第一篇:网络层的安全技术研究的论文
摘要:现今,随着网络技术和计算机技术的飞速发展,图书馆的工作和阅览方式也发生了翻天覆地的变化,取代传统图书馆,数字图书馆为人们带来更加便利、高效、生动的用户体验,进入千家万户的工作和生活中。然后,由于网络和计算机的不安全性,让黑K以可乘之机,数字图书馆的信息安全性成为急需解决的难题。本文从数字图书馆的信息安全需求入手,着重研究基于网络层的信息安全技术。
关键词:数字图书馆;网络层;安全技术
1数字图书馆的信息安全需求
数字图书馆信息系统,是指由计算机及配套设备构成的,按照数字图书馆的建设目标对信息进行输入、编辑、储存、传输、共享、检索等处理的系统,是图书馆员操作管理数字图书资源和向用户提供信息服务的双重平台。数字图书馆的信息安全需求是全方位的,这就要求相应的安全体系也是分层次的,在不同层次反映了不同的安全需求。根据数字图书馆信息系统的应用现状和系统结构,可将其安全体系的层次划分为五层:物理层安全、系统层安全、网络层安全、应用层安全、管理层安全。[1]本论文主要研究网络层的安全技术,按照安全技术的防护程度分为防火墙、数据加密、入侵检测、身份认证和访问控制五种。
2防火墙
防火墙是设置在被保护网络和外部网络之间的一道屏障,对通过防火墙的数据信息进行监测、限制,甚至更改,让外部网络不能窥见内部网络运行情况和数据信息,从而保护内部网的安全性。防火墙一般分为三类:2.1软件防火墙软件防火墙将软件安装在需要保护的主机上,通过纯软件来保护内部网络,占用CPU资源,影响运行速度,安全性不如硬件防火墙。2.2硬件防火墙硬件防火墙在专用硬件设备上安装专用防火墙软件,硬件和软件结合,具有较强抗攻击能力。2.3芯片防火墙芯片防火墙利用专有的芯片,比其他种类的防火墙速度更快,处理能力更强,性能更高,专用操作系统使它们漏洞较少,不过价格相对昂贵。
3数据加密
数据加密是对信息按加密算法进行处理,以一段不可读的信息伪装真实的信息,真实信息只有密钥解密后才能显示。加密算法一般分为三类:1)单向散列函数,单向散列函数一般用于数字签名、文件完整性验证和口令加密等,常见的有RSA数据安全公司开发的MD5算法、美国国家标准和技术协会提出的SHA算法等。2)“对称密钥”加密体制具有加解密速度快、安全性高的优点,比较著名的常规加密算法有:DES、3DES、AES等。3)“非对称密钥”加密体制速度慢,安全性能稍低,常被用于对少量关键数据进行加密,或者用于数字签名领域,一般不用于对大量数据的加密,常用的“非对称密钥”加密算法有RSA、DSS等。[2]
4入侵检测
随着网络技术、计算机技术、通信技术的高速发展,黑K的攻击工具和手段层出不穷、复杂多样,许多对网络安全性能要求更高的部门,比如银行、商务机构、国家机关等已经不满足于单纯的防火墙策略,于是,入侵检测系统成为了安全市场上新的研究热点。入侵检测技术(IDS)能对网络传输进行实时监测,在发现可疑传输时发出预警,甚至采取主动保护措施。与其他网络安全设备比较而言,它的出众之处在于是一种积极主动的安全防护技术。现今比较出名入侵检测系统包括Snort、OSSECHIDS、BASE、Sguil。
5身份认证
身份认证是核实操作者身份是否具有合法访问权限的一种安全技术。常用身份认证技术:5.1用户名/密码用户名/密码在日常生活中最常见。只要能够正确输入密码,计算机就认为操作者就是合法用户。5.2IC卡认证IC卡是一种存有用户身份信息的内置集成电路芯片,是不可复制的。用户要验证其身份,需要把IC卡插入对应读卡器。5.3动态口令动态口令是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。用户使用时只需要将本次密码输入,即可实现身份认证。5.4生物特征认证生物特征认证技术是通过人的生物特征来验证个人身份的技术,不同的人具有不同的物理特征,如不同的指纹、不同的虹膜等等,因此几乎不可能被仿冒。
6访问控制
访问控制技术起源于70年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要,现在该技术已作为保证网络安全最重要的核心策略之一,迅速应用于信息安全保护的各个领域。在30年的发展过程中,先后出现了多种重要的访问控制技术,如自主访问控制DAC(Discre-tionaryAccessControl),强制访问控制MAC(MandatoryAccessControl)和基于角色的访问控制RBAC(Role-BasedAccessControl),它们的基本目标都是为了防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。
第二篇:网络安全技术研究论文.
