1、“.....服务端程序首先去访问图中的服务器,下载文件到本地计算机上服务端读取文件获取客户端的地址,然后向该地址的主机发起连接请求客户端接受连接请求,连接建立成功。图攻击网络拓扑结构木马客户端运行后应先单击等待连接来让客户端处于监听状态,单击该按钮将触发文件中事件函数,其实现监听的代码如下所示对象调用方法,创建套接字,打开端口绑定监听监听中木马服务端运行后,在连接前应到服务器上获取客户端的地址,其实现核心代码如下创建个连接对象。代码为服务端光驱弹开,在信息栏显示提示信息得到系统时间被攻击计算机的服务端收到数据包后触发函数,在该函数中首先是从数据缓冲区中读取数据,并赋值给字符串变量,然后解读中的变量,得到命令代码,通过命令代码的值去调用相应的函数,在服务端程序中已经对命令代码进行了宏定义,如就宏定义为,不妨设获取的命令代码为,服务端就判定代码为就执行类的对象中的函数,在函数体中的调用系统提供的函数将弹出服务端计算机的光驱。至此,攻击者已经通过单击光驱弹出按钮将服务端计算机的光驱弹出。其过程也可简单用图的流程来描述......”。
2、“.....攻击者在单击别的操作按钮时也执行相应的函数,发送相应的命令代码,服务端收到数据后,首先解包获取命令代码,再根据命令调用对应的操作函数,执行相关语句产生相应效果。测试测试环境处理器内存的计算机两台,台计算机装有,另台装有并搭建服务器。测试过程与结果让两台计算机都通过校园网连接到上,装有的计算机运行木马的客户端来作为主控端,先在该计算机上搭建服务器,在根目录执行语句服务端信道分析数据获取命令代码执行函数发送命令代码单击按钮,服务端光驱弹出产生效果客户端调用函数下建立名为文件,在文件中写入主控端计算机的地址装有的计算机开启天网防火墙并运行服务端作为被控端。客户端单击等待连接按钮让客户端处于监听状态,服务端运行后,与客户端建立连接成功后弹出连接成功对话框,如图所示。然后利用瑞星防火墙江民防火墙重复以上操作,测试连接。然后点击主控端界面的按钮,看能否达到预期效果。图连接成功界面表测试结果汇总按钮操作预期结果信息栏显示测试结果单击服务端光驱弹出服务端光驱弹开服务端光驱成功弹出单击并选择红色,再单击确定服务端桌面全为红色服务端屏幕变成指定颜色,服务端桌面全为红色输入你好......”。
3、“.....信息已发送服务端桌面显示你好,单击服务端光驱关闭服务端光驱关闭,服务端光驱关闭单击服务端退出被控端已退出,服务端已退出,单击别的按钮,被控端无反应单击服务端显示器关闭服务端显示器关闭,服务端显示器已关闭单击,再输入,再单击服务端鼠标移动服务端鼠标移动,服务端鼠标已移动单击,使用默认的音乐,单击服务端机箱播放音乐服务端机箱喇叭播放音乐,服务端机箱播放两只老虎结果,被控端在服务器获取到客户端的地址,成功地与主控端建立连接,而天网防火墙没有任何反应。主控端通过单击木马客户端的按钮,被控端计算机执行设计第二版北京清华大学出版社,。陈明实用软件工程基础北京清华大学出版社,。陈坚,陈伟网络高级编程北京人民邮电出版社,。李光明经典实例大制作北京中国人事出版社,。辛长安,梅林编程技术与难点剖析北京清华大学出版社,。后都会在信息栏中显示相应的提示信息,并能查看到操作的历史记录。信息清除木马动作屏幕布光驱弹出播放音乐光驱弹入鼠标移动发送信息关闭显示器关闭客户端断开连接连接等待连接木马的设计与实现木马结构设计木马连接过程连接过程理论研究传统木马就是种基于客户机服务器模式的远程控制程序......”。
