• 回答数

    4

  • 浏览数

    246

大酸杏儿
首页 > 期刊论文 > 学位论文当输入端口

4个回答 默认排序
  • 默认排序
  • 按时间排序

excellentpri

已采纳

计算机论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

154 评论

水之语城

学位论文编写格式要求

为了统一和规范学生毕业设计(论文)的写作,保证毕业设计(论文)的质量,根据《中华人民共和国国家标准科学技术报告、学位论文和学术论文的编写格式》(国家标准GB7713-87)的规定,特制定《四川交通职业技术学院计算机工程系毕业设计(论文)撰写规范》。

一、内容要求

1、论文题目

论文题目应该简短、明确、有概括性。通过题目,能大致了解论文内容、专业特点和学科范畴。但字数要适当,一般不超过24字。必要时可加副标题。

2、论文摘要

论文摘要应概括地反映出毕业设计(论文)的目的、内容、方法、成果和结论。摘要中不宜使用公式、图表,不标注引用文献编号。中文摘要一般为300~500字。

3、关键词

关键词是供检索使用的主题词条,应采用能覆盖论文主要内容的通用技术词条(参照相应的技术术语标准)。关键词一般为3~5个,按词条的外延层次排列(外延大的排在前面)。

4、目录

目录按三级标题编写,要求标题层次清晰。目录中的标题要与正文中标题一致。目录中应包括论文主体、致谢、参考文献、附录等。

5、论文正文

论文正文是毕业设计(论文)的主体和核心部分,一般应包括绪论、论文主体及结论等部分。

5-1绪论

绪论一般作为正文的第一自然段,是毕业设计(论文)主体的开端。绪论应包括:毕业设计(论文)的选题背景及目的;国内外研究状况和相关领域中已有的研究成果;课题的研究方法、研究内容等。绪论一般不少于500字。

5-2论文主体

论文主体是毕业设计(论文)的主要部分,应该结构合理,层次清楚,重点突出,文字简练、通顺。论文主体的内容应包括以下各方面:

⑴ 毕业设计(论文)总体方案设计与选择的论证。

⑵ 毕业设计(论文)各部分(包括硬件与软件)的设计计算。

⑶ 试验方案设计的可行性、实验过程、试验数据的处理及分析。

⑷ 对本研究内容及成果应进行较全面、客观的理论阐述,应着重指出本研究内容中的创新、改进与实际应用之处。理论分析中,引用他人研究成果要注明出处,不得将其与本人提出的理论分析混淆在一起。

⑸ 自然科学的论文应推理正确,结论清晰,无科学性错误。

⑹ 管理和人文学科的论文应包括对研究问题的论述及系统分析,比较研究,模型或方案设计,案例论证或实证分析,模型运行的.结果分析或建议、改进措施等。

5-3结论

学位论文的结论为正文最后一个自然段。

结论是毕业论文 (设计)的总结,是整篇论文的归宿。要求精炼、准确地阐述自己的创造性工作或新的见解及其意义和作用,还可进一步提出需要讨论的问题和建议。

6、参考文献

参考文献由两部分组成,一是撰写论文过程中的参考书目,二是注释。

毕业设计(论文)凡有引用他人成果之处,均应按论文中所出现的先后次序列于注释中。一篇论着在论文中多处引用时,在参考文献中只应出现一次,序号以第一次出现的位置为准。

原则上要求毕业设计(论文)查阅参考文献本科10篇以上。

7、附录

对于一些不宜放入正文中、但作为毕业设计(论文)又是不可缺少的部分,或有重要参考价值的内容,可编入毕业设计(论文)的附录中。例如,过长的公式推导、重复性的数据、图表、程序代码全文及其说明、外文原文及译文等。

8、致谢

致谢中主要感谢导师和对论文工作有直接贡献及帮助的人士和单位。

二、书写规范与打印要求

1、论文文字和字数

毕业设计(论文)字数不少于10000万字。

2、论文书写

论文一律由本人在计算机上输入、编排并打印在A4幅面复印纸上,单面印刷。

3、封面

由系统一规定,按照要求填写。

4、页边距

论文的上边距:30mm;下边距:25mm;左边距:30mm;右边距:25mm;行间距为22磅;装订线:5~10mm(左侧装订)

