第一篇:局域网通信软件教案
局域网通信软件教案(SOCKET)
2014.02.27
一、概述
研究、学习意义:局域网通信是日常生活中很重要的一部分,其中所涉及到的技术也是多媒体传输项目的核心技术,通过学习编写通信软件能够较为迅速的掌握网络通信的相关软件技术,特制订此教案供教研室同学作入门参考。
实现方法:利用MFC框架实现软件界面;利用Windows Sockets环境实现网络通信功能。
二、通信软件基础
2.1 Windows应用程序:
MFC是一个微软公司提供的类库,以C++类的形式封装了Windows API,并且包含一个应用程序框架,以减少应用程序开发人员的工作量。我们主要利用其实现软件界面的搭建,但同时应该掌握其中的基本windows编程技术:掌握MFC的消息机制,尽量掌握如何使用SendMessage编写自己的消息函数;掌握常用控件的基本成员函数,例如按钮、编辑框、列表框等;掌握什么是类,学会继承类,能重载类的成员函数,尤其是CDialog类的成员函数的作用。
设计界面时要考虑几个方面:
界面的美观:第一印象很重要,没有人会对一眼看上去就很粗糙的东西感兴趣。
简洁性:界面上控件,按钮什么的太多让人也会失去兴趣,因为看上去就很复杂。界面应该尽量的界面。
方便用户:除了简洁,最主要的还是要方便用户。毕竟客户是上帝,客户觉得好用才是最重要的。不能为了界面好看,而把软件的操作弄得复杂。意思就是界面的每个部件最好只实现一个功能,在没有必要时不要把多个功能集成。2.2 Windows Sockets基础:
Windows Sockets(套接字)是windows网络应用程序的接口,基于它我们能够实现在网络上传输数据。
套接字在TCP/IP模型中的位置
下面是套接字简介:
流套接字:使用TCP协议进行通信;具有TCP协议所拥有的各种特征;面向连接的、可靠的数据流传输服务;数据包不会出现丢失、重复、乱序等现象。
数据报套接字:使用UDP协议进行通信;具有UDP协议所拥有的各种特征;面向非连接的、不可靠的用户数据报传输服务;数据包可能出现丢失、重复、乱序等现象。
套接字在使用时分为两种模式:
阻塞式:在阻塞模式下,套接字函数要一直等到全部操作完成后才返回 非阻塞式:在非阻塞模式下,一个套接字函数被调用后会立即返回,即使它执行的操作还没有全部完成,当函数最终完成所执行的操作时,Windows通过发送消息的方式通知程序。
套接字通信示例
创建套接字时要根据实际需要选择套接字的类型,例如:对话消息不需要很强的同步性可以采用数据包套接字,文件传输要保证数据顺序和可靠性要求则需采用流套接字。
更多技术细节参考:孙鑫《VC++深入详解》,Bob Quinn, Dave Shute《Windows Sockets网络编程》。
三、软件功能
整个系统采用C/S架构,其可以分为客服端和服务器端两大部分。整个系统要求实现局域网通信的基本功能,包括三个功能块:用户管理,消息发送接收,文件发送接收。最终实现局域网内多用户之间发送文字消息,单用户与服务器之间传送文件。以下是各功能块介绍。
软件示意图
3.1 用户管理:
服务器端等待客户端连接,客户端主动连接服务器端。客户端通过定时问询的方式判断服务器是否在线,服务器收到某用户问询消息则视其在线。服务器负责对在线用户列表进行更新,并将最新在线用户列表通知客户端。3.2消息发送与接收
服务器与用户同时在线时,双方可以自由发送消息,实现技术: UDP数据报。消息长度不超过200字节(可设置)。发送和接收的消息会在显示区域显示,并显示发送和接收的时间。3.3文件发送与接收
实现单用户与服务器之间的文件发送与接收,实现技术:同步TCP数据流。
四、软件流程
参考以下详细流程实现软件;或者参考其他通信软件采用你认为的合理的软件流程。服务器端
1、启动
初始化用户管理user_socket、消息发收msg_socket、文件接收file_socket,均为阻塞式socket。启动接受用户问询线程、接收消息线程、接收文件线程。
2、等待用户连接
user_socket接收客户端定时发送的消息,并向客户端发送更新后的在线用户列表。
3、收发消息
msg_socket接收客户端发送的消息、发出新的消息,将消息内容显示在界面上。
