1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....攻击者在单击别的操作按钮时也执行相应的函数,发送相应的命令代码,服务端收到数据后,首先解包获取命令代码,再根据命令调用对应的操作函数,执行相关语句产生相应效果。测试测试环境处理器内存的计算机两台,台计算机装有,另台装有并搭建服务器。测试过程与结果让两台计算机都通过校园网连接到上,装有的计算机运行木马的客户端来作为主控端,先在该计算机上搭建服务器,在根目录执行语句服务端信道分析数据获取命令代码执行函数发送命令代码单击按钮,服务端光驱弹出产生效果客户端调用函数下建立名为文件,在文件中写入主控端计算机的地址装有的计算机开启天网防火墙并运行服务端作为被控端。客户端单击等待连接按钮让客户端处于监听状态,服务端运行后,与客户端建立连接成功后弹出连接成功对话框,如图所示。然后利用瑞星防火墙江民防火墙重复以上操作,测试连接。然后点击主控端界面的按钮,看能否达到预期效果。图连接成功界面表测试结果汇总按钮操作预期结果信息栏显示测试结果单击服务端光驱弹出服务端光驱弹开服务端光驱成功弹出单击并选择红色,再单击确定服务端桌面全为红色服务端屏幕变成指定颜色,服务端桌面全为红色输入你好......”。
2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....在该函数中首先是从数据缓冲区中读取数据,并赋值给字符串变量,然后解读中的变量,得到命令代码,通过命令代码的值去调用相应的函数,在服务端程序中已经对命令代码进行了宏定义,如就宏定义为,不妨设获取的命令代码为,服务端就判定代码为就执行类的对象中的函数,在函数体中的调用系统提供的函数将弹出服务端计算机的光驱。至此,攻击者已经通过单击光驱弹出按钮将服务端计算机的光驱弹出。其过程也可简单用图的流程来描述。图光驱弹出执行流程图与光驱弹出相同,攻击者在单击别的操作按钮时也执行相应的函数,发送相应的命令代码,服务端收到数据后,首先解包获取命令代码,再根据命令调用对应的操作函数,执行相关语句产生相应效果。测试测试环境处理器内存的计算机两台,台计算机装有,另台装有并搭建服务器。测试过程与结果让两台计算机都通过校园网连接到上,装有的计算机运行木马的客户端来作为主控端,先在该计算机上搭建服务器,在根目录执行语句服务端信道分析数据获取命令代码执行函数发送命令代码单击按钮,服务端光驱弹出产生效果客户端调用函数下建立名为文件......”。
3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....服务端程序首先去访问图中的服务器,下载文件到本地计算机上服务端读取文件获取客户端的地址,然后向该地址的主机发起连接请求客户端接受连接请求,连接建立成功。图攻击网络拓扑结构木马客户端运行后应先单击等待连接来让客户端处于监听状态,单击该按钮将触发文件中事件函数,其实现监听的代码如下所示对象调用方法,创建套接字,打开端口绑定监听监听中木马服务端运行后,在连接前应到服务器上获取客户端的地址,其实现核心代码如下创建个连接对象。代码为服务端光驱弹开,在信息栏显示提示信息得到系统时间被攻击计算机的服务端收到数据包后触发函数,在该函数中首先是从数据缓冲区中读取数据,并赋值给字符串变量,然后解读中的变量,得到命令代码,通过命令代码的值去调用相应的函数,在服务端程序中已经对命令代码进行了宏定义,如就宏定义为,不妨设获取的命令代码为,服务端就判定代码为就执行类的对象中的函数,在函数体中的调用系统提供的函数将弹出服务端计算机的光驱。至此,攻击者已经通过单击光驱弹出按钮将服务端计算机的光驱弹出。其过程也可简单用图的流程来描述......”。
