導航:首頁 > 源碼編譯 > ip查找演算法

ip查找演算法

發布時間:2022-05-25 11:38:11

1. VB 搜索ip演算法

你知道0.0.0.0 到 255.255.255.255有多少種組合嗎?

接近44億~

用timer定時器,設置最短間隔1毫秒,需要運算整整50天,才能算完。
44億除以1000 得到秒
除以60 得到分鍾
除以60 得到小時
除以24 得到天
結果整整50天

推薦你最好設定個范圍,否則你懂的吧
至於循環為什麼卡是因為速度太快,計算量太大程序假死了 加入doevents就不會假死了
For x = 0 To 255
For y = 0 To 255
For z = 0 To 255
For i = 0 To 255
n = n + 1
text1 = text1 & vbNewLine & x & "." & y & "." & z & "." & i & " 次數為:" & n
DoEvents
Next
Next
Next
Next
這個時間我也不知道,應該很漫長,還有文本框text會超過最大容量 溢出 ,可以把文本框換其他的東西

2. 能不能通過ip地址找到具體的精確位置

在瀏覽器地址欄中輸入ip地址查詢網站(ip.chinaz.com),如圖所示。頁面會自動顯示您的ip地址所在位置。
ip地址查詢精確的位置方法
在頁面中的「請輸入IP或域名」文本框中輸入您想要查詢的ip地址,然後點擊旁邊的「查詢」按鈕即可查詢出該ip地址所在位置。
ip地址查詢精確的位置方法
如圖所示,結果已經顯示出來了。當然查詢工具數不勝數,您還可以使用其他工具查詢ip地址的精確位置。
ip地址查詢精確的位置方法
如果您只是想要查詢自己的電腦的ip地址所對應的地理位置,那就簡單多了。直接在網路搜索中輸入「ip地址」即可顯示您所在地理位置。
ip地址查詢精確的位置方法