4、监听(listen)文件接收
文件接收file_socket开始监听,等待客户端发送文件的连接请求。
5、接受(accept)文件接收连接
在接收文件线程中接受客户端发送文件的连接请求。
6、接收文件
在接收文件线程中file_socket接收文件数据并写入新的文件。
7、关闭
关闭各个socket 客户端
1、启动
初始化连接服务器user_socket、消息发收msg_socket、文件发送file_socket,均为阻塞式socket。
2、连接服务器端
通过user_socket定时发送问询消息,如果服务器有回应则其在线,并根据返回的在线用户列表更新在线用户。
3、收发消息 msg_socket接收服务器端发送的消息、发出新的消息,将消息内容显示在界面上。
4、发送文件
启动文件发送线程。客户端file_socket连接(connect)服务器端file_socket,并开始读取本地文件、发送文件数据。
5、关闭
关闭各个socket
五、代码规范及文档
5.1代码规范与注释
编写代码不仅仅是把功能实现,也需要有一定的风格。代码结构要很清晰,让不是编写者的人也可以很快读懂代码。同时代码要添加注释,不仅为了防止时间长了自己忘了代码的作用,也是为了其他人更好的读懂自己的代码。注释在编写代码的过程去添加是因为整个工程编写完再去添加会很繁琐,也容易出错,思路没有当时清晰,而且一旦工程很大的情况下将会花费大量的时间。建议去网上找一些编程规范,找出合适自己的风格,并坚持下去。5.2技术文档
将自己的工程设计方案,详细的设计思路等整理成文档,在文档中对软件的必要的部分要进行详细解释。主要部分有一下几点:
1.软件整体结构; 2.各部分功能; 3.功能实现流程;
4.主要功能函数的输入,输出; 5.使用注意事项。
第二篇:移动通信论文-无线局域网
移动通信课程论文
题目:
无线局域网
姓学专提
名
王长军 号
业交班日级 期
201130240122
电子信息工程技术2011级(1)班
2014.01.06 湖北理工学院电气与电子信息工程学院课程论文
无线局域网
无线局域网络(Wireless Local Area Networks; WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency; RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到“信息随身化、便利走天下”的理想境界。
一、简介:
局域网络管理的主要工作之一就是铺设电缆或是检查电缆是否断线这种耗时的工作,很容易令人烦躁,也不容易在短时间内找出断线所在。再者,由于配合企业及应用环境不断的更新与发展,原有的企业网络必须配合重新布局,需要重新安装网络线路。虽然电缆本身并不贵,可是请技术人员来配线的成本很高,尤其是老旧的大楼,配线工程费用就更高了。因此,架设无线局域网络就成为最佳解决方案。
二、结构:
无线局域网拓扑结构概述:基于IEEE802.11标准的无线局域网允许在局域网络环境中使用可以不必授权的ISM频段中的2.4GHz或5GHz射频波段进行无线连接。它们被广泛应用,从家庭到企业再到Internet接入热点。简单的家庭无线WLAN:在家庭无线局域网最通用和最便宜的例子。如:一台设备作为防火墙,路由器,交换机和无线接入点。这些无线路由器可以提供广泛的功能,例如:保护家庭网络远离外界的入侵。允许共享一个ISP(Internet服务提供商)的单一IP地址。可为4台计算机提供有线以太网服务,但是也可以和另一个以太网交换机或集线器进行扩展。为多个无线计算机作一个无线接入点。通常基本模块提供2.4GHz802.11b/g操作的WiFi,而更高端模块将提供双波段WiFi或高速MIMO性能。
