计算机网络安全教程网络安全ppt课件

上传人:风*** 文档编号:240791773 上传时间:2024-05-09 格式:PPT 页数:42 大小:230.75KB
返回 下载 相关 举报
计算机网络安全教程网络安全ppt课件_第1页
第1页 / 共42页
计算机网络安全教程网络安全ppt课件_第2页
第2页 / 共42页
计算机网络安全教程网络安全ppt课件_第3页
第3页 / 共42页
点击查看更多>>
资源描述
计算机网络安全技术计算机网络安全技术计算机网络安全技术1 1一、计算机安全技术概述一、计算机安全技术概述 硬件安全硬件安全 软件安全软件安全 病毒防范病毒防范 数据加密数据加密 数据库系统安全数据库系统安全 网站安全网站安全 防火墙和平台安全防火墙和平台安全信息安全信息安全网络安全网络安全电子商务安全电子商务安全一、计算机安全技术概述硬件安全软件安全病毒2 2二、网络安全的需求二、网络安全的需求随着经济信息化的迅速发展,计算机网络随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自对安全要求越来越高,尤其自InternetIntranet应用发展以来,网络的安全已经涉及应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着到国家主权等许多重大问题。随着“黑客黑客”工工具技术的日益发展,使用这些工具所需具备的具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球各种技巧和知识在不断减少,从而造成的全球范围内范围内“黑客黑客”行为的泛滥,导致了一个全新行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。战争形式的出现,即网络安全技术的大战。二、网络安全的需求3 3三、计算机网络安全的定义三、计算机网络安全的定义网络安全从其本质上来讲就是网络上的信息安全。网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。全所要研究的领域。下面给出网络安全的一个通用定义:下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不更改、泄露,系统连续可靠正常地运行,网络服务不中断。中断。三、计算机网络安全的定义网络安全从其本质上来讲4 4四、网络安全的特征四、网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。)可控性:对信息的传播及内容具有控制能力。四、网络安全的特征5 5引发的犯罪事件:引发的犯罪事件:(1)通过木马或监听技术)通过木马或监听技术盗取网络用户的私人信息如用户名密码。盗取网络用户的私人信息如用户名密码。引发的犯罪事件:(1)通过木马或监听技术6 6据据东亚经贸新闻东亚经贸新闻报道,日前吉林省长春市的付报道,日前吉林省长春市的付先生在还房贷时,像平时一样登录了某银行的网站,先生在还房贷时,像平时一样登录了某银行的网站,准备通过网上银行支付房贷。进入自己的账户后付准备通过网上银行支付房贷。进入自己的账户后付先生惊呆了,万元存款竟不翼而飞!付先先生惊呆了,万元存款竟不翼而飞!付先生赶紧找自己的卡,生赶紧找自己的卡,“卡还在,钱怎么没了呢?卡还在,钱怎么没了呢?”他随后查阅了自己的网上转账记录,发现在此前的他随后查阅了自己的网上转账记录,发现在此前的天内,他的账户先后被转走笔钱。天内,他的账户先后被转走笔钱。此后不久,同样的事情再次发生,吉林市某银此后不久,同样的事情再次发生,吉林市某银行的储户丢失了元存款,查阅转账记录发行的储户丢失了元存款,查阅转账记录发现,有人通过网上银行多次转账将这笔钱划走。现,有人通过网上银行多次转账将这笔钱划走。据东亚经贸新闻报道,日前吉林省长春市的付先生在还房贷时,7 7此次案发后,警方顺藤摸瓜,很快掌握了几名犯罪此次案发后,警方顺藤摸瓜,很快掌握了几名犯罪嫌疑人的行踪,并将犯罪嫌疑人邹某、杨某、纪某嫌疑人的行踪,并将犯罪嫌疑人邹某、杨某、纪某人抓获,宁某外逃。据了解,邹某等人在电脑上人抓获,宁某外逃。