《信息安全導(dǎo)論》課件1第3章_第1頁
《信息安全導(dǎo)論》課件1第3章_第2頁
《信息安全導(dǎo)論》課件1第3章_第3頁
《信息安全導(dǎo)論》課件1第3章_第4頁
《信息安全導(dǎo)論》課件1第3章_第5頁
已閱讀5頁,還剩60頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第3章信息的狀態(tài)與攻防3.1信息的狀態(tài)3.2信息攻、防模型

3.3攻、防概述思考題

實驗3網(wǎng)絡(luò)安全編程

3.1信?息?的?狀?態(tài)信息只有通過數(shù)據(jù)形式表示出來才能被人們理解和接受,所以信息技術(shù)領(lǐng)域經(jīng)常將信息與數(shù)據(jù)不加區(qū)分的使用,本章我們也沿用這種說法。信息或數(shù)據(jù)所處的狀態(tài)可分為三種,即加工處理狀態(tài)、存儲狀態(tài)和傳輸狀態(tài),如圖3-1所示。圖3-1信息的狀態(tài)

3.1.1信息處于加工處理狀態(tài)數(shù)據(jù)或信息只有被調(diào)入內(nèi)存才能被處理器訪問,因此,處于加工處理狀態(tài)的數(shù)據(jù)應(yīng)該已經(jīng)存在于計算機(jī)的內(nèi)存或CPU的寄存器中?,F(xiàn)代計算機(jī)都是在操作系統(tǒng)的統(tǒng)一指揮和控制下實現(xiàn)對信息的加工處理的。操作系統(tǒng)對內(nèi)存和處理器的分配和管理都是以進(jìn)程為單位來實現(xiàn)的。因此處于加工和處理狀態(tài)中的數(shù)據(jù)都屬于某一個進(jìn)程。進(jìn)程是一個程序及其數(shù)據(jù)在處理器上的運行過程,是系統(tǒng)進(jìn)行資源分配和調(diào)度的獨立單位。一個進(jìn)程由代碼段、程序指針、堆棧(用于存放臨時數(shù)據(jù))、數(shù)據(jù)段(存放全局變量)和進(jìn)程控制塊組成。操作系統(tǒng)是通過進(jìn)程控制塊來感知和控制一個進(jìn)程的,進(jìn)程和進(jìn)程控制塊中包含的信息如圖3-2所示。圖3-2進(jìn)程與進(jìn)程控制塊的結(jié)構(gòu)從上圖3-2可知,處于加工處理狀態(tài)中的數(shù)據(jù)有如下幾種數(shù)據(jù)結(jié)構(gòu):

(1)進(jìn)程控制塊中的數(shù)據(jù);

(2)數(shù)據(jù)區(qū)中的數(shù)據(jù);

(3)堆棧中的數(shù)據(jù);

(4)代碼段中的數(shù)據(jù);

(5)共享的數(shù)據(jù)。例3-1緩沖區(qū)溢出攻擊。緩沖區(qū)溢出攻擊一般指向程序的緩沖區(qū)寫入超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他指令,以達(dá)到攻擊的目的。緩沖區(qū)溢出攻擊示意圖如圖3-3所示。圖3-3緩沖區(qū)溢出攻擊示意圖例3-2

查看系統(tǒng)當(dāng)前運行的進(jìn)程。下面的例子取得了一個正在運行的進(jìn)程列表。首先使用CreateToolhelp32Snapshot函數(shù)給當(dāng)前系統(tǒng)內(nèi)執(zhí)行的進(jìn)程拍快照(Snapshot),也就是獲得一個進(jìn)程列表。這個列表中記錄著進(jìn)程的ID、進(jìn)程對應(yīng)的可執(zhí)行文件的名稱和創(chuàng)建該進(jìn)程的進(jìn)程ID等數(shù)據(jù)。然后使用Process32First函數(shù)和Process32Next函數(shù)遍歷快照中記錄的列表。對于每個進(jìn)程,我們都將打印出其可執(zhí)行文件的名稱和進(jìn)程ID號。最后,編譯并運行該程序,查看分析運行結(jié)果。