4、“.....这个服务器端的程序会在被攻击的计算机上打开监听的端口。这就给黑客入侵用户计算机打开了扇进出的门,然后黑客就可以利用木马的客户端入侵用户的计算机系统。图客户端与服务端连接过程应答数据请求数据建立连接服务端处理服务请求客户端阻塞,等待连接常见的普通木马,是驻留在用户计算机里的段服务程序,而攻击者控制的则是相应的客户端程序。服务程序通过特定的端口,打开用户计算机的连接资源。旦攻击者所掌握的客户端程序发出请求,木马便和他连接起来,将用户的信息窃取出去。在这个过程中我们发现此类木马的最大弱点,在于攻击者必须和用户主机建立连接,木马才能起作用。随着防火墙技术的提高和发展,基于包过滤规则来拦截木马程序可以很有效地防止外部连接,所以有了对外部连接审查严格的防火墙,黑客在无法取得连接的情况下,这样的木马很难工作起来。再厉害的木马也无所作为了。同样,局域网内通过代理上网的电脑,因为是多台共用代理服务器的地址,而本机没有独立的互联网地址只有局域网内部的地址,所以此时木马也不能正常使用,就是说传统型木马不能访问装有防火墙和在局域网内部的服务端主机。在这种情况下,传统的木马已无用武之地......”。
5、“.....充分利用防火墙对于向内的连接往往会进行非常严格的过滤,对于向外的连接却疏于防范。内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求来取得对外的端口,再连接到木马的客户端,从而建立起服务端与客户端的连接,达到控制目标计算机的目的。进而设计出种新型木马反弹端口木马。其建立连接的过程可用图来描述。如图所示,运行在主控端计算机上的客户端先创建个套接字,绑定之后便处于监听状态,等待服务端的连接请求。目标计算机上线后,同样创建新的套接字,然后向客户端发起连接请求,两端建立好连接后,客户端便可以向服务端发送请求数据,即命令,服务端收到命令后将执行相应的操作。这样客户端就达到控制被控端计算机的目的。木马连接过程实现假设攻击网络的拓扑结构如图所示,被攻击者处于图中的左端,地址为,攻击者处于图中的右端,地址为,由于般主机上网的公网地址不是固定的,为了能让服务端能准确的连接到攻击者的计算机,攻击者必需让服务端得到其最新的地址,所以木马程序为解决这问题,采用的办法步骤如下攻击者每次开机后运行木马的客户端,程序处于监听状态登录图中的服务器,修改其中存有客户端地址的文件......”。
6、“.....从而引起物料的堆积飞车等事故,所以应设置制动装置。制动器是用于机器或机构减速使其停止的装置,有时也能用作调节或限制机构的运行速度,它是保证机构或机器安全正常工作的重要部件输送机向上运输时,在停车时需防止输送带的反向倒退,此时的制动般称为逆止。向下运输时,在停车时需防止输送带的正向前进,此时称为制动。输送机应根据其工作条件设计制动装置逆止装置。作用在传动滚筒所需的制动力或逆止力应按照输送机水平上运和下运三种情况分别确定。因为本设计是水平带式输送机,不需要制动装置改向装置带式输送机采用改向滚筒或改向托辊组来改变输送带的运动方向。改向滚筒可用于输送带或的方向改变。般布置在尾部的改向滚筒或垂直重锤式的张紧滚筒使输送带改向,垂直重锤张紧装置上方滚筒改向,而改向以下般用于增加输送带与传动滚筒间的围包角。改向滚筒直径有等规格选用时可与传动滚筒直径匹配,改向时其直径可比传动滚筒直径小档,改向或时可随改向角减小而适当取小挡。本次设计采用个直径的改向滚筒,改向,改向托辊组是若干沿所需半径弧线布置的支承托辊,它用在输送带弯曲的曲率半径较大处......”。