5、论文印刷与装订

毕业设计论文按以下排列顺序印刷与装订。

(一) 封面

(二)论文独创性申明

(三) 中外文摘要和关键词

(四) 目录

(五) 正文

(六) 参考文献

(七) 附录

(八) 致谢

6、字体规范

封面题目使用宋体三号字,加粗,居中。

内容摘要部分用宋体小四号字,关键词用宋体小四号字、加粗。英文摘要标题用Arial blacks三号字,内容用Time New Roman小四号字。

正文部分:一级标题用宋体三号字、加粗、居中;二级标题用宋体小三号字、加粗;三级标题用宋体四号字、加粗;正文其余部分均用宋体小四号字,字间距为标准字间距,行间距为固定行间距22pt.正文标题较多时,从一级表转开始可以适当加大字号。

参考文献用宋体五号字。其它附件、附表(包括正文中的表格等)用宋体五号字,固定行间距18pt;文中程序代码用五号字,固定行间距18pt;图注用5号黑体,标注在图的下方,在文中要做引出,例如:如图所示,m是章节,n表示该表在本章中所出现图的序号;表注用五号宋体,表注在表的上方,在文中要做说明,例如:如表所示,m是章节,n表示该表在本章中所出现表的序号。

229 评论

春雨蒙蒙a2015

基于TCP/IP 端口扫描技术[摘要] 本文讲述了TCP联接的建立过程,以及介绍了一些经典的扫描器以及所谓的SYN扫描器的使用,以及隐藏攻击源的技术,最好介绍了另外一些扫描技术。考虑了一些不是基于TCP端口和主要用来进行安全扫描的扫描工具(例如SATAN)。另外分析了使用扫描器的栈指纹。栈指纹通过检测主机TCP并将应答跟已知操作系统TCP/IP协议栈应答相比较,解决了识别操作系统的问题。 关键字:TCP/IP,UDP,三阶段握手,SYN扫描,FIN扫描,秘密扫描,间接扫描,诱扫描,指纹,协作扫描。--------------------------------------------------------------------------------正文:端口扫描技术前言第一部分,我们讲述TCP连接的建立过程(通常称作三阶段握手),然后讨论与扫描程序有关的一些实现细节。然后,简单介绍一下经典的扫描器(全连接)以及所谓的SYN(半连接)扫描器。第三部分主要讨论间接扫描和秘密扫描,还有隐藏攻击源的技术。秘密扫描基于FIN段的使用。在大多数实现中,关闭的端口对一个FIN 段返回一个RST,但是打开的端口通常丢弃这个段,不作任何回答。间接扫描,就像它的名字,是用一个欺主机来帮助实施,这台主机通常不是自愿的。第四部分介绍了一种与应用协议有关扫描。这些扫描器通常利用协议实现中的一些缺陷或者错误。认证扫描(ident scanning)也被成为代理扫描(proxy scanning)。最后一部分,介绍了另外一些扫描技术。考虑了一些不是基于TCP端口和主要用来进行安全扫描的扫描工具(例如SATAN)。另外分析了使用扫描器的栈指纹。栈指纹通过检测主机TCP并将应答跟已知操作系统TCP/IP协议栈应答相比较,解决了识别操作系统的问题。一:TCP/IP相关问题连接端及标记IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。连接端互相发送数据包。一个TCP数据包包括一个TCP头,后面是选项和数据。一个TCP头包含6个标志位。它们的意义分别为:SYN: 标志位用来建立连接,让连接双方同步序列号。如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接。FIN: 表示发送端已经没有数据要求传输了,希望释放连接。RST: 用来复位一个连接。RST标志置位的数据包称为复位包。一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包。URG: 为紧急数据标志。如果它为1,表示本数据包中包含紧急数据。此时紧急数据指针有效。ACK: 为确认标志位。如果为1,表示包中的确认号时有效的。否则,包中的确认号无效。PSH: 如果置位,接收端应尽快把数据传送给应用层。TCP连接的建立TCP是一个面向连接的可靠传输协议。面向连接表示两个应用端在利用TCP传送数据前必须先建立TCP连接。 TCP的可靠性通过校验和,定时器,数据序号和应答来提供。通过给每个发送的字节分配一个序号,接收端接收到数据后发送应答,TCP协议保证了数据的可靠传输。数据序号用来保证数据的顺序,剔除重复的数据。在一个TCP会话中,有两个数据流(每个连接端从另外一端接收数据,同时向对方发送数据),因此在建立连接时,必须要为每一个数据流分配ISN(初始序号)。