4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....充分利用防火墙对于向内的连接往往会进行非常严格的过滤,对于向外的连接却疏于防范。内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求来取得对外的端口,再连接到木马的客户端,从而建立起服务端与客户端的连接,达到控制目标计算机的目的。进而设计出种新型木马反弹端口木马。其建立连接的过程可用图来描述。如图所示,运行在主控端计算机上的客户端先创建个套接字,绑定之后便处于监听状态,等待服务端的连接请求。目标计算机上线后,同样创建新的套接字,然后向客户端发起连接请求,两端建立好连接后,客户端便可以向服务端发送请求数据,即命令,服务端收到命令后将执行相应的操作。这样客户端就达到控制被控端计算机的目的。木马连接过程实现假设攻击网络的拓扑结构如图所示,被攻击者处于图中的左端,地址为,攻击者处于图中的右端,地址为,由于般主机上网的公网地址不是固定的,为了能让服务端能准确的连接到攻击者的计算机,攻击者必需让服务端得到其最新的地址,所以木马程序为解决这问题,采用的办法步骤如下攻击者每次开机后运行木马的客户端,程序处于监听状态登录图中的服务器,修改其中存有客户端地址的文件......”。
5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....调制处理,由表查的。因此,故安全。结构草图平键为剪力图弯矩图剪力图弯矩图三输出轴的设计计算求输出轴上的功率转速和转矩若取每级齿轮传动的效率包括轴承效率在内η,则深沟球轴承型尺寸η又于是求作用在齿轮上的力因已知低速级大齿轮的分度圆直径为而圆周力,径向力及轴向力的方向如图所示。初步确定轴的最小直径先按式初步估算轴的最小直径。选取轴的材料为钢,调制处理。根据表,取,于是得输出轴的最小直径显然是安装联轴器处轴的直径Ι图。为了使所选的轴直径Ι与联轴器的孔径相适应,故需同时选取联轴器型号。联轴器的计算转矩按照计算转矩应小于联轴器公称转矩的条件,查标准或手册,选用型弹性柱销联轴器,其公称转矩为。半联轴器的孔径,故取Ι,半联轴器长度,半联轴器与轴配合的毂孔长度。轴的结构设计拟定轴上零件的装配方案本题的装配方案已在前面分析比较,现选用图所示的装配方案。根据轴向定位的要求确定轴的各段直径和长度为了满足半联轴器的轴向定位要求,ⅡⅢ段的直径ⅠⅡ左端用轴端挡圈定为,按轴端直径取挡圈直径。半联轴器与轴配合的毂孔长度,为了保证轴端挡圈只压在半联轴器上而不压在轴的端面上......”。
6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....现取Ι。初步选择滚动轴承。因滚动轴承只受有径向力,故选用深沟球轴承。参照工作要求并根据ⅡⅢ,由轴承产品目录中初步选取基本游隙组标注精度级的深所以预期寿命足够。计算传动轴承已知两轴承径向反力初先两轴承为深沟球轴承型,尺寸。基本额定动载荷径向载荷深沟球轴承承受较小的轴向载荷可忽略不计。由表可得,径向动载荷系数,轴向动载荷系数,由表可得,载荷系数,取由式可得,滚动轴承的当量动载荷系数角接触球轴承ε由式,滚动轴承的基本额定寿命ε所以预期寿命足够。结构草图深沟球轴承型,深沟球轴承型,八键联接的选择及校址写入该文件中被攻击者开机后会自动运行木马的服务端,服务端程序首先去访问图中的服务器,下载文件到本地计算机上服务端读取文件获取客户端的地址,然后向该地址的主机发起连接请求客户端接受连接请求,连接建立成功。图攻击网络拓扑结构木马客户端运行后应先单击等待连接来让客户端处于监听状态,单击该按钮将触发文件中事件函数,其实现监听的代码如下所示对象调用方法,创建套接字,打开端口绑定监听监听中木马服务端运行后,在连接前应到服务器上获取客户端的地址,其实现核心代码如下创建个连接对象。代码为服务端光驱弹开......”。