双波段接入点提供2.4GHz802.11b/g/n和5.8GHz802.11a性能,而MIMO接入点在2.4GHz范围中可使用多个射频以提高性能。双波段接入点本质上是两个接入点为一体并可以同时提供两个非干扰频率,而更新的MIMO设备在2.4GHz范围或更高的范围提高了速度。2.4GHz范围经常拥挤不堪而且由于成本问题,厂商避开了双波段MIMO设备。双波段设备不具有最高性能或范围,但是允许你在相对不那么拥挤的5.8GHz范围操作,并且如果两个设备在不同的波段,允许它们同时全速操作。家庭网络中的例子并不常见。该拓扑费用更高但是提供了更强的灵活性。路由器和无线设备可能不提供高级用户希望的所有特性。在这个配置中,此类接入点的费用可能会超过一个相当的路由器和AP一体机的价格,归因于市场中这种产品较少,因为多数人喜欢组合功能。一些人需要更高的终端路由器和交换机,因为这些设备具有诸如带宽控制,千兆以太网这样的特性,以及具有允许他们拥有需要的灵活性的标准设计。
三、应用
楼之间:大楼之间建构网络的连结,取代专线,简单又便宜。餐饮及零售:餐饮服务业可使用无线局域网络产品,直接从餐桌即可输入并传送客人点菜内容至厨房、柜台。零售商促销时,可使用无线局域网络产品设置临时收银柜台。
医疗:使用附无线局域网络产品的手提式计算机取得实时信息,医护人湖北理工学院电气与电子信息工程学院课程论文
员可藉此避免对伤患救治的迟延、不必要的纸上作业、单据循环的迟延及误诊等,而提升对伤患照顾的品质。
企业:当企业内的员工使用无线局域网络产品时,不管他们在办公室的任何一个角落,有无线局域网络产品,就能随意地发电子邮件、分享档案及上网络浏览。
仓储管理:一般仓储人员的盘点事宜,透过无线网络的应用,能立即将最新的资料输入计算机仓储系统。
货柜集散场:一般货柜集散场的桥式起重车,可于调动货柜时,将实时信息传回office,以利相关作业之逐行。
监视系统:一般位于远方且需受监控现场之场所,由于布线之困难,可藉由无线网络将远方之影像传回主控站。
展示会场:诸如一般的电子展,计算机展,由于网络需求极高,而且布线又会让会场显得凌乱,因此若能使用无线网络,则是再好不过的选择。
第三篇:通信软件课程设计
2010级通信软件课程设计
指导老师:汪汉新
一、题目
学生可根据自己的兴趣从以下参考题目中选择其中一个(使用的编程语言不限,Matlab,C,C++均可),学生也可以自行选择与通信系统相关的题目。
题目1.信源编码的软件实现
软件编程实现信源压缩编码中的香农编码,费诺编码或哈夫曼编码。要求任意给定一个离散的无记忆信源的符号个数和发生的概率,能够计算和输出显示该信源的信息熵,编码的码字,码长,平均码长和编码效率,并对编码的性能进行比较分析。
题目2.离散无记忆信道容量迭代计算的软件实现
软件编程实现通信系统的离散无记忆信道容量的计算。要求在设置迭代精度的情况下,对于任意给定一个离散的无记忆信道的转移概率矩阵,能够给出达到信道容量的信源最佳概率分布,并计算信道的容量。
题目3.模拟调制与解调的软件实现
软件编程实现上述通信系统的功能。要求信号源产生随机的模拟信号,进行单边带SSB或双边带DSB的模拟调制与解调,信道加入高斯白噪声,结果能以图形的方式显示整个调制与解调的工作过程中各个信号的时域和频域的波形图,并分析比较调制的性能。
题目4.数字调制与解调的软件实现
软件编程实现上述通信系统的功能。要求信号源产生随机的数字信号,进行ASK,FSK或PSK数字调制与解调,信道加入高斯白噪声,结果能以图形的方式显示整个调制与解调的工作过程中各个信号的时域和频域的波形图,计算相应的误码率,并分析比较调制的性能。
二、要求
每个学生可选择一个自己感兴趣的题目,必须独立完成,不能互相抄袭。设计完成后,将所完成的工作交老师检查。并按电信学院的软件课程设计报告模板格式(从电信学院主页下载专区大三课件中下载)写出一份详细的设计报告。
1. 查阅资料:通过期刊、网络等查找资料,并阅读所得资料。
2. 总体设计:在已查资料的基础上进行总体方案的设计。
3. 编 程:用相关语言编程实现课程设计。
4. 调 试:对所编程序试运行、查错、修改。
5. 撰写设计报告:A4幅面打印,报告中流程图和其他所有图形要求用Visio软件绘图。
三.参考书籍
1.曲炜,朱诗兵。信息论基础及应用[M]。北京:清华大学出版社,2005。
2.钟麟,王峰。Matlab仿真技术与应用教程[M]。北京:国防工业出版社,2002。
3.韩利竹,王华。Matlab电子仿真与应用[M]。北京:国防工业出版社,2003。
4.John Proakis.现代通信系统-应用Matlab.北京:科学出版社,2003(中文或英文版)
四.安排