为了了解实现过程,我们假设客户端C希望跟服务器端S建立连接,然后分析连接建立的过程(通常称作三阶段握手):1: C --SYN XXà S2: C ?-SYN YY/ACK XX+1------- S3: C ----ACK YY+1--à S1:C发送一个TCP包(SYN 请求)给S,其中标记SYN(同步序号)要打开。SYN请求指明了客户端希望连接的服务器端端口号和客户端的ISN(XX是一个例子)。2:服务器端发回应答,包含自己的SYN信息ISN(YY)和对C的SYN应答,应答时返回下一个希望得到的字节序号(YY+1)。3:C 对从S 来的SYN进行应答,数据发送开始。一些实现细节大部分TCP/IP实现遵循以下原则:1:当一个SYN或者FIN数据包到达一个关闭的端口,TCP丢弃数据包同时发送一个RST数据包。2:当一个RST数据包到达一个监听端口,RST被丢弃。3:当一个RST数据包到达一个关闭的端口,RST被丢弃。4:当一个包含ACK的数据包到达一个监听端口时,数据包被丢弃,同时发送一个RST数据包。5:当一个SYN位关闭的数据包到达一个监听端口时,数据包被丢弃。6:当一个SYN数据包到达一个监听端口时,正常的三阶段握手继续,回答一个SYN ACK数据包。7:当一个FIN数据包到达一个监听端口时,数据包被丢弃。"FIN行为"(关闭得端口返回RST,监听端口丢弃包),在URG和PSH标志位置位时同样要发生。所有的URG,PSH和FIN,或者没有任何标记的TCP数据包都会引起"FIN行为"。二:全TCP连接和SYN扫描器全TCP连接全TCP连接是长期以来TCP端口扫描的基础。扫描主机尝试(使用三次握手)与目的机指定端口建立建立正规的连接。连接由系统调用connect()开始。对于每一个监听端口,connect()会获得成功,否则返回-1,表示端口不可访问。由于通常情况下,这不需要什么特权,所以几乎所有的用户(包括多用户环境下)都可以通过connect来实现这个技术。这种扫描方法很容易检测出来(在日志文件中会有大量密集的连接和错误记录)。Courtney,Gabriel和TCP Wrapper监测程序通常用来进行监测。另外,TCP Wrapper可以对连接请求进行控制,所以它可以用来阻止来自不明主机的全连接扫描。TCP SYN扫描在这种技术中,扫描主机向目标主机的选择端口发送SYN数据段。如果应答是RST,那么说明端口是关闭的,按照设定就探听其它端口;如果应答中包含SYN和ACK,说明目标端口处于监听状态。由于所有的扫描主机都需要知道这个信息,传送一个RST给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半打开扫描。SYN扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。缺点是在大部分操作系统下,发送主机需要构造适用于这种扫描的IP包,通常情况下,构造SYN数据包需要超级用户或者授权用户访问专门的系统调用。三:秘密扫描与间接扫描秘密扫描技术由于这种技术不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而必SYN扫描隐蔽得多。另外,FIN数据包能够通过只监测SYN包的包过滤器。秘密扫描技术使用FIN数据包来探听端口。当一个FIN数据包到达一个关闭的端口,数据包会被丢掉,并且回返回一个RST数据包。否则,当一个FIN数据包到达一个打开的端口,数据包只是简单的丢掉(不返回RST)。Xmas和Null扫描是秘密扫描的两个变种。Xmas扫描打开FIN,URG和PUSH标记,而Null扫描关闭所有标记。这些组合的目的是为了通过所谓的FIN标记监测器的过滤。秘密扫描通常适用于UNIX目标主机,除过少量的应当丢弃数据包却发送reset信号的操作系统(包括CISCO,BSDI,HP/UX,MVS和IRIX)。在Windows95/NT环境下,该方法无效,因为不论目标端口是否打开,操作系统都发送RST。跟SYN扫描类似,秘密扫描也需要自己构造IP 包。间接扫描间接扫描的思想是利用第三方的IP(欺主机)来隐藏真正扫描者的IP。由于扫描主机会对欺主机发送回应信息,所以必须监控欺主机的IP行为,从而获得原始扫描的结果。间接扫描的工作过程如下:假定参与扫描过程的主机为扫描机,隐藏机,目标机。扫描机和目标记的角色非常明显。隐藏机是一个非常特殊的角色,在扫描机扫描目的机的时候,它不能发送任何数据包(除了与扫描有关的包)。