#include<windows.h>#include<tlhelp32.h>//聲明快照函數(shù)的頭文件intmain(intargc,char*argv[]){ PROCESSENTRY32pe32; //在使用這個結(jié)構(gòu)之前,先設(shè)置它的大小

pe32.dwSize=sizeof(pe32); //給系統(tǒng)內(nèi)的所有進(jìn)程拍一個快照

HANDLEhProcessSnap=::CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

if(hProcessSnap==INVALID_HANDLE_VALUE) { printf("CreateToolhelp32Snapshot調(diào)用失敗!\n"); return-1; } //遍歷進(jìn)程快照,輪流顯示每個進(jìn)程的信息

BOOLbMore=::Process32First(hProcessSnap,&pe32); while(bMore) {printf("進(jìn)程名稱:%s\n",pe32.szExeFile); printf("進(jìn)程ID號:%u\n\n",pe32.th32ProcessID); bMore=::Process32Next(hProcessSnap,&pe32); } //清除掉snapshot對象

::CloseHandle(hProcessSnap); return0;}3.1.2信息處于存儲狀態(tài)處于存儲狀態(tài)的信息是以文件為單位的形式存放在各種可長期保存數(shù)據(jù)的存儲體中的,這些存儲體包括硬盤、優(yōu)盤、軟盤、光盤、磁帶、磁盤陣列和SAN等。文件是指存儲在外存儲器上的相關(guān)數(shù)據(jù)的集合,是操作系統(tǒng)定義和實現(xiàn)的一種抽象數(shù)據(jù)類型,是操作系統(tǒng)為信息存儲提供的一個統(tǒng)一視圖。一般來說,對文件的操作有打開、處理和關(guān)閉三種形式。

(1)打開文件:在計算機(jī)內(nèi)存中開辟一個緩沖區(qū),用于存放被打開文件的有關(guān)信息。

(2)文件處理:包括讀、寫、定位等操作。

(3)關(guān)閉文件:將緩沖區(qū)中的內(nèi)容寫回到外存(磁盤),并釋放緩沖區(qū)。為了分門別類的有序存放文件,操作系統(tǒng)把文件組織在若干文件夾(目錄)中。文件夾一般采用如圖3-4所示形式的層次結(jié)構(gòu)(樹狀結(jié)構(gòu))。

圖3-4文件夾的層次結(jié)構(gòu)例3-3用C++實現(xiàn)文件刪除操作

#include<stdio.h>intmain(void){charfile[80];printf("請輸入你要刪除的文件路徑:");gets(file);if(remove(file)==0)printf("刪除%s成功\n",file);elseprintf("刪除%s失敗\n",file);return0;}例3-4注冊表修改。注冊表在計算機(jī)中由鍵名和鍵值組成,其中存儲了Windows操作系統(tǒng)的所有配置。黑客90%以上對Windows的攻擊手段都離不開讀寫注冊表。在運行窗口中輸入“regedit”命令可以進(jìn)入注冊表,注冊表的界面如圖3-5所示。

圖3-5注冊表界面

注冊表的句柄可以由調(diào)用RegOpenKeyEx()和RegCreateKeyEx()函數(shù)得到,通過函數(shù)RegQueryValueEx()可以查詢注冊表某一項的值,通過函數(shù)RegSetValueEx()可以設(shè)置注冊表某一項的值。中了“冰河”木馬病毒的計算機(jī)注冊表都將被修改了,修改了擴(kuò)展名為txt的文件的打開方式,在注冊表中txt文件的打開方式定義在HKEY_CLASSES_ROOT主鍵下的“txtfile\shell\open\command”中。下面的代碼可判斷是否中了“冰河”木馬。#include<stdio.h>#include<windows.h>main(){HKEYhKEY; LPCTSTRdata_Set="txtfile\\shell\\open\\command"; longret0=(RegOpenKeyEx(HKEY_CLASSES_ROOT, data_Set,0,KEY_READ,&hKEY)); if(ret0!=ERROR_SUCCESS)//如果無法打開hKEY,則終止程序的執(zhí)行

{return0; }//查詢有關(guān)的數(shù)據(jù)