1.时间:第6-11周,周四下午3:00-5:30。
2.地点:15号楼816。
3.第十一周提交软件课程设计报告的纸质文档和电子文档,以及设计的源程序文件。
第四篇:局域网组建教案
小型局域网的组建
教学目标:掌握网线的制作方法、工具的使用。正确配置局域网。
培养学生分工协作的能力。教学重点:网线的制作
工具的使用
教学道具:计算机、双绞线、水晶头、交换机、多媒体动画课件 教学难点:网络参数的配置
教学方法:讲授并实操演示、多媒体动画展示、学生分组实验操作 教学课时:2课时 教学过程:
导入:
课前复习T568B标准中规定的网线线序是什么?
橙白,橙,绿白,蓝,蓝白,绿,棕白,棕
在了解了网线的线序之后这节课我们将来自己动手组建一小型局域网。组网的过程
大致分为三部分:网线制作、设备的连接与网络参数的设置
一、网线的制作
1、双绞线、RJ45水晶头、压线钳、网线测线仪
2、交叉线与直通线
交叉线 :
(两个头中线的顺序不同,即:一头为T568A,一头为T568B)
直通线:
(两个头中线的顺序相同,比如两头都为T568B标准)
因为我们这里是用电脑同交换机相联,所以网线按T568B标准做直通线。
3、网线的压制 工具和材料的认识
A、了解压线钳各部分的作用 B、网线的压制:
(1)剪线
(2)剥皮
(3)排序,按照T568B标准线序排列(4)剪齐
(5)插线
(6)压制
4、测线
测线仪的使用
代表八根线的灯全亮过才表示制作成功。
二、设备的连接及网络参数设置
1、设备的连接
利用自己做好的网线连接自己操作的电脑和交换机 并注意连接的接口。
2、网络参数的设置
以WINDOWS XP为例 按C类IP地址段配置IP地址 要正确填写IP地址、子网掩码、网关
三、实验作业任务
1、分工实验任务
A、制作网线两端的水晶头 B、C、测试网线并连接电脑与交换机 配置WINDOWS XP 的网络参数
D、分别测试各小组自己所组建的局域网联通性(文件共享测试)
2、实验分组
每3人一组
每组1台计算机,一把钳子,一个测线器,水晶头十个,网线三米
多组共用一台集线器或交换机 计算机操作系统:Windows XP专业版
小结:本节课向同学们讲解并演示了压线钳的各部位的功能、双绞线网线的压制方法,以及网络设备连接与网络参数的配置。通过本节课的学习,使同学们能掌握独立创建小型局域网的能力,并培养大家在实际操作当中分工协作的重要性。
第五篇:论局域网软件防范策略
一、引言
网络用户为了能很容易在浩如烟海的网页中搜索到自己想要的网址、文档、程序等,频繁地使用搜索软件。搜索软件(Robot或称Spider)作为一个程序,可以运行在Unix、Solaris、Windows、NT、OS2和MAC等平台上,其核心技术为机器程序抓取网页。这种软件自动搜集和索引系统,由软件程序自动在Internet上搜寻www、gopher和ftp等站点资源,返回相应数据并对它建立索引,产生一个数据库。
搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,例如Google的桌面搜索工具Desktop Search存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗Desktop Search提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,入侵者可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是大公司发给自己的信函而受欺骗。同时因为Robot一般都运行在速度快、带宽高的主机上,如果它快速访问一个速度比较慢的目标站点,就有可能会导致该站点出现阻塞甚至停机,更为严重的是搜索软件对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。
值得注意的是:搜索软件对网络的访问在主观上并非都是恶意的,有些甚至是被允许的。
二、搜索软件主要的安全漏洞