四:认证扫描和代理扫描认证扫描到目前为止,我们分析的扫描器在设计时都只有一个目的:判断一个主机中哪个端口上有进程在监听。然而,最近的几个新扫描器增加了其它的功能,能够获取监听端口的进程的特征和行为。认证扫描是一个非常有趣的例子。利用认证协议,这种扫描器能够获取运行在某个端口上进程的用户名(userid)。认证扫描尝试与一个TCP端口建立连接,如果连接成功,扫描器发送认证请求到目的主机的113TCP端口。认证扫描同时也被成为反向认证扫描,因为即使最初的RFC建议了一种帮助服务器认证客户端的协议,然而在实际的实现中也考虑了反向应用(即客户端认证服务器)。代理扫描文件传输协议(FTP)支持一个非常有意思的选项:代理ftp连接。这个选项最初的目的(RFC959)是允许一个客户端同时跟两个FTP服务器建立连接,然后在服务器之间直接传输数据。然而,在大部分实现中,实际上能够使得FTP服务器发送文件到Internet的任何地方。许多攻击正是利用了这个缺陷。最近的许多扫描器利用这个弱点实现ftp代理扫描。ftp端口扫描主要使用ftp代理服务器来扫描tcp端口。扫描步骤如下:1:假定S是扫描机,T是扫描目标,F是一个ftp服务器,这个服务器支持代理选项,能够跟S和T建立连接。2:S与F建立一个ftp会话,使用PORT命令声明一个选择的端口(称之为p-T)作为代理传输所需要的被动端口。3:然后S使用一个LIST命令尝试启动一个到p-T的数据传输。4:如果端口p-T确实在监听,传输就会成功(返回码150和226被发送回给S)。否则S回收到"425无法打开数据连接"的应答。5:S持续使用PORT和LIST命令,直到T上所有的选择端口扫描完毕。FTP代理扫描不但难以跟踪,而且当ftp服务器在_blank">防火墙后面的时候五:其它扫描方法Ping扫描如果需要扫描一个主机上甚至整个子网上的成千上万个端口,首先判断一个主机是否开机就非常重要了。这就是Ping扫描器的目的。主要由两种方法用来实现Ping扫描。1:真实扫描:例如发送ICMP请求包给目标IP地址,有相应的表示主机开机。2:TCP Ping:例如发送特殊的TCP包给通常都打开且没有过滤的端口(例如80端口)。对于没有root权限的扫描者,使用标准的connect来实现。否则,ACK数据包发送给每一个需要探测的主机IP。每一个返回的RST表明相应主机开机了。另外,一种类似于SYN扫描端口80(或者类似的)也被经常使用。安全扫描器安全扫描器是用来自动检查一个本地或者远程主机的安全漏洞的程序。象其它端口扫描器一样,它们查询端口并记录返回结果。但是它们。它们主要要解决以下问题:1:是否允许匿名登录。2:是否某种网络服务需要认证。3:是否存在已知安全漏洞。可能SATAN是最著名的安全扫描器。1995年四月SATAN最初发布的时候,人们都认为这就是它的最终版本,认为它不但能够发现相当多的已知漏洞,而且能够针对任何很难发现的漏洞提供信息。但是,从它发布以来,安全扫描器一直在不断地发展,其实现机制也越来越复杂。栈指纹绝大部分安全漏洞与缺陷都与操作系统相关,因此远程操作系统探测是系统管理员关心的一个问题。远程操作系统探测不是一个新问题。近年来,TCP/IP实现提供了主机操作系统信息服务。FTP,TELNET,HTTP和DNS服务器就是很好的例子。然而,实际上提供的信息都是不完整的,甚至有可能是错误的。最初的扫描器,依靠检测不同操作系统对TCP/IP的不同实现来识别操作系统。由于差别的有限性,现在只能最多只能识别出10余种操作系统。最近出现的两个扫描器,QueSO和NMAP,在指纹扫描中引入了新的技术。 QueSO第一个实现了使用分离的数据库于指纹。NMAP包含了很多的操作系统探测技术,定义了一个模板数据结构来描述指纹。由于新的指纹可以很容易地以模板的形式加入,NMAP指纹数据库是不断增长的,它能识别的操作系统也越来越多。这种使用扫描器判断远程操作系统的技术称为(TCP/IP)栈指纹技术。另外有一种技术称为活动探测。活动探测把TCP的实现看作一个黑盒子。通过研究TCP对探测的回应,就可以发现 TCP实现的特点。TCP/IP 栈指纹技术是活动探测的一个变种,它适用于整个TCP/IP协议的实现和操作系统。栈指纹使用好几种技术来探测TCP/IP协议栈和操作系统的细微区别。这些信息用来创建一个指纹,然后跟已知的指纹进行比较,就可以判断出当前被扫描的操作系统。栈指纹扫描包含了相当多的技术。下面是一个不太完整的清单:1:FIN探测2:BOGUS标记探测3:TCP ISN 取样4:TCP 初始窗口5:ACK值6:ICMP错误信息7:ICMP信息8:服务类型9:TCP选项

