LAN管理器的设计与实现_主机信息探测与查询子系统的设计与实现.docVIP

  • 1
  • 0
  • 约3.04万字
  • 约 47页
  • 2017-11-23 发布于贵州
  • 举报

LAN管理器的设计与实现_主机信息探测与查询子系统的设计与实现.doc

LAN管理器的设计与实现_主机信息探测与查询子系统的设计与实现

单位代码 学 号 分 类 号 密 级 毕业 LAN管理器的设计与实现 —主机信息探测与查询子系统的设计与实现 院(系)名称 专业名称 学生姓名 指导教师 2012年月日 Design and Implementation of LAN Manager —— Host Detection and Query Subsystem Design and Achieve Author:Xing Ming Tutor:Sun Feixian Abstract Local area networks (LAN) have been widely applied in offices, schools, enterprises, institutions, and etc. Rounding the graduation designing tasks, a host information detection and query sub-system is designed and implemented. The presented sub-system is based on Windows operating system, and it is implemented by VC programming language. With the research background and sources of the subject introduced, the graduate design tasks and organizational structure are given. Following that, the functional requirements, performance requirements and user requirements of the sub-system are illustrated. And then, the overall and detailed design methods of the host information detection and query sub-system are also given. Finally, the implementation environment and the main codes of the sub-system are described. Testing results show that the sub-system can work properly. Thus, it lays the foundation for the design and implementation of LAN management system. Keywords: LAN Management, Host Information, Detection and query, VC 目 录 1 绪论 1 1.1 选题背景 1 1.2 课题来源 1 1.3 毕设任务及本人贡献 1 1.4 毕业设计说明书的组织结构 2 2 需求分析 3 2.1 功能需求 3 2.2 性能需求 3 2.3 用户需求 3 3 系统设计 4 3.1 设计思想 4 3.2 总体设计 4 3.3 详细设计 5 4 系统实现 6 4.1 系统实现环境说明 6 4.2 主要模块的实现 6 5 系统测试 17 4.1 测试目的 17 4.2 测试方法 17 4.3 测试用例与测试结果 17 4.4 测试结论 22 结论 23 致谢 24 参考文献 25 附录 26 源代码 26 1 绪论 1.1 选题背景 自从计算机问世以来,安全问题就一直存在。特别是随着Internet的迅速扩张和电子商务的兴起,人们发现保护资源和数据的安全,让他免受来自恶意入侵者的威胁是件相当困难的事。提到网络安全,很多人首先想到的是防火墙,防火墙作为一种静态的访问控制类安全产品通常使用包过滤的技术来实现网络的隔离。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查出经过他的合法流量中是否包含着恶意的入侵代码。 随着入侵手段的日益复杂和通用系统不时出现的安全缺陷,预先评估分析网络系统中存在的安全问题,已经成为网络管理员们的重要需求。基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。这种技术模拟入侵者可能的攻击行为,从系统外部进行扫描,以探测是否

文档评论(0)

1亿VIP精品文档

相关文档