1.搜索软件被作为匿名代理。像A1taVista、HotBot等搜索软件能无意识地响应使用者的命令,把一些合乎搜索条件的网页传递给使用者,一般黑客就是利用这一点,利用嵌套技术,层层使用网络代理,通过搜索软件搜索有缺陷的网站并入侵。同时,网络上存在大量的诸如*等网站专门提供匿名代理服务,这极大地方便了黑客,他们只需要几行简单的网页查询语句就能得到一些装有微软信息服务器((IIS)3.0和4.0但配置不当的电脑上的boot.in:文件。
2.搜索软件被作为病毒查找攻击对象的工具。例如,Santy蠕虫病毒的爆发最初发生在一周前,这一蠕虫病毒能够删除BBS论坛上的内容,在上面“涂鸦”它自己的内容。据安全公司表示,该病毒攻击的对象是运行phpBB软件的论坛网站,而且就是利用Google查找攻击目标。在Google公司采取措施对Santy蠕虫病毒对存在有漏洞的BBS论坛网站的查找进行查杀之后,Santy蠕虫病毒的变种正在利用Google、AOL和雅虎等搜索软件进行大肆传播。
3.Google批量黑客搜索攻击技术。事实证明使用Google搜索软件可以让普通人做一次黑客,其原理很简单,很多有特定漏洞的网站都有类似的标志页面,而这些页面如果被Google索引到,我们就可以通过搜索指定的单词来找到某些有指定漏洞的网站。例如Frontpage Extensions是微软IIS上的一个产品,但是其Netscape版本中的口令文件的访问权限设置有错误,黑客取得这些口令文件后,使用暴力破解工具就有可能获取一些弱用户账号口令。利用搜索软件搜索一下这个ext:pwd inurl:(service | authors | administrators | users):“#-Frontpage-”,可以发现有128个口令文件可供下载。
4.搜索软件被利用查找有缺陷的系统。一般黑客入侵的标准程序是首先寻找易受攻击的目标,接着再收集一些目标的信息,最后发起攻击。一般来说,新开通网络服务的主机容易成为攻击目标,因为这些主机最有可能没有很好的防范措施,如安全补丁、安装及时更新的防火墙等。那么搜索软件是怎么成为黑客人侵的工具的呢了?一般来说,装有网络服务的操作系统如Linux和windows通常把管理帮助文件和HTML配置文件放在网络服务的一些标准目录。当搜索软件搜索到这些文件时就会列出来,于是黑客知道这个系统可能是没有很好防范的系统而把它当作攻击目标。比如某个流行的网络产品有漏洞,那么就搜索这个产品的相同的字符串,比如某天phpBB论坛系统出现一个漏洞,那么我们就使用Google搜索“powered by phpBB”,就可以搜索出几乎所有使用phpBB系统的论坛。
5.搜索软件能用来搜索秘密文件。搜索软件中的FTp搜索软件,与HTTp搜索软件相比,存在着更大的网络漏洞。诸如LycosFTp的搜索软件,它产生的成千上万的网络链接能够探测到一些配置不当的FTp服务器上的敏感信息。任何网络使用者,稍懂网络知识,使用这种搜索软件,都可以链接到一些保密的数据和信息,更不用说一些资深的黑客了。并且,一些随意的FIp设置很容易暴露CUTEftp的smdata.dat文件和Netscape Enterprise Server的admpw文件,这些文件都是一些很容易被破译的加密器加密了的密码文件。若用FTp搜索软件搜索出smdata.dat或admpw文件,那么,登陆该ETp服务器的用户名和密码就唾手可得了。至于窃取FTp服务器上放置的保密文件对于黑客来说就更是如探囊取物了。
6.黑客利用桌面搜索攻击个人计算机。近来金山公司发现一种名为“Google DeskTop”的工具能够让使用者很轻易地找到机器当中的私人信息。同时,这个搜索工具还可以搜出系统隐藏的文件,如果利用这个搜索工具就能轻易地修改掉系统文件,而在隐藏文件暴露的情况下,非常容易受到攻击,而且病毒会利用操作系统漏洞进行攻击。所以用户在QQ、MSN聊天时,或者利用电子邮件收发时,个人信息会存在缓存当中,利用这一搜索会轻易搜索到网页的记录。如果有用户在公共场合通过web方式接收邮件,个人隐私会存留在缓存中,通过使用这个工具,输入了某些关键字,会造成使用者轻易搜到相关信息。专家提醒广大用户,不要在公共场所使用这个工具,特别是在网吧,以免造成信息泄露。
三、局域网的信息安全
如果企业内部网络,甚至个人电脑的硬盘都在可搜索之列,那么如何保证信息的安全呢?由于缺乏自主技术支撑,CpU芯片、操作系统和数据库、网关软件大多依赖进口,使我国计算机网络的安全性能大大降低。尤其是企业内部网的信息安全将成为问题的焦点。