246 评论

cc江南小水龟

研究生学位论文撰写格式规范

1 内容要求

题目

题目应恰当、准确地反映本课题的研究内容。学位论文的中文题目应不超过25字,并且不设副标题。

论文正文字数

理工科硕士学位论文应在一万字以上,理工科博士论文应在三万字以上,文科硕士学位论文应在三万字以上,文科博士学位论文应在六万字以上。

中、英文摘要与关键词

中、英文摘要

摘要是论文内容的简要陈述,是一篇具有独立性和完整性的短文。摘要应包括本论文的基本研究内容、研究方法、创造性成果及其理论与实际意义。摘要中不宜使用公式、图表,不标注引用文献编号。避免将摘要写成目录式的内容介绍。

摘要的字数(以汉字计),硕士学位论文一般为500~1000字,博士学位论文为1000~2000字,均以能将规定内容阐述清楚为原则。摘要页不需写出论文题目。英文摘要与中文摘要的内容应完全一致,在语法、用词上应准确无误。

关键词

关键词是供检索用的主题词条,应采用能覆盖论文主要内容的通用技术词条。关键词一般列3~5个,按词条的外延层次从大到小排列。

论文正文

论文正文包括绪论、论文主体及结论等部分。

绪论

绪论一般作为第1章。绪论应包括:本研究课题的学术背景及其理论与实际意义;国内外文献综述;相关领域的研究进展及成果、存在的不足或待深入研究的问题;本研究课题的.来源及主要研究内容。

论文主体

论文主体是学位论文的主要部分,应该结构合理,层次清楚,重点突出,文字简练、通顺。论文主体的内容应包括以下各方面:

本研究内容的总体方案设计与选择论证;本研究内容各部分(包括硬件与软件)的设计计算;本研究内容试验方案设计的可行性、有效性以及试验数据处理及分析;本研究内容的理论分析。

对本研究内容及成果应进行较全面、客观的理论阐述,应着重指出本研究内容中的创新、改进与实际应用之处。理论分析中,应将他人研究成果单独书写,并注明出处,不得将其与本人提出的理论分析混淆在一起。

管理和人文学科的论文应包括对研究问题的论述及系统分析,比较研究,模型或方案设计,案例论证或实证分析,模型运行的结果分析或建议、改进措施等。

自然科学的论文应推理正确,结论明确,无科学性错误。

论文主体各章后应有一节“本章小结”。

结论

学位论文的结论作为论文正文的最后一章单独排写,但不加章号。

结论是对整个论文主要成果的总结。在结论中应明确指出本研究内容的创造性成果或创新点理论(含新见解、新观点),对其应用前景和社会、经济价值等加以预测和评价,并指出今后进一步在本研究方向进行研究工作的展望与设想。结论内容一般在2000字以内。

参考文献

博士学位论文的参考文献数一般应不少于100篇,其中外文文献一般不少于总数的1/2;硕士学位论文的参考文献一般应不少于40篇,其中外文文献一般不少于20篇。参考文献中近五年的文献数一般应不少于总数的1/3,并应有近两年的参考文献。