LPBYTEowner_Get=newBYTE[80]; DWORDtype_1=REG_EXPAND_SZ; DWORDcbData_1=80; longret1=RegQueryValueEx(hKEY,NULL,NULL, &type_1,owner_Get,&cbData_1); if(ret1!=ERROR_SUCCESS) {return0; } If(strcmp((constchar*)owner_Get,"%systemroot%\\system32\\notepad.exe%1")==0) {printf("沒有中冰河"); } else {printf("可能中了冰河"); } printf("\n");}讀者可以創(chuàng)建Win32控制臺應(yīng)用程序,編譯、查看上述程序的運行結(jié)果。3.1.3信息處于傳輸狀態(tài)處于傳輸狀態(tài)的數(shù)據(jù)存在于傳輸介質(zhì)之中,這些傳輸介質(zhì)包括磁介質(zhì)、雙絞線、同軸電纜、光纖和無線傳輸介質(zhì)。無線傳輸介質(zhì)又包括無線電、短波、微波、衛(wèi)星和光波。數(shù)據(jù)的傳輸是遵照一定協(xié)議進(jìn)行的,對等實體之間通過協(xié)議傳送協(xié)議數(shù)據(jù)單元實現(xiàn)虛擬通信,而下層協(xié)議向上層提供服務(wù),實際通信在最底層完成。TCP/IP協(xié)議是Internet最基本的協(xié)議。TCP/IP協(xié)議的傳輸層提供了TCP和UDP兩種傳輸協(xié)議,其中TCP是面向連接的、可靠的傳輸協(xié)議。它把報文分解為多個段進(jìn)行傳輸,在目的站再重新裝配這些段,必要時重新發(fā)送沒有收到的段;UDP是無連接的協(xié)議,由于對發(fā)送的段不進(jìn)行校驗和確認(rèn),因此它是“不可靠”的。

例3-5如圖3-6所示,TCP協(xié)議在建立連接時需要“三次握手”進(jìn)行確認(rèn)。首先由客戶端發(fā)送SYN=1,Seq.No=x的分組開始建立請求連接后,進(jìn)入SYN_SEND狀態(tài),等待服務(wù)器確認(rèn)(第一次握手);服務(wù)器收到上述分組后,必須確認(rèn)客戶的SYN,即回送一個SYN+ACK包(SYN=1,ACK=1,ACK.No=x+1,Seq.No=y),此時服務(wù)器進(jìn)入SYN_RECV狀態(tài)

(第二次握手);客戶端收到服務(wù)器的SYN+ACK包后,服務(wù)器發(fā)送確認(rèn)ACK包(SYN=0,ACK=1,ACK.No=y+1),此包發(fā)送完畢,客戶端和服務(wù)器進(jìn)入ESTABLISHED狀態(tài),完成三次握手。圖3-6TCP三次握手示意圖圖3-7是通過抓包工具Sniffer獲得的一個FTP會話。?讀者可結(jié)合TCP數(shù)據(jù)包的結(jié)構(gòu)來分析上述過程。(a)第一次“握手”(b)第二次“握手”(c)第三次“握手”圖3-7通過抓包工具查看三次“握手”過程3.2信息攻、防模型3.2.1信息在加工處理狀態(tài)和存儲狀態(tài)下的攻、防模型我們可以把處于加工處理狀態(tài)和存儲狀態(tài)的信息看成是位于一個信息系統(tǒng)之內(nèi),攻擊者(人、軟件等)試圖入侵相關(guān)信息系統(tǒng),而防護(hù)者試圖保護(hù)相關(guān)信息系統(tǒng)不受攻擊者的侵害。相關(guān)的攻、防模型如圖3-8所示。

圖3-8信息在加工處理狀態(tài)和存儲狀態(tài)下的攻、防模型上述模型要求信息系統(tǒng)的擁有者(防護(hù)者)有如下權(quán)限:

(1)要能夠選擇適當(dāng)?shù)摹伴T衛(wèi)”來識別合法用戶和非法用戶,并把非法用戶拒之“門”外;

