- 1、本文档共47页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
LAN管理器的设与实现_主机信息探测与查询子系统的设计与实现__毕业设计说明书
单位代码
学 号
分 类 号
密 级
毕业
LAN管理器的设计与实现
—主机信息探测与查询子系统的设计与实现
院(系)名称 专业名称 学生姓名 指导教师 QQ 997237619
2012年月日
Design and Implementation of LAN Manager
—— Host Detection and Query Subsystem Design and Achieve
Author:Xing Ming
Tutor:Sun Feixian
Abstract
Local area networks (LAN) have been widely applied in offices, schools, enterprises, institutions, and etc. Rounding the graduation designing tasks, a host information detection and query sub-system is designed and implemented. The presented sub-system is based on Windows operating system, and it is implemented by VC programming language. With the research background and sources of the subject introduced, the graduate design tasks and organizational structure are given. Following that, the functional requirements, performance requirements and user requirements of the sub-system are illustrated. And then, the overall and detailed design methods of the host information detection and query sub-system are also given. Finally, the implementation environment and the main codes of the sub-system are described. Testing results show that the sub-system can work properly. Thus, it lays the foundation for the design and implementation of LAN management system.
Keywords: LAN Management, Host Information, Detection and query, VC
目 录
1 绪论 1
1.1 选题背景 1
1.2 课题来源 1
1.3 毕设任务及本人贡献 1
1.4 毕业设计说明书的组织结构 2
2 需求分析 3
2.1 功能需求 3
2.2 性能需求 3
2.3 用户需求 3
3 系统设计 4
3.1 设计思想 4
3.2 总体设计 4
3.3 详细设计 5
4 系统实现 6
4.1 系统实现环境说明 6
4.2 主要模块的实现 6
5 系统测试 17
4.1 测试目的 17
4.2 测试方法 17
4.3 测试用例与测试结果 17
4.4 测试结论 22
结论 23
致谢 24
参考文献 25
附录 26
源代码 26
1 绪论
1.1 选题背景
自从计算机问世以来,安全问题就一直存在。特别是随着Internet的迅速扩张和电子商务的兴起,人们发现保护资源和数据的安全,让他免受来自恶意入侵者的威胁是件相当困难的事。提到网络安全,很多人首先想到的是防火墙,防火墙作为一种静态的访问控制类安全产品通常使用包过滤的技术来实现网络的隔离。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查出经过他的合法流量中是否包含着恶意的入侵代码。
随着入侵手段的日益复杂和通用系统不时出现的安全缺陷,预先评估分析网络系统中存在的安全问题,已经成为网络管理员们的重要需求。基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。这种技术模拟入侵者可能的攻击行为
您可能关注的文档
- CBD奥林匹花园施组.doc
- cc-onea工商管理类-毕业论文.doc
- ccaa证人员基础知识考试统一考试及答案.doc
- Cccguny会计本科业论文试论成本控制与提高经济效益的.doc
- CC自有品牌发的问题分析及其策略探讨实习论文.doc
- CDMA化考题和答案.doc
- CDL掉分析方法.doc
- CCNA最全实用的复习知识点.doc
- CCProxy企业共上网及上网行为管理软件手册.doc
- CDMA网规网优技能证试题库.doc
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
文档评论(0)