教材、产品说明书、各类标准、各种报纸上刊登的文章及未公开发表的研究报告(著名的内部报告如PB、AD报告及著名大公司的企业技术报告等除外)等通常不宜作为参考文献引用。

引用网上参考文献时,应注明该文献的准确网页地址,网上参考文献不包含在上述规定的文献数量之内。

攻读学位期间发表的学术论文

学位论文后应列出研究生在攻读学位期间发表的与学位论文内容相关的学术论文(含已录用,并有录用通知书的学术论文。录用通知书中应明确说明论文的发表卷、期号。)。攻读学位期间所获得的科研成果可单做一项列出。与学位论文无关的学术论文不宜在此列出。我校对硕士、博士生在攻读学位期间发表学术论文的要求见《哈尔滨师范大学学位授予工作细则》。

致谢

对导师和给予指导或协助完成学位论文工作的组织和个人表示感谢。内容应简洁明了、实事求是。

2 打印要求

研究生学位论文一律要求在计算机上输入、编排与打印。

论文版芯大小一般应为145mm×210mm(包括页眉及页码则为145mm×230mm),页码在版芯下边线之下隔行居中放置;摘要、目录、物理量名称及符号表等文前部分的页码用罗马数字单独编排,正文以后的页码用阿拉伯数字编排。

博士、硕士学位论文的扉页、摘要、目录、图题及表题等,都要求用中、英文两种文字给出,编排上中文在前。

博士学位论文一律要求双面打印,扉页、目录、摘要、正文、参考文献、附录、攻读博士学位期间发表的学术论文、原创性声明和使用授权书、致谢、索引需从奇数页开始打印(中英文扉页、中英文摘要、目录正反面打印)。

硕士学位论文单面打印。中文扉页、英文扉页、目录、中文摘要、英文摘要、正文、参考文献、附录、攻读硕士学位期间发表的学术论文、原创性声明和使用授权书、致谢、索引都需另起一页打印。

正文中每章节的最后一页空白处不得多于当页版面的3/5。

硕士学位论文的封皮均采用 (230克,靛蓝色云彩皮纹纸);博士学位论文的封皮均采用 (230克,红色云彩皮纹纸)。 除封皮外,其他纸张均采用(70克,白色A4纸)。

页面设置:要求每页33行×33字

字体、字号:

章标题:中文小2号黑体, 西文小2号Times New Roman;

节标题:中文小3号黑体, 西文小3号Times New Roman;

条标题:中文4号黑体, 西文4号Times New Roman;

款、项标题:中文小4号黑体, 西文小4号Times New Roman;

正 文:中文小4号宋体,西文小4号Times New Roman

表1层次代号及说明

名称

理科示例

文科示例

说 明

第1章□□……□

第一章 □□……□

章序及章名居中排

└┘□□……□

一、└┘□□……□

题序顶格书写,与标题间空一格,下面阐述内容另起一段

243 评论

相关问答

  • 2019年学术不端论文查重入口

    真正的知网论文检测入口在哪里?现在这些词都会出现在网络上:知网论文检测入口在哪儿?知网检测到底在什么地方检测?知网…………诸如此类,不少同学都会在网上找知网查重

    万有引莉 6人参与回答 2023-12-08
  • 19年论文学术不端查重入口

    中国知网论文查重入口有很多个,但真正靠谱正规的入口少之又少~

    米诺很努力 9人参与回答 2023-12-08
  • 师大云端入口论文查重

    1、寻找查重系统在检查论文的时候,必须要搜索那些论文查重系统。 现在有很多论文查重网站。 一般的学校使用的是中国知网,在中国知网上查重比较有效,但是在互联网上有

    颂美装饰 6人参与回答 2023-12-10
  • 当代护士投稿入口

    可以询问。作者对自己的稿件处理时间长,对审稿人及编委反馈的意见或者决定有异议,对编辑部的一些要求不满等都是可以说明的。投稿太长时间没有回应,有可能是稿件没有被采

    姩姩洧悇 4人参与回答 2023-12-08
  • 学术不端论文查重检测系统入口

    目前大部分高校采用的是知网学术不端检测系统。也有的学校用万方和维普的,也有paperpaper系统的。不同的学校要求标准不同。对于不同的论文检测系统使用方式也不

    大琳琳666 7人参与回答 2023-12-06