(2)要有內(nèi)部的控制和審查機(jī)制來實施安全控制,確保只有授權(quán)用戶才能訪問相關(guān)資源,防止越權(quán)訪問。認(rèn)證技術(shù)、訪問控制技術(shù)、防火墻技術(shù)和入侵檢測技術(shù)是上述模型中防護(hù)者常用的防護(hù)方法,可信計算機(jī)系統(tǒng)對該模型的實施具有一定幫助。圖3-9對該模型中“門衛(wèi)”的具體任務(wù)作了進(jìn)一步的詮釋。圖3-9“門衛(wèi)”的訪問控制作用3.2.2信息在傳輸狀態(tài)下的攻、防模型傳輸狀態(tài)下信息的攻、防模型如圖3-10所示。

圖3-10信息在傳輸狀態(tài)下的攻、防模型在圖3-10中,攻擊者試圖通過竊聽、篡改收發(fā)雙方的信息,假冒一方與另一方通信,造成通信信道阻塞等手段達(dá)到攻擊目的,防護(hù)者試圖保護(hù)相關(guān)通信不受攻擊者侵害。圖3-11分別描述了攻擊者可能采用的攻擊方法。圖3-11攻擊者采用的攻擊方法攻擊者通過監(jiān)聽網(wǎng)絡(luò)上傳遞的信息流,從而獲取信息內(nèi)容的過程稱為竊聽。攻擊者僅僅希望得到信息流的長度、傳輸頻率等數(shù)據(jù)的過程稱為流量分析。人們通常把此類攻擊稱為被動攻擊,如圖3-11(a)所示。攻擊者通過有選擇的修改、刪除、延遲、亂序、復(fù)制、插入數(shù)據(jù)流或數(shù)據(jù)流的一部分以達(dá)到其非法目的攻擊稱為主動攻擊。這種攻擊可以歸納為篡改、偽造和中斷三種。篡改是指攻擊者修改、破壞由發(fā)送方到接收方的信息流,使接收方得到錯誤的信息,從而破壞信息的完整性,如圖3-11(b)所示。偽造是針對信息真實性的攻擊,攻擊者首先記錄一段發(fā)送方與接收方之間的信息流,然后在適當(dāng)時間向接收方或發(fā)送方重放(playback)這段信息,或者是完全偽造一段信息流,以冒充發(fā)送方或接收方可信任的第三方,向接收方發(fā)送。中斷是指阻斷由發(fā)送方到接收方的信息流,使接收方無法得到該信息,這是針對信息可用性的攻擊,如圖3-11(c)所示。上述模型對防護(hù)者有如下要求:①要選擇合適的算法來確保信息的安全傳輸;②要能生成相關(guān)算法使用的秘密信息(密鑰);③要有相關(guān)密鑰的分配方法;④要指定一個通信協(xié)議供合法參與方使用相關(guān)安全服務(wù)實現(xiàn)安全通信。密碼學(xué)中的加密、簽名、摘要、密鑰管理等技術(shù)是上述模型中防護(hù)者常用的防護(hù)方法。

3.3攻、防概述3.3.1攻擊任何危及單位和個人信息安全的行為都稱為攻擊,攻擊和威脅通常是指同一個概念。攻擊者攻擊成功的標(biāo)志是成功破壞了防護(hù)者信息安全目標(biāo)中的一個或多個,例如破壞數(shù)據(jù)的機(jī)密性、完整性等。信息總是經(jīng)過采集、存儲、傳輸和處理才能夠發(fā)揮作用。人們總是從大量數(shù)據(jù)中提取出一定的信息,積累一定的信息而成為知識,將知識和具體的實踐活動相結(jié)合而發(fā)展智慧、形成認(rèn)識。信息攻擊針對信息的各個過程,最后直指人的心理、思想、認(rèn)識、判斷、決策和意志。也就是說,信息攻擊的目標(biāo)將分別針對物理層、信息結(jié)構(gòu)層和意識空間,如圖3-12所示。圖3-12信息攻擊主要圍繞三個層面展開對處于加工處理狀態(tài)和存儲狀態(tài)信息的攻擊可以看成是對一個信息系統(tǒng)的攻擊,攻擊者往往利用操作系統(tǒng)在進(jìn)程管理、內(nèi)存管理、文件管理、設(shè)備管理等方面的漏洞或應(yīng)用程序的漏洞來實現(xiàn)相關(guān)攻擊。而對傳輸中的信息攻擊往往是利用通信協(xié)議的脆弱性來實現(xiàn)。由上可知,只有深入分析信息所處的環(huán)境和信息的存在狀態(tài),攻擊者才能選擇并發(fā)起有針對性的攻擊。

