose is to achieve data capture 4 match data packages captured with intrusion rules base and then analyze intrusion actions At last information analyzed is to be showed by means of visional interface to users friendly Keywords Honeynet intrusion monitoring data control data capture data analysis 河南大学本科毕业生学士学位论文 第 1 页 第第 1 章章 绪绪 论论 随着互联网的扩张和基于互联网应用的发展 网络安全越来越受到人们的 关注 网络入侵的检测和防范也越来越受到人们的重视 该文提出了一个基于 蜜网的入侵监控平台 通过搭建蜜网系统 诱骗入侵者进入受控环境 利用各 种技术监控入侵者的入侵行为 分析其采用的攻击工具和攻击方法 从而有针 对性采取对策降低入侵者取得成功的可能性 提高系统安全性 可见 开发基 于蜜网的入侵监控平台对网络安全具有重要的现实意义 1 1 课题来源课题来源 该课题为自选课题 或者 该课题为导师指定的题目 1 2 课题背景课题背景 众所周知 互联网技术的发展十分迅猛 已经在各行各业得到了广泛的应 用 与此同时 针对网络的攻击手段层出不穷 使得网络安全问题日益严重 随着网络攻击技术的发展 特别是分布式拒绝服务 DDoS 攻击 僵尸网络 Bot net 网络钓鱼 Phishing 和网络蠕虫 Internet Worms 的泛滥 互 联网上的每一台主机都已经成为攻击的目标 互联网俨然成了攻击者的天堂 1 3 国内外在该方向的研究现状及分析国内外在该方向的研究现状及分析 目前国外在网络信息欺骗技术方面的研究成果主要有两大类 蜜罐技术和 蜜网工程 但国内在这方面的研究成果不多 1 3 1 蜜罐 蜜罐 Honeypot 技术 技术 蜜罐 是一种信息系统资源 其价值在于被非授权者或非法者所使用 A honeypot is an information system resource whose value lies in unauthorized or illicit use of that resource 这个定义表明蜜罐并无其他实际作用 因此所有 流入 流出蜜罐的网络流量都可能预示了扫描 攻击和攻陷 而蜜罐的核心价值 河南大学本科毕业生学士学位论文 第 2 页 就在于对这些攻击活动进行监视 检测和分析 蜜罐技术的发展历程可以分为以下三个阶段 1 3 2 蜜网 蜜网 Honeynet 工程 工程 蜜网 又可称为诱捕网络 它是在传统蜜罐技术的基础上 由 蜜网项 目组 提出并倡导的由真实主机 操作系统 网络服务和应用程序构成的网络 体系框架 结合了一系列数据控制 捕获和分析工具 使得安全研究人员能够 更好地在一个高度可控的环境中了解互联网的安全威胁 1 4 使用的开发平台使用的开发平台 蜜网环境搭建 VMWare Red Hat Linux 内核版本 2 64 20 8 smp Honeyd 1 5c 入侵监控平台 Windows XP 开发工具 VS 2008 语言 C 数 据库 Oracle 10g 如表 1 1 所示 表 1 1 表标题 表头 表文 河南大学本科毕业生学士学位论文 第 3 页 第第 2 章章 系统总体分析和设计系统总体分析和设计 本章从平台的整体网络拓扑 系统结构和软件架构三个方面对该平台进行 了总体分析说明 蜜网环境搭建之后 主要通过数据控制模块 数据捕获模块 数据分析模块 行为统计回放模块 拓扑探测和系统管理模块实现蜜网的数据 捕获 数据分析和数据控制三大核心需求 2 1 整体网络拓扑整体网络拓扑 入侵监控平台 是源程序的运行主机 采用 Windows XP 操作系统 入口控制主机 通过虚拟机实现 虚拟机上安装 Red Hat Linux 内核版本 2 64 20 8 smp 虚拟蜜网 利用在虚拟机上安装的 Honeyd 工具进行搭建 本演示系统采用的拓扑结构如图 2 1 所示 Internet 192 168 20 2 192 128 20 121 192 168 21 2192 168 21 3 192 168 21 1 192 167 22 1 192 167 22 3192 167 22 2 192 167 23 2192 167 23 3 192 128 20 110 SSH 虚拟Honeynet 192 0 0 0 8 入侵监控平台 入口控制主机 eth0 eth2 eth1 DB 服 务 器 图2 1 平台拓扑结构 入口控制主机包括三个网络接口 eth0 接入外网 eth1 连接蜜网 而 eth2 作为一个秘密通道 连接到一个监控平台 2 2 组网组网 河南大学本科毕业生学士学位论文 第 4 页 第第 3 章章 蜜网搭建蜜网搭建 由于受到资金 实验环境 技术等因素的制约 本系统采用了易于部署的 虚拟蜜网作为演示平台 虚拟蜜网的具体搭建过程是先在虚拟机 VMWare 上 安装 Red Hat Linux 2 4 20 8smp 操作系统 然后在其上安装 Honeyd 软件 其 中 Red Hat Linux 作为入口控制主机 