网络安全技术研究论文
摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:网络安全面临威胁病毒程序病毒防治
一、网络安全
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
二、面临威胁 1.黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。
2.管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
3.网络的缺陷
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
4.软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
5.企业网络内部
网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。
三、计算机病毒程序及其防治
计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。
1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。
2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。
3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。
例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧
香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。
由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。
参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社
第三篇:P2P网络论文:P2P信任模型与搜索技术研究
P2P网络论文:P2P信任模型与搜索技术研究
【中文摘要】P2P(Peer-to-Peer)网络是目前的研究热点,在现实中取得了广泛的应用。P2P不同于传统的基于C/S(客户机/服务器)模式的网络,强调加入节点的逻辑对等关系,网络中的每个节点既可以作为客户端获取服务也可以作为服务器向其他节点提供服务,两个对等点可以直接互连进行文件传输,整个传输过程无需中心服务器的介入。由于P2P网络具有匿名性和高度自主性的本质属性,节点可以随意的加入、离开网络,部分节点在缺乏有效管理的情况下上传虚假资源、病毒干扰系统的正常运行,降低P2P网络的性能。对P2P的安全性提出了挑战,信任模型的引入可以很好的规范节点的行为,减少恶意节点的数量,提高P2P网络的可用性。另外,如何从众多资源中快速、准确的搜索到自己感兴趣的,安全可用的资源,是P2P搜索研究的一个重点。信任模型在P2P安全方面起着重要的作用,通过分析已有信任模型的优缺点,提出一种基于超级节点的P2P信任模型TSN(Trust Super Node)。考虑节点的响应时延因素,改进了模型节点加入算法和节点信任值的计算方法。TSN模型中对节点的信任值采用了直接信任和问接信任相结合的方式,提高了信任值计算的精确性,模型还采取了相应的健壮性策略,增强了抗攻击能力。通过仿真结果表明,与已有的信任模型相比,TSN具有较高的成功请求率和系统安全性。分析了现有搜索算法的优缺点,结合TSN信任模型,改进源节点请求算法和中继节点的转发、响应算法,提出了基于信任模型的搜索算
法SAT(Search Algorithm based on Trust Model),使查询请求能命中信任值高的节点,而信任值高的节点能提供真实可靠的资源,从而提高搜索的成功率。同时,采取了高速共享资源缓存机制和无重复转发机制以减缓搜索的时延。仿真实验表明,与Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索时延。
【英文摘要】P2P(Peer-to-Peer)network is a new kind of network that had obtained wildly application.P2P changes the mode of tradition network named C/S(Client/Server), demands logical reciprocal between peers, every peer in network can play two role both as client that acquires services and as server that provides services, files can transport directly between two peers without the help of center server.Peers can add in and off network as one pleases own to that P2P network’s essential attribute named anonymity and independent, some peers upload fake resource, computer virus deliberately under the situation without management in order to disturb system operation.The measure that pull trust model in P2P network can reduce the number of malicious peers and make peers’behavior standard, improve the availability of P2P network.How to search the needing resource fast and accurate from share files is a research focus for P2P technology.Author analysis features and defect about these model existed, propose a trust model