3.2.2防護(hù)防護(hù)者的目標(biāo)是對存儲、加工處理和傳輸中的數(shù)據(jù)實現(xiàn)信息安全的要求、抗擊攻擊者的攻擊。不同的業(yè)務(wù)有不同的信息安全要求,防護(hù)者針對具體的信息安全要求,結(jié)合信息所處的環(huán)境和信息的存在狀態(tài)開展防護(hù)工作。防護(hù)者采用的方法和手段稱為安全機(jī)制。安全機(jī)制總體上可分為預(yù)防、檢測、阻止和恢復(fù)幾個方面。常用的安全機(jī)制主要有信息隱藏、加密技術(shù)、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性技術(shù)、認(rèn)證、流量填充、路由控制安全標(biāo)簽、事件檢測、安全審計、可信計算和安全恢復(fù)等。

作為一個單位的信息安全機(jī)構(gòu)來說,其任務(wù)就是保障本單位的信息安全,為本單位用戶提供安全的信息服務(wù)。安全性需求的滿足也可以看成是一種服務(wù),RFC2828定義安全服務(wù)為“系統(tǒng)提供的能夠?qū)崿F(xiàn)對系統(tǒng)資源進(jìn)行一種特殊保護(hù)的通信或加工處理服務(wù)”。系統(tǒng)常提供的安全性服務(wù)主要有機(jī)密性、可認(rèn)證性、數(shù)據(jù)完整性、不可抵賴性和可用性。安全機(jī)制是實現(xiàn)安全服務(wù)的手段,一種安全服務(wù)可以由多種安全機(jī)制來實現(xiàn),同樣一種安全機(jī)制也可能在多種安全服務(wù)中起作用。安全機(jī)制與安全服務(wù)的關(guān)系如圖3-13所示。

圖3-13安全機(jī)制與安全服務(wù)的關(guān)系圖安全保護(hù)機(jī)制的設(shè)計還必須遵循一定的原則。例如,保護(hù)機(jī)制應(yīng)設(shè)計得盡可能簡單和短小,主題對每個客體的每一次訪問都必須經(jīng)過安全檢查,主體對客體的訪問應(yīng)遵循“最小授權(quán)”原則,不應(yīng)該把保護(hù)機(jī)制的抗攻擊能力建立在設(shè)計的保密性的基礎(chǔ)之上,應(yīng)該在公開的環(huán)境中設(shè)法增強(qiáng)保護(hù)機(jī)制的防御能力,等等。思考題

(1)什么是進(jìn)程,進(jìn)程控制塊中的主要信息有哪些?

(2)簡述緩沖區(qū)溢出攻擊的基本原理。

(3)畫圖說明UDP協(xié)議的數(shù)據(jù)包結(jié)構(gòu)。

(4)?TCP協(xié)議頭主要由哪些字段組成,各有什么作用?

(5)計算機(jī)系統(tǒng)中的數(shù)據(jù)主要面臨哪些攻擊,傳輸中的數(shù)據(jù)主要面臨哪些攻擊?

(6)什么是安全機(jī)制,什么是安全服務(wù),什么是可信計算?實驗3網(wǎng)絡(luò)安全編程一、實驗?zāi)康?/p>

(1)掌握手工和編程序修改注冊表的方法,掌握相關(guān)API函數(shù)的調(diào)用方法。

(2)熟悉網(wǎng)絡(luò)攻擊的基本方法,理解端口掃描的基本原理。

(3)對網(wǎng)絡(luò)安全程序開發(fā)有初步了解。二、實驗準(zhǔn)備

(1)注冊表的句柄可以由調(diào)用RegOpenKeyEx()和RegCreateKeyEx()函數(shù)得到,通過函數(shù)RegQueryValueEx()可以查詢注冊表某一項的值,通過函數(shù)RegSetValueEx()可以設(shè)置注冊表某一項的值。要求實驗前熟悉注冊表修改的有關(guān)方法。