影响局域网信息安全的因素主要有:非授权访问、冒充合法用户、破坏数据的完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等等。
1.常规策略:访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,是保证网络安全最重要的核心策略之一。
(1)入网访问控制。它是第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。这样的访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。
(2)网络的权限控制。这是针对网络非法操作所提出的一种安全保护措施。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。
(3)目录级安全控制。控制用户对目录、文件、设备的访问,或可进一步指定对目录下的子目录和文件的权限。
(4)属性安全控制。应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。
(5)网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
(6)网络监测和锁定控制。服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应有一定的报警方式。同时应能自动记录企图尝试进入网络的对象和次数,并设置阈值以自动锁定和驱逐非法访问的账户。
(7)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。
2.非常规却有时更有效的安全策略和技术
(1)屏蔽Cookie程序。Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息,因此有可能被入侵者利用,造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息。
(2)屏蔽ActiveX控件。由于ActiveX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。目前已有证据表明,在客户端的浏览器中,如IE中插入某些ActiveX控件,也将直接对服务器端造成意想不到的安全威胁。同时,一些其他技术,如内嵌于IE的VB Script语言,用这种语言生成的客户端可执行的程序模块,也同 Java小程序一样,有可能给客户端带来安全性能上的漏洞。此外,还有一些新技术,如ASp(Active server pages)技术,由于用户可以为ASp的输出随意增加客户脚本、ActiveX控件和动态HTML,因此在ASp脚本中同样也都存在着一定的安全隐患。
(3)定期清除缓存、历史记录,以及临时文件夹中的内容。我们在上网浏览信息时,浏览器会把我们在上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快地达到目的地,从而提高了我们的浏览效率。但是浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这些记录一旦被那些无聊的人得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹。
(4)内部网络系统的密码要定期修改。由于许多入侵者利用穷举法来破解密码,像john这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。
(5)不要使用“MyDocuments”文件夹存放Word、Excel文件。Word、Excel默认的文件存放路径是根目录下的“MyDocuments”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标识,所以为安全起见应把工作路径改成别的目录,并且层次越深越好,比如:c:abcdefghijkl。