据了解,邹某等人在电脑上安装自己设计的木马程序,如果有人使用设有安装自己设计的木马程序,如果有人使用设有“木木马马”的电脑进行网上银行划账业务时,该程序就会的电脑进行网上银行划账业务时,该程序就会自动把这个储户的账号和密码发到宁某的电子信箱自动把这个储户的账号和密码发到宁某的电子信箱里。如果有相同银行的储蓄卡,就可以通过任何电里。如果有相同银行的储蓄卡,就可以通过任何电脑把该储户的存款据为己有。脑把该储户的存款据为己有。此次案发后,警方顺藤摸瓜,很快掌握了几名犯罪嫌疑人的行踪,并8 8“木马程序木马程序”是目前黑客攻击电脑的主要手是目前黑客攻击电脑的主要手段之一,它隐藏在用户的电脑中运行,黑客段之一,它隐藏在用户的电脑中运行,黑客可以通过它控制用户的电脑,获取用户电脑可以通过它控制用户的电脑,获取用户电脑系统中有用的信息。当用户上网与远端客户系统中有用的信息。当用户上网与远端客户进行通讯时,进行通讯时,“木马程序木马程序”就会把信息告诉就会把信息告诉黑客,以便黑客控制用户的电脑,或实施更黑客,以便黑客控制用户的电脑,或实施更加进一步的入侵企图。加进一步的入侵企图。“木马程序”是目前黑客攻击电脑的主要手段之一,它隐藏在用户的9 9监听程序:监听程序:监听程序:1010(2)利用网址混淆)利用网址混淆例:例:近日我们发现一非法网站近日我们发现一非法网站http:/,该网站完全模拟我网易点数卡充值查询中心,该网站完全模拟我网易点数卡充值查询中心http:/,该网站通过注册相近的域名和,该网站通过注册相近的域名和抄袭制作完全一致的操作界面欺骗迷惑广大网易用户,抄袭制作完全一致的操作界面欺骗迷惑广大网易用户,以诱使不知情的网易用户前往充值,从而达到骗取点数以诱使不知情的网易用户前往充值,从而达到骗取点数卡和网易通行证帐号及密码的目的。我们已经开始对该卡和网易通行证帐号及密码的目的。我们已经开始对该非法网站在技术上进行最大程度的屏蔽,在此特别提醒非法网站在技术上进行最大程度的屏蔽,在此特别提醒大家提高警惕,认准大家提高警惕,认准(2)利用网址混淆例:1111假冒中国银行网站出现假冒中国银行网站出现以假乱真盗客户资料以假乱真盗客户资料12月月9日,刊出日,刊出假工行网站专偷卡密码假工行网站专偷卡密码的报的报道后,公安部门立即将假工行网道后,公安部门立即将假工行网查封,工行还在官方网站上查封,工行还在官方网站上登出了安全告示,提醒客户提防这类陷阱。登出了安全告示,提醒客户提防这类陷阱。工行网站正确网址:工行网站正确网址:http:/index.jsp工行个人银行正确地址:工行个人银行正确地址:http:/icbcperbankindes.jsp假冒中国银行网站出现以假乱真盗客户资料12月9日,刊出1212工商银行市场推广部负责人在采访中反复强调,工商银行市场推广部负责人在采访中反复强调,“如果没有泄漏自己卡的账号和密码,就不用担心卡如果没有泄漏自己卡的账号和密码,就不用担心卡里的钱被犯罪分子盗取,而且工商银行目前也还没里的钱被犯罪分子盗取,而且工商银行目前也还没有接到这方面的报案。有接到这方面的报案。该负责人解释,现在做一个网页技术其实很简该负责人解释,现在做一个网页技术其实很简单,但犯罪分子并不能通过网络把钱直接转出来,单,但犯罪分子并不能通过网络把钱直接转出来,只能伪造假银行卡从取款机提取现金。这跟目前有只能伪造假银行卡从取款机提取现金。这跟目前有些犯罪分子用假银行机具窃取他人的卡号和密码的些犯罪分子用假银行机具窃取他人的卡号和密码的性质一样,都属于诈骗。性质一样,都属于诈骗。工商银行市场推广部负责人在采访中反复强调,“如果没有泄漏自己1313该负责人还提醒广大银行客户,由于银行官方网该负责人还提醒广大银行客户,由于银行官方网站是惟一的,每次登录尽量选择直接输入网址登录,站是惟一的,每次登录尽量选择直接输入网址登录,不要从来历不名的超级链接访问。虽然这些假网站的不要从来历不名的超级链接访问。虽然这些假网站的域名表面上和银行的网站很像,但仔细看一定是有差域名表面上和银行的网站很像,但仔细看一定是有差别的。而且,客户账号密码都存在银行系统中,除非别的。而且,客户账号密码都存在银行系统中,除非到网点办理相关业务,银行都不会向您查询密码。所到网点办理相关业务,银行都不会向您查询密码。所以一旦有不明短信、电子邮件、信函等方式要求提供以一旦有不明短信、电子邮件、信函等方式要求提供账号和密码,应该加倍小心,实在无法判定可以通过账号和密码,应该加倍小心,实在无法判定可以通过银行的服务热线核实。