如何在 局域网内 判别某IP地址是外网还是内部网络呢??

ajiva 2005-05-24 11:17:41
请教
...全文
191 7 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
zyp2kyear 2005-05-25
  • 打赏
  • 举报
回复
/////////////////////////////////////////////////////////////////////////////////
// Returns true if nIP is a LAN ip, false otherwise
/////////////////////////////////////////////////////////////////////////////////
bool IsLANIP(WORD nIP){
// filter LAN IP's
// -------------------------------------------
// 0.*
// 10.0.0.0 - 10.255.255.255 class A
// 172.16.0.0 - 172.31.255.255 class B
// 192.168.0.0 - 192.168.255.255 class C

unsigned char nFirst = (unsigned char)nIP;
unsigned char nSecond = (unsigned char)(nIP >> 8);

if (nFirst==192 && nSecond==168) // check this 1st, because those LANs IPs are mostly spreaded
return true;

if (nFirst==172 && nSecond>=16 && nSecond<=31)
return true;

if (nFirst==0 || nFirst==10)
return true;

return false;
}
koko1998 2005-05-25
  • 打赏
  • 举报
回复
mark
  • 打赏
  • 举报
回复
将他的ip与子网掩码做与操作,如果和自己的ip与子网掩码做与操作的结果相同就说明哪个ip与自己的ip在同一个网段
cxliang 2005-05-25
  • 打赏
  • 举报
回复
fanqing:
请问你的这个运算关系是什么啊?有兴趣,呵呵
bluecrest 2005-05-24
  • 打赏
  • 举报
回复
内网地址是你自己设置的。
除掉这些就是外网地址了。
fanqing 2005-05-24
  • 打赏
  • 举报
回复
I P协议正是根据主机的I P地址、
目的I P地址、以及子网掩码进行相应运算来判断源I P地址与目的I P地址是否在同一子网内的。
远游客-蜡台 2005-05-24
  • 打赏
  • 举报
回复
ping内网地址的机器
计算机网络安全文献综述 计算机网络安全综述 学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院 指导教师姓名:夏峰 二零一三年十月 护而设置的软件"后门"也是不容忽视的巨大威胁,一旦"后门"洞开,别人就能随意进入 系统,后果不堪设想。 2.计算机网络受攻击的主要形式[2] 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻 击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信 息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下 六种形式。 系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这 就成为一种不安全的隐患,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行 攻击或控制电脑。 欺骗技术攻击。 通过欺骗路由条目、IP地址、DNS解析地址,使服务 器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞 或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发 异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 非法访问。指未经授权使 用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法 操作和合法用户以未授权的方式进行操作。 利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传 送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。 病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让 服务器充斥大量垃圾信息,导致数据性能降低。 网络管理缺陷问题。 如果管理不严格 ,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,重要机密 数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导 致病毒、黑客和非法受限用户入侵网络系统。 3.加强计算机网络安全的对策措施[3][4] 3.1 加强网络安全教育和管理 [5] 对工作人员结合硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工 作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严 格遵守操作规程和各项保密规定,防止人为事故的发生。此外,为了保障网络能够安全 运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高 人们对网络安全的认识,加大对计算机犯罪的法律制裁。 3.2 运用数据加密技术 [6] 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息 的真实内容的一种技术手段。数据加密技术按作用不同可分为数据存储、数据传输、数 据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据 丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据 流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进 行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数 ,实现对数据的安全保护。 3.3 加强计算机网络访问控制 [7] 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使 用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主 要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器 安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、 网络空间的环境不同,可灵活地设置访问控制的种类和数量。 3.4 使用防火墙技术 [8] 采用防火墙技术是解决网络安全问题的主要手段。防火墙可以在两个网络之间执行访问 控制策略,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部 的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制 ,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器 ,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运 行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络 防毒、信息加密、存储通信、授权、认证等重要作用。 3.5网络防病毒技术 [6]在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒 ,必须有适合于局域网的全方位防病毒产品。网络防病毒技术的具体实现方法包括对网 络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文 件设置访问权限等。防病毒必须从网络整体考虑,针对网络中所有可能的病毒攻击点设 置
网络安全策略研究(一)全文共2页,当前为第1页。网络安全策略研究(一)全文共2页,当前为第1页。网络安全策略研究(一) 网络安全策略研究(一)全文共2页,当前为第1页。 网络安全策略研究(一)全文共2页,当前为第1页。 摘要]当前网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。计算机网络安全不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家安全。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 关键词]网络安全计算机网络入侵检测 引言 计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 一、常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 利用软件伪造IP包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造IP地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。 2.利用开放端口漏洞发动攻击 利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。 3.通过木马程序进行入侵或发动攻击 木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。 4.嗅探器和扫描攻击 嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变网络安全策略研究(一)全文共2页,当前为第2页。网络安全策略研究(一)全文共2页,当前为第2页。得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。 二、网络的安全策略分析 早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括: 1.防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过

18,363

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 网络编程
c++c语言开发语言 技术论坛(原bbs)
社区管理员
  • 网络编程
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