7、“.....使输送带在改向处仍能保持槽形横断面。输送带通过凸弧段时,由于托辊槽角的影响,使输送带两边伸长率大于中心,为降低胶带应力应使凸弧段曲率半径尽可能大般按织物芯带伸长率为钢绳芯带为计算拉紧装置拉紧装置的分类拉紧装置的可分为固定式拉紧装置和自动式拉紧装置两大类固定式拉紧装置固定式拉紧装置分重力拉紧装置和刚性拉紧装置。重锤式水箱式都属于重力拉紧装置。重力式拉紧装置始终使输送带初拉力保持恒定,在启动制动时会产生上下振动,但惯性力很快消失。刚性拉紧装置有螺旋拉紧手动或电动拉紧装置等几种,它们的拉紧力是固定不变的,不能自动调整。在安装后,拉紧次可运行段时间,但还要收紧次,以消除蠕变。自动式拉紧装置带式输送机是恒定转矩的,因此输送带拉力是固定的,自动测力拉紧装置以拉紧力作为反馈信号随着时间变化设定拉力,进行比较,并随时调整拉紧装置的改向滚筒的位移。如启动时会自动加大拉紧力,运转时恢复恒定拉力,对延长输送带寿命十分有利。常见的拉紧装置常见的拉紧装置有以下几种螺旋式拉紧装置拉紧滚筒的轴承座安装在带有螺母的滑动架上,滑动架可在尾架的导轨上移动。当旋转螺杆时......”。
8、“.....以调节输送带的张力。螺旋式拉紧装置结构简单,但是拉紧力的大小不易掌握,工作过程中拉紧力不能保持恒定,般用于机长小于功率较小的输送机。车式拉紧装置拉紧滚筒固定在小车上,通过重锤的重力牵引小车,从而达到张紧输送带的作用。这种拉紧装置的优点是拉紧力恒定,能自动补偿输送带的伸长,适用于长距离固定式带式输送机。垂直式拉紧装置利用重锤重力可使拉紧滚筒沿垂直导轨移动产生拉紧力,它能保证输送带在各种运动状态下有很定的牵引力,可以自动补偿输送带的伸长,适用于长距离固定式带式输送机。其缺点是需要有足够的空间放置址写入该文件中被攻击者开机后会自动运行木马的服务端,服务端程序首先去访问图中的服务器,下载文件到本地计算机上服务端读取文件获取客户端的地址,然后向该地址的主机发起连接请求客户端接受连接请求,连接建立成功。图攻击网络拓扑结构木马客户端运行后应先单击等待连接来让客户端处于监听状态,单击该按钮将触发文件中事件函数,其实现监听的代码如下所示对象调用方法,创建套接字,打开端口绑定监听监听中木马服务端运行后,在连接前应到服务器上获取客户端的地址,其实现核心代码如下创建个连接对象。代码为服务端光驱弹开......”。
9、“.....在该函数中首先是从数据缓冲区中读取数据,并赋值给字符串变量,然后解读中的变量,得到命令代码,通过命令代码的值去调用相应的函数,在服务端程序中已经对命令代码进行了宏定义,如就宏定义为,不妨设获取的命令代码为,服务端就判定代码为就执行类的对象中的函数,在函数体中的调用系统提供的函数将弹出服务端计算机的光驱。至此,攻击者已经通过单击光驱弹出按钮将服务端计算机的光驱弹出。其过程也可简单用图的流程来描述。图光驱弹出执行流程图与光驱弹出相同,攻击者在单击别的操作按钮时也执行相应的函数,发送相应的命令代码,服务端收到数据后,首先解包获取命令代码,再根据命令调用对应的操作函数,执行相关语句产生相应效果。测试测试环境处理器内存的计算机两台,台计算机装有,另台装有并搭建服务器。测试过程与结果让两台计算机都通过校园网连接到上,装有的计算机运行木马的客户端来作为主控端,先在该计算机上搭建服务器,在根目录执行语句服务端信道分析数据获取命令代码执行函数发送命令代码单击按钮,服务端光驱弹出产生效果客户端调用函数下建立名为文件......”。
变速器第二轴.dwg
(CAD图纸)
变速器第一轴.dwg
(CAD图纸)
变速器中间轴.dwg
(CAD图纸)
第二轴二挡齿轮.dwg
(CAD图纸)
第二轴一挡齿轮.dwg
(CAD图纸)
过程管理材料.doc
过程管理材料封皮.doc
任务书.doc
设计图纸6张.dwg
(CAD图纸)
说明书封皮.doc
松花江变速器装配图.dwg
(CAD图纸)
松花江微型车变速器设计开题报告.doc
松花江微型车变速器设计说明书.doc
题目审定表.doc
中期检查表.doc