银行的服务热线核实。该负责人还说,如果客户希望更安全的网上银行该负责人还说,如果客户希望更安全的网上银行服务,工商银行还与微软合作,共同开发网上身份认服务,工商银行还与微软合作,共同开发网上身份认证和智能芯片证和智能芯片(USBKey)信息加密技术,即使在网上信息加密技术,即使在网上进行大额资金转账和汇款,完全可以高枕无忧。进行大额资金转账和汇款,完全可以高枕无忧。该负责人还提醒广大银行客户,由于银行官方网站是1414这个网站上,中行的行标、栏目、新闻、地这个网站上,中行的行标、栏目、新闻、地址,样样齐全,似乎没什么问题,但仔细一址,样样齐全,似乎没什么问题,但仔细一看,不仅网址不对,中国银行的英文名称也看,不仅网址不对,中国银行的英文名称也不对,不对,BANKOFCHINA写成了写成了BANKOFFCHINA,而最险恶的是,标题栏下输入卡号、,而最险恶的是,标题栏下输入卡号、密码的部分真正的中行网站上并没有。记者密码的部分真正的中行网站上并没有。记者随意输入了一个卡号和密码后,结果页面出随意输入了一个卡号和密码后,结果页面出现的是系统维护的字样。如果这是骗局,刚现的是系统维护的字样。如果这是骗局,刚才输入的卡号密码就已经被窃取。才输入的卡号密码就已经被窃取。中行网站伪冒事件中行网站伪冒事件这个网站上,中行的行标、栏目、新闻、地址,样样齐全,似乎没什1515实验一:实验一:聊天工具聊天工具(C/S模式的网络应用程序模式的网络应用程序)客户端客户端服务器服务器实验一:客户端服务器1616要复习到的几个概念:要复习到的几个概念:TCP客户端服务器端口客户端服务器端口要复习到的几个概念:TCP客户端服务器端口1717TCP/IP的体系结构应应用用层层传传输输层层网网间间网网层层网络接口层网络接口层Http、ftp、pop3、smtpTelnet、IE、Outlook等等TCP、UDPIP、ARP、RARP、ICMP等等应应用用层层传传输输层层网网络络层层物理层和数链层物理层和数链层OSITCP/IPTCP/IP的各层主要的各层主要子协议子协议网络接口层:是网络接口层:是TCP/IP提供与各种物理网提供与各种物理网络的接口(具体协议由各物理网络提供)络的接口(具体协议由各物理网络提供)TCP/IP各层对数据的处理各层对数据的处理请点击请点击TCP/IP的体系结构应用层Http、ftp、p1818通讯双方的确认通讯双方的确认通讯连接的三个步骤通讯连接的三个步骤通讯双方的确认1919单从技术上说,黑客入侵的动机是成为目标主机单从技术上说,黑客入侵的动机是成为目标主机的主人。只要他们获得了一台网络主机的超级用户权的主人。只要他们获得了一台网络主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置限后他们就有可能在该主机上修改资源配置、安置“特洛伊特洛伊”程序、隐藏行踪、执行任意进程等等。程序、隐藏行踪、执行任意进程等等。单从技术上说,黑客入侵的动机是成为目标主机的主人2020网络攻击的步骤网络攻击的步骤第一步:隐藏自已的位置第一步:隐藏自已的位置普通攻击者都会利用别人的电脑隐藏他们真实的普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用地址。老练的攻击者还会利用800电话的无人电话的无人转接服务联接转接服务联接ISP,然后再盗用他人的帐号上网。,然后再盗用他人的帐号上网。网络攻击的步骤第一步:隐藏自已的位置普通攻击者都会利用别2121第二步:寻找目标主机并分析目标主机第二步:寻找目标主机并分析目标主机网络攻击的步骤网络攻击的步骤攻击者首先要寻找目标主机并分析目标主机。在攻击者首先要寻找目标主机并分析目标主机。在Internet上上能真正标识主机的是能真正标识主机的是IP地址,域名是为了便于记忆主机的地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和地址而另起的名字,只要利用域名和IP地址就可以顺利地找地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是等服务器程序是何种版本等资料,为入侵作好充分的准备。何种版本等资料,为入侵作好充分的准备。