7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....这个服务器端的程序会在被攻击的计算机上打开监听的端口。这就给黑客入侵用户计算机打开了扇进出的门,然后黑客就可以利用木马的客户端入侵用户的计算机系统。图客户端与服务端连接过程应答数据请求数据建立连接服务端处理服务请求客户端阻塞,等待连接常见的普通木马,是驻留在用户计算机里的段服务程序,而攻击者控制的则是相应的客户端程序。服务程序通过特定的端口,打开用户计算机的连接资源。旦攻击者所掌握的客户端程序发出请求,木马便和他连接起来,将用户的信息窃取出去。在这个过程中我们发现此类木马的最大弱点,在于攻击者必须和用户主机建立连接,木马才能起作用。随着防火墙技术的提高和发展,基于包过滤规则来拦截木马程序可以很有效地防止外部连接,所以有了对外部连接审查严格的防火墙,黑客在无法取得连接的情况下,这样的木马很难工作起来。再厉害的木马也无所作为了。同样,局域网内通过代理上网的电脑,因为是多台共用代理服务器的地址,而本机没有独立的互联网地址只有局域网内部的地址,所以此时木马也不能正常使用,就是说传统型木马不能访问装有防火墙和在局域网内部的服务端主机。在这种情况下,传统的木马已无用武之地......”。
8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....故取ⅡⅢ。取齿轮距箱体内壁之距离,锥齿轮与圆柱齿轮之间的距离参看图。考虑到箱体的铸造误差,在确定滚动轴承位置时,应距箱体内壁段距离,取参看图,已知滚动轴承宽度,小齿轮轮毂长,则ⅢⅣⅥⅦⅤⅥ至此,已初步确定了轴的各段直径和长度。轴上零件的周向定位齿轮半联轴器与轴的周向定位均采用平键连接。按ⅥⅤ由表查的平键截面,键槽用键槽铣刀加工,长为,同时为了保证齿轮与轴配合有良好对中性,故选择齿轮轮毂与轴配合为同样,半联轴器与轴的连接,选平键为,半联轴器与轴的配合为。滚动轴承与轴的周向定位是由过渡配合来保证的,此处选轴的直径尺寸公差为。确定轴上圆角和倒角尺寸参考表,由轴端倒角为,各轴间处的圆角半径见图。求轴上的载荷首先根据轴的结构图图做出轴的计算简图图因此,作为简支梁的轴的支撑跨距。根据轴的计算简图做出轴的弯矩图和扭矩图图。从轴的结构图以及弯矩和扭矩图中可以看出截面是轴的危险截面。现将计算出的截面处的及的值列于下表参看图。按弯矩合成应力校核轴的强度进行校核时,通常只校核轴上承受最大弯矩和扭矩的截面即危险截面的强度。根据式及上表中的数据,以及轴单向旋转,扭转切应力为脉动循环变应力,取......”。
9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....信息已发送服务端桌面显示你好,单击服务端光驱关闭服务端光驱关闭,服务端光驱关闭单击服务端退出被控端已退出,服务端已退出,单击别的按钮,被控端无反应单击服务端显示器关闭服务端显示器关闭,服务端显示器已关闭单击,再输入,再单击服务端鼠标移动服务端鼠标移动,服务端鼠标已移动单击,使用默认的音乐,单击服务端机箱播放音乐服务端机箱喇叭播放音乐,服务端机箱播放两只老虎结果,被控端在服务器获取到客户端的地址,成功地与主控端建立连接,而天网防火墙没有任何反应。主控端通过单击木马客户端的按钮,被控端计算机执行设计第二版北京清华大学出版社,。陈明实用软件工程基础北京清华大学出版社,。陈坚,陈伟网络高级编程北京人民邮电出版社,。李光明经典实例大制作北京中国人事出版社,。辛长安,梅林编程技术与难点剖析北京清华大学出版社,。后都会在信息栏中显示相应的提示信息,并能查看到操作的历史记录。信息清除木马动作屏幕布光驱弹出播放音乐光驱弹入鼠标移动发送信息关闭显示器关闭客户端断开连接连接等待连接木马的设计与实现木马结构设计木马连接过程连接过程理论研究传统木马就是种基于客户机服务器模式的远程控制程序......”。
(图纸) 1.dwg
(图纸) 2.dwg
(图纸) 3.dwg
(图纸) 4.dwg
(图纸) 5.dwg
(图纸) 6.dwg
(图纸) V型零件图A2.dwg
(图纸) 粗铣前后端面夹具A0.dwg
(图纸) 粗铣前后端面夹具体A2.dwg
(图纸) 粗铣下平面夹具图A0.dwg
(其他) 封面.doc
(图纸) 机盖A1.dwg
(图纸) 机体A1.dwg
(论文) 正文.doc