蜜网的部署由 Honeyd 实现 3 1 Honeyd 介绍介绍 Honeyd 是一个很小巧的用于创建虚拟的网络上的主机的后台程序 这些虚 拟主机可以配置使得它们提供任意的服务 利用个性处理可以使得这些主机显 示为在某个特定版本的操作系统上运行 1 3 2 具体搭建过程具体搭建过程 Honeyd 提供了易于掌握的虚拟蜜网配置方法 通过自定义配置文件可以定 义整个蜜网系统的拓扑构架 虚拟蜜网中受控主机所运行的操作系统 受控主 机如何应答关闭的端口 什么样的端口提供怎么样的服务等 服务的伪装实现 是通过将服务脚本绑定到一个网络端口 脚本可以是标准的模拟某种服务的 shell 脚本 而且我们可以本方便地从网上下载常用的 如 SMTP HTTP 和 Telnet 等服务的脚本 3 2 1 定义配置文件定义配置文件 Honeyd 支持创建任意的网络拓扑结构 对路由树的模拟需要首先配置一个 路由进入点 然后将路由器绑定到与它直接相连的网络 并指明通过该网络可 以到达的其他路由器 在绑定过程可配置链路时延和丢包率 4 举例 以下配置文件配合图 2 1 的网络拓扑结构 程序代码如下 定义蜜网中主机的操作系统类型以及提供的服务 create aix set aix personality Microsoft Windows NT 4 0 SP3 add aix tcp port 80 sh home honeyd honeyd 1 5c scripts web sh add aix tcp port 22 sh home honeyd honeyd 1 5c scripts test sh ipsrc dport 河南大学本科毕业生学士学位论文 第 5 页 set aix default tcp action reset 默认情况下的操作系统类型以及提供的服务 将上述的配置文件命名为 Honeyd conf 然后运行如下的命令来运行 honeyd 3 2 2 运行运行 honeyd 在运行 honeyd 之前 需要保证 honeyd 主机对配置的虚拟蜜网中的受控主 机的 IP 作出 arp 请求的应答 即将 MAC 地址与伪装 IP 进行映射 可以通过运 行 arpd 软件来做出 arp 应答 arpd 将对指定的 IP 地址范围内使用的 IP 用 honeyd 主机的 MAC 地址作出 arp 应答 3 2 3 搭建后测试搭建后测试 Honeyd 提供仿真服务脚本来对应用层的协议进行模拟 安装 honneyd 后 可以在源代码包中的 scripts 目录下找到 honeyd 提供的脚本 Honeyd 提供的脚 本的语法并不复杂 基本的规则就是当入侵者登陆后 输入命令 脚本会做出 相应的输出回应 使入侵者无法辨别出真实服务和虚拟服务 河南大学本科毕业生学士学位论文 第 6 页 第第 4 章章 详细设计详细设计 本章主要对各个功能模块的详细设计做具体说明 首先对系统中所采用的 技术原理做一概述 然后对各模块间的架构进行阐述 最后分别对各个模块的 设计特别是一些关键技术进行详细论述 其中 最重要的是数据控制模块 数 据捕获模块和数据分析模块 4 1 系统采用的技术原理系统采用的技术原理 4 5 数据分析模块数据分析模块 数据分析就是将数据捕获模块获得的信息 与定义好的攻击规则库进行模 式匹配和行为提取 最终形成报警信息 并将报警信息存入数据库 供行为回 放和统计模块查询 其中最关键的技术就是攻击规则库的定义和模式匹配算法 的效率 它们直接关系到数据分析的准确性 4 5 1 攻击规则库的定义攻击规则库的定义 攻击规则库按照入侵行为的种类划分为相应的表 用户可以根据需要选取 对应的表进行匹配 每一类表中包括数十条的规则 分别代表同一种类型的不 同入侵行为 进行数据分析时 应该遵循先匹配所有入侵行为的共同特征后才是个体特 征的原则 例如 如果首先匹配 IP 地址 一旦发现并不属于匹配范围之内 就 立即匹配下一个数据包而非继续匹配该包的其他字段 这样就保证了分析的快 速性 1 规则头 规则头包括 协议 源 目的 IP 地址 子网掩码以及源 目的端口 1 协议 现在可以分析可意包的协议有 TCP UDP ICMP 和 IP 2 IP 地址 地址由数字型的 IP 地址和一个 cidr 块组成 Cidr 块指示作用在规则地址和 河南大学本科毕业生学士学位论文 第 7 页 需要检查的进入任何包的网络掩码 24 表示 C 类网络 16 表示 B 类网络 32 表示一个特定及其的 IP 地址 否定运算符 可以应用到 Ip 地址上 表示 匹配除了列出的 IP 地址之外的所有 IP 地址 3 端口号 端口号可以用几种方法表示 包括 any 端口 静态端口定义 范围 以 及通过否定操作符 any 端口是一个通配府 表示任何端口 静态端口定义 表示一个单个端口号 例如 23 表示 telnet 端口范围用范围操作符 表示 范围操作符可以有数种使用方法 例 1 描述 udp any any 192 168 1 0 24 1 500 记录来自目标端口 范围在 1 到 500 的 udp 流 tcp any any 192 168 1 0 24 1024记录来自目标端口小于等于 1024 的 t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论