第二步:寻找目标主机并分析目标主机网络攻击的步骤攻击者首2222第三步:获取帐号和密码,登录主机第三步:获取帐号和密码,登录主机攻击者们用攻击者们用FTP、Telnet等工具利用系统漏洞进入进等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用击者一般会使用rep传递这些文件,以便不留下传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。的踪迹之后,攻击者就开始下一步的行动。第三步:获取帐号和密码,登录主机攻击者们用FTP、Teln2323第四步:获得控制权第四步:获得控制权攻击者们用攻击者们用FTP、Telnet等工具利用系统漏洞进入进等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用击者一般会使用rep传递这些文件,以便不留下传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。的踪迹之后,攻击者就开始下一步的行动。第四步:获得控制权攻击者们用FTP、Telnet等工具利用2424第五步:窃取网络资源和特权第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。如:攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。济偷窃;使网络瘫痪。第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一2525网络攻击应对策略网络攻击应对策略1、提高安全意识、提高安全意识(1)不要随意打开来历不明的电子邮件及文件,不要不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如随便运行不太了解的人给你的程序,比如“特洛伊特洛伊”类黑客程序就需要骗你运行。类黑客程序就需要骗你运行。(2)尽量避免从尽量避免从Internet下载不知名的软件、游戏程下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。病毒和木马查杀软件对软件和系统进行扫描。网络攻击应对策略1、提高安全意识(1)不要随意打开来历不2626(3)密码设置尽可能使用字母数字混排,单纯的英文密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置不同,防或者数字很容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最好止被人查出一个,连带到重要密码。重要密码最好经常更换。经常更换。(4)及时下载安装系统补丁程序。及时下载安装系统补丁程序。(5)不随便运行黑客程序,不少这类程序运行时会不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。发出你的个人信息。(6)在支持在支持HTML的的BBS上,如发现提交警告,先上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。看源代码,很可能是骗取密码的陷阱。(3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容27272、使用防毒、防黑等防火墙软件。、使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进网络的屏障,也可称之为控制进/出两个方向通信的出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络监控系统来隔离内部和外部网络,以阻档外部网络的侵入。的侵入。2、使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中28283、设置代理服务器,隐藏自已的、设置代理服务器,隐藏自已的IP地址。地址。保护自己的保护自己的IP地址是很重要的。事实上,即便你的机地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的器上被安装了木马程序,若没有你的IP地址,攻击者地址,攻击者也是没有办法的,而保护也是没有办法的,而保护IP地址的最好方法就是设置地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。