(2)對網(wǎng)絡(luò)端口的掃描可以得到目標(biāo)計算機(jī)開放的服務(wù)程序、運行的系統(tǒng)版本等重要信息,從而為下一步入侵做好準(zhǔn)備。對網(wǎng)絡(luò)端口的掃描可以通過執(zhí)行手工命令實現(xiàn),但一般效率較低。較好的選擇就是通過網(wǎng)絡(luò)掃描器來實現(xiàn)。要求實驗前熟悉掃描器的工作原理。

(3)安全程序的開發(fā)往往需要直接網(wǎng)絡(luò)編程,請同學(xué)們查閱有關(guān)資料,了解相關(guān)知識。三、實驗內(nèi)容

(1)請創(chuàng)建控制臺程序,分析、編譯并執(zhí)行下面程序,給出運行結(jié)果。

#include<stdio.h>

#include<windows.h>

main()

{

HKEYhKey1;

DWORDdwDisposition;

LONGlRetCode;

//創(chuàng)建lRetCode=RegCreateKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\IniFileMapping\\WebSecurity", 0,NULL,REG_OPTION_NON_VOLATILE,KEY_WRITE, NULL,&hKey1,&dwDisposition); //如果創(chuàng)建失敗,顯示出錯信息

if(lRetCode!=ERROR_SUCCESS){printf("ErrorincreatingWebSecuritykey\n");return(0);}//設(shè)置第一個鍵值

lRetCode=RegSetValueEx(hKey1,"Hack_Name",0,REG_SZ,(byte*)"sixage",100);//設(shè)置第二個鍵值

lRetCode=RegSetValueEx(hKey1, "Hack_Hobby", 0, REG_SZ, (byte*)"Running", 100);

//如果創(chuàng)建失敗,顯示出錯信息

if(lRetCode!=ERROR_SUCCESS){ printf("ErrorinsettingSection1value\n"); return(0);}printf("注冊表編寫成功!\n");return(0);}

(2)首先把記事本程序notepad放入c:\myfile,然后閱讀下列代碼并以aa.vbs存盤。雙擊aa.vbs,查看并分析、運行結(jié)果。

DimAutorunProgram

Set

AutoRunProgram=WScript.CreateObject("WScript.shell")RegPath="HKLM\Software\Microsoft\Windows\CurrentVersion\Run\"Type_Name="REG_SZ"Key_Name="Autorun"Key_Data="C:\Myfile\notepad.exe"AutorunProgram.RegWriteRegPath&Key_Name,Key_data,Type_NameMsgBox("Success!")

(3)下述程序編譯時要把ws2_32.lib添加到工程設(shè)置選項中,編譯后拷到根目錄下,直接執(zhí)行并判斷本機(jī)器5050端口是否開放,可在命令后直接跟IP端口,如果沒開放就返回不能連接信息,否則直接返回。分析程序的運行情況,并把運行結(jié)果填寫在實驗報告中。#include<stdio.h>#include<stdlib.h>#include<winsock.h>#include<winbase.h>#definebufsize64#defineWSVERSMAKEWORD(2,0)#definewinepoch2208988800#defineMSG"ISthisportyouopen?\n"#definemax_packet1024SOCKETconnectsock(constchar*host,constchar*service,constchar*transport);voiderrexit(constchar*,...);intmain(intargc,char*argv[]){char*host="localhost";char*service="5050";SOCKETs;interrcnt=0;WSADATAwsadata;switch(argc){case1: break;case3: service=argv[2];case2: host=argv[1];break;default: fprintf(stderr,"usage:prog4_4.exe[host[port]]\n");exit(1);}if(WSAStartup(WSVERS,&wsadata))errexit("WSAStartupfailed\n");s=connectsock(host,service,"tcp");(void)send(s,MSG,strlen(MSG),0);closesocket(s);WSACleanup();return1;}#ifndefINADDR_NONE#defineINADDR_NONE0Xffffffff#endif/*INADDR_NONE*/SOCKETconnectsock(constchar*host,constchar*service,constchar*transport){structhostent*phe;structservent*pse;structprotoent*ppe;structsockaddr_insin;ints,type;memset(&sin,0,sizeof(sin));sin.sin_family=AF_INET;if(pse=getservbyname(service,transport))sin.sin_port=pse->s_port;elseif((s

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論