based on super node named TSN(Trust Super Node).This model improves these algorithms about joining of node, trust degree of peers between groups, Peers’similarity and response delay are considered to trust calculation.TSN model weights for direct trust and indirect trust are dynamically adjusted.Strategies are considered for model’s robustness.The simulation shows that propose model has advantages in successful request and system security over the exiting P2P trust models.Author analysis features and defect about these searching algorithm existed, propose a new algorithm named SAT(Search Algorithm based on Trust Model), this algorithm improves the query algorithm combining forward and response algorithm under the TSN trust model, the share resource cache and no-echo forward mechanism are considered to reduce search delay and make response message from the high trust value which can provide real resource.The simulation shows that propose have advantages in successful request and search delay over the Random-walk algorithm.【关键词】P2P网络 搜索技术 信任模型 超级节点
【英文关键词】P2P network search technology trust model super peer 【目录】P2P信任模型与搜索技术研究
摘要
6-711-19Abstract7目录8-1
111-1
2第1章 绪论
1.2 论文研究1.1 论文研究背景与意义现状12-1612-1
31.2.1 网络信任模型的研究现状1.2.2 P2P搜索技术的研究现状13-16
1.4 论文结构17-19
1.3 论文研究的问题16-17术19-291922-23
第2章 P2P技2.1.1 P2P网络概述2.1 P2P网络定义19-222.1.2 P2P网络分类19-222.3 P2P应用领域23-2
42.2 P2P特征
2.4 P2P网络面临的安
2.6 本章全问题24-26小结28-29-TSN29-42络信任问题的提出29-30-TSN30-40思想32-34
2.5 P2P搜索技术的优势26-28第3章 基于超级节点的信任模型3.1 P2P网络信任模型29
29-30
3.1.1 P2P网
3.1.2 现有信任模型存在的问题3.2 基于超级节点P2P信任模型
3.2.1 概念介绍30-32
3.2.2 TSN模型基本
3.2.4 TSN
3.2.3 节点的加入、退出34-37模型信任值的管理算法37-3939-403.3 本章小结40-42
3.2.5 模型的健壮性策略
第4章 基于信任模型TSN的搜索算法-SAT42-5642-4342-43
4.1 P2P搜索的原理
4.1.2 P2P搜索流程
4.2.1 4.1.1 P2P搜索原理424.2 基于信任模型的搜索技术43-45P-Grid路由算法43-4444
4.2.2 Local-indices算法
4.3 4.2.3 QAA(Query Agent Algorithm)算法44-45
基于信任模型的P2P搜索算法-SAT45-55法(Random Walk)46-47
45-46
4.3.1 随机漫步算
4.3.2 数据结构设计
4.3.4 基于TSN模
4.3.6 无第5章 仿真4.3.3 命令协议设计47-49型的搜索过程49-54重复转发机制54-55实验及结果分析56-6556-6056-5859-6060-646164-656565
4.3.5 高速缓存机制544.4 本章小结
55-56
5.1 TSN信任模型仿真实验
5.1.2 P2PSim的类结构5.1.4 实验结果分析5.1.1 仿真环境565.1.3 仿真过程58-595.2 基于信任模型的P2P搜索算法仿真实验5.2.1 仿真环境60-615.2.3 仿真结果分析61-64第6章 总结与展望65-676.2 后续工作展望65-67
5.2.2 评价标准5.3 本章小结6.1 工作总结6.2.1 展望
致谢67-686.2.2 搜索技术发展趋势65-67参考文献68-72攻读硕士学位期间发表的论文72
第四篇:网络原理实验报告网络层
苏州科技学院
电子信息实验中心
实验报告
课
程 学
号 姓
名 班
级 专
业 指导教师 学年 / 学期
计算机网络原理 *** 闫自立 软件1311 计算机科学与技术
陶滔
2015~2016学年第1学期