络转发这项请求。3、设置代理服务器,隐藏自已的IP地址。保护自己的IP地址29294、将防毒、防黑当成日常例性工作,定时更新防毒组、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。件,将防毒软件保持在常驻状态,以彻底防毒。5、由于黑客经常会针对特定的日期发动攻击,计算、由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。机用户在此期间应特别提高警戒。6、对于重要的个人资料做好严密的保护,并养成资料、对于重要的个人资料做好严密的保护,并养成资料备份的习惯。备份的习惯。4、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软3030计算机网络安全教程网络安全ppt课件3131计算机网络安全教程网络安全ppt课件3232计算机网络安全教程网络安全ppt课件3333计算机网络安全教程网络安全ppt课件3434计算机网络安全教程网络安全ppt课件3535计算机网络安全教程网络安全ppt课件3636计算机网络安全教程网络安全ppt课件3737服务器程序的实现过程是:服务器程序的实现过程是:1服务器程序必须设置好服务器程序必须设置好LocalPort属性,作为侦听端口,该值为一属性,作为侦听端口,该值为一个整数(只要是一个其它个整数(只要是一个其它TCP/IP应用程序没有使用过的值即可)。应用程序没有使用过的值即可)。2使用使用Listen方法进入侦听状态,等待客户机程序的连接请求。方法进入侦听状态,等待客户机程序的连接请求。3客户机程序发出连接请求,使服务器程序产生客户机程序发出连接请求,使服务器程序产生ConnectionRequest事件,该事件得到一个参数事件,该事件得到一个参数requestID。4服务器程序用服务器程序用Accept方法接受客户机程序的方法接受客户机程序的requestID请求。这请求。这样,服务器程序就可以用样,服务器程序就可以用SendData方法发送数据了。方法发送数据了。Accept方法方法必须用上一步得到的必须用上一步得到的requestID作为其参数。作为其参数。5当服务器程序接收到数据时,产生当服务器程序接收到数据时,产生DataArrival事件,参数事件,参数BytesTotal包含接收到的数据字节数。在该事件中,可以用包含接收到的数据字节数。在该事件中,可以用GetData方法接收数据。方法接收数据。6如果接受到如果接受到Close事件,则用事件,则用Close方法关闭方法关闭TCP/IP连接。连接。服务器程序的实现过程是:3838客户机程序的实现过程是:客户机程序的实现过程是:1客户程序设置客户程序设置Remotehost属性,以便指定运行属性,以便指定运行服务器程序的主机名,该字符串可在服务器程序的主机名,该字符串可在“控制面板控制面板|网络网络|标识标识|计算机名计算机名”中查到。中查到。2设置设置RemotePort属性属性,以便指定服务器程序的侦以便指定服务器程序的侦听端口。听端口。3使用使用Connect方法,向服务器提出连接请求。方法,向服务器提出连接请求。4服务器接受客户机程序的请求,客户机程序产生服务器接受客户机程序的请求,客户机程序产生Connect事件,就可以用事件,就可以用SendData方法发送数据方法发送数据了。了。5当客户机程序接收到数据时,产生当客户机程序接收到数据时,产生DataArrival事件,参数事件,参数BytesTotal包含接收到的数据字节数。包含接收到的数据字节数。在该事件中,可以用在该事件中,可以用GetData方法接收数据。方法接收数据。6如果接受到如果接受到Close事件,则用事件,则用Close方法关闭连接。方法关闭连接。客户机程序的实现过程是:3939计算机网络安全教程网络安全ppt课件4040计算机网络安全教程网络安全ppt课件4141计算机网络安全教程网络安全ppt课件4242
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!