实验三
网络层实验
实验项目性质:设计性
计划学时:4 实
验 环 境:Microsoft Visual Studio 2010
实验日期:2015年12月2日
一、实验目的
1.理解通信子网的完整概念,掌握网络层的作用和功能。2.掌握分组数据包格式设计方法、分组的分片与重装的方法。3.掌握网络层简单路由选择协议的实现方法。
二、实验内容
在已经实现的数据链路层基础上:
(1)设计简易实用的分组数据包格式;
(2)设计并实现类IP的网络层协议,路由选择采用静态路选择协议。(3)设计并实现分组的分片与重装。
(4)设计一个应用程序,利用网络层的功能直接将文件传输到目标主机的接收窗口中。(5)编写路由配置route_tab.cfg及本机主机地址local.cfg文件,以便与远地的其他计算机进行通信。
三、实验(设计)仪器设备和材料清单
计算机一台,串行电缆一根。
四、实验指导
本实验采用静态路由选择算法,每个结点上通过配置文件route_tab.cfg确定路由选择的结果,该文件的格式可设计如下:
主机地址
端口号
注释
555
#主机地址555的转发端口号为COM1
556
558
888
*
#默认路由
其中,端口号指PC的COM1(对应端口号1)或COM2(对应端口号2)等。同时为简化设计,去掉流量控制和拥塞控制,数据包的格式参考IP数据包格式,但尽可能简化。分组及其他数据结构设计
网络层的分组设计一方面要考虑到路由选择的实现,即分组中应含有路由寻址所必要的信息,另一方面要考虑到分组太大时的分片与重装,主机地址用4位数字字符表示。设计的分组格式如下。
(1)分组(“数据报”)的首部
typedef struct{ //定义数据报首部格式
unsigned char
vers_hlen;
//高4位是版本, 低4 位是首部长度
unsigned char
type;
//类型(保留)
unsigned short
Dlen;
//数据报数据部分长度
unsigned short ident;
//数据报标识
unsigned short frag;
//分片标识,1-分片,0-不分片 unsigned short offset;
//数据报分片偏移量
unsigned char
TTL;
//生存期
unsigned char
prot[3];
//保留
unsigned short checksum;
//校验和
IPhost source;
//源主机地址
IPhost dest;
//目标主机地址
} TIPheader;typedef struct { unsigned char cAddr[4];}IPhost;(2)数据报格式
typedef struct { unsigned char cData[MTU];} Msg;typedef struct{
//定义数据报格式
TIPheader
IpHdr;
//分组首部
Msg
Info;
//分组信息部分 } TPacket;(3)分片与重装的结构
typedef struct fid{
//用于识别同一IP 分组的各分片结构,用于组装分组
IPhost
source;
//源主机地址
IPhost
dest;
//目标主机地址
unsigned short
ident;
//IP分组标识
long int iLength;
//已接收到的数据长度
unsigned short iCount;//已接收到的分组数 }FragId;typedef struct fragif{
//包含一个分片的结构
unsigned char frgData[MTU];//分片的数据部分
unsigned short iMsgLength;
//当前分片数据部分的长度 unsigned short frag;
//分片标识,1-分片,0-不分片
unsigned short offset;
//分片在数据报中的偏移量
struct fragif *next;
//下一个分片 }FragInfo;(4)路由表结构
typedef struct { //定义路由表
unsigned char cHostAddr[4];//主机地址 char cPort;
//转发端口
char cComment[30];
//注释 } TRouteItem;2 分片与重装
在一个异构的网络的集合中,提供统一的主机到主机服务模型需要面对的问题之一是每种网络技术都试图自己定义分组的大小。例如,以太网能接收的长度最多为1500字节的分组,而FDDI能够接收的分组长度可达到4500字节。因此网络层要确保所有的分组足够小,使得其适合任何网络技术的分组;或者当分组对某一网络技术来说太大时,提供一种方法将分组拆分和重组。后一种方法是一种理想的选择,TCP/IP中的IP数据报传输就采用了后一种技术。
这样每一种网络类型有一个最大传输单元(Maximum Transmission Unit,MTU),这是一帧中所能携带的最大数据报,而这个值应比网络上的最大分组要小。
五、结果分析(可根据需要附加页)
六、主要源代码(可根据需要附加页)#pragma hdrstop #include
#include “..includeNllEntity.h” #include “..includeFtpClass.h” //-------------#pragma package(smart_init)//---------void TNLLNetEntity::readroute(){
#define MAXITEMS 100
// 路由表最大表项数
#define MAXLINE 81
// 路由表文件最大行长度
char fileName[]=“.route_tab.cfg”;
if(fst.fail())return;fst.getline(line,MAXLINE);while(!fst.fail()&&!fst.eof())// 当文件有内容时 {
} iRouteEntries=i;if(iRouteEntries){
routeTab=new TRouteItem[iRouteEntries];for(i=0;i