3. 如何後台查IP地址

IP追蹤器 能探索DoS攻擊當今網路攻擊的最常用手段就是DoS攻擊,DoS攻擊一般都使用IP欺騙方式實施攻擊,使網路伺服器充斥大量要求回復的信息,消耗網路帶寬或系統資源,導致網路或系統不勝負荷以至於癱瘓而停止為合法用戶提供正常的網路服務。大部分DDoS(動態拒絕服務)攻擊都是間接地通過其他主機系統攻擊它們的目標。攻擊者首先要入侵「肉雞」的主機,獲得管理特權後在主機上創建新賬號。再對目標主機發送大量數據包,導致目標主機進入癱瘓狀態。之後攻擊者就可以通過管理員帳號清理「肉雞」的被入侵和攻擊信息,最終完成攻擊目的。在DDoS 攻擊中,為了提高攻擊的成功率,攻擊者會同時控製成百上千台「肉雞」,每台「肉雞」根據攻擊命令向目標主機發送大量的DoS數據包,使目標主機癱瘓。所以必須採取相應的措施來阻止或者減輕DoS/DDoS攻擊,並對攻擊做出反應。阻止或者減輕攻擊效果的方法稱為預防性措施,包括優化軟體參數、輸入過濾和速率限制。而要對攻擊做出反應,則必須採用各種IP 反向追蹤技術,不僅能識別攻擊主機的真正IP地址,而且還可以獲得攻擊源的主機名稱或管理員帳號。
第2頁:IP追蹤方法(一)
IP追蹤方法IP追蹤方法分為主動追蹤和反應追蹤(也稱被動追蹤)。主動追蹤技術為了追蹤IP源地址,需要在傳輸數據包時添加一些額外信息信息,並利用這些信息識別攻擊源。主動追蹤法在數據包通過網路時記錄追蹤信息,受害主機可以使用其產生的追蹤數據重建攻擊路徑,並最終識別攻擊者。主動追蹤包括數據包記錄、消息傳遞和數據包標記。而反應追蹤卻是在檢測到攻擊之後,才開始利用各種手段從攻擊目標反向追蹤到攻擊的發起點。但是反應追蹤必須在攻擊還在實施時完成追蹤,否則,一旦攻擊停止,反應追蹤技術就會無效,反應追蹤的措施有輸入調試和可控涌塞。通常,大部分反應追蹤很大程度上需要與ISP合作,這樣會造成大量的管理負擔以及法律和政策問題,因此有效的IP追蹤方法應該盡量不需要和ISP合作為好。 IP追蹤技術的關鍵需求包括:與現有網路協議的兼容;與現有的路由器和網路結構兼容;網路業務開銷可以忽略;支持新增的設備和主機; 對付DDoS攻擊的有效性;在時間和資源方面的最小開銷;不需要與ISP合作;追蹤的成功概率不取決於攻擊的持續時間。方法一、鏈路測試 鏈路測試法是通過測試路由器之間的網路鏈路來確定攻擊源頭。從最接近受害主機的路由器開始,測試它的上行鏈路以確定攜帶攻擊數據包的路由器。如果檢測到了有地址欺騙的數據包(通過比較數據包的源IP地址和它的路由表信息),那麼它就會登錄到上一級路由器,並繼續監視數據包。如果仍然檢測到有地址欺騙的擴散攻擊,就會登錄到再上一級路由器上再次監視地址欺騙的數據包。重復執行這一過程,直到到達實際的攻擊源。鏈路測試是反應追蹤方法,要求攻擊在完成追蹤之前都一直存在。輸入調試和受控淹沒是鏈路測試中的兩種實現方法。大多數路由器能夠確定特定數據包的輸入網路鏈路。如果路由器操作人員知道攻擊特徵,那就有可能在路由器上確定輸入網路鏈路。然後,ISP必須對連接到網路鏈路的上游路由器執行相同的處理過程,依次類推直到找到攻擊源、或者直到蹤跡離開了當前ISP的界線。在後一種情況中,管理員必須聯繫上游ISP繼續追蹤過程。這個技術的最大缺點是ISP之間的通信和協作上的巨大管理開銷,它在受害主機和ISP方面都需要時間和人力。這些問題在DDoS攻擊中變得更加復雜,因為攻擊可以來自屬於許多不同ISP的計算機。受控淹沒技術是從受害網路向上游網路段產生一個突發網路流量,並且觀察這個故意產生的流量涌塞是如何影響攻擊強度的。受害主機使用周圍已知的Internet拓撲結構圖,選擇最接近自己的那個路由器的上游鏈路中的主機,對這個路由器的每個輸入網路鏈路分別進行強行淹沒。由於這些數據包同攻擊者發起的數據包同時共享了路由器,因此增加了路由器丟包的可能性。受控淹沒的最大問題是技術本身是一類DoS攻擊,可能會對上一級路由器和網路上的合法業務產生較大的影響。
第3頁:IP追蹤方法(二)
方法二、數據包記錄確定網路攻擊真正起源的最有效方法是,在核心路由器上記錄數據包,然後使用數據讀取技術提取有關攻擊源的信息。盡管這個解決方法看上去很簡單,並且可以對攻擊做出准確分析(在攻擊停止之後仍可進行),但是它的最大缺點是保存記錄需要大量的處理能力和存儲空間,而且保存和共享這些信息還存在法律及保密問題。後來出現了一個稱為SPIE(Source Path Isolation Engine)的數據包記錄和IP追蹤方法。它不是存儲整個數據包,而是只保存有效存儲結構中相應固定的Hash摘要。數據收集網路和分布式網路的分析可以使用這個方法提取重要的數據包信息,並且產生合理的攻擊圖,從而識別攻擊源頭。當前基於數據包記錄的追蹤方法使用滑動時間窗來存儲記錄的數據,從而避免了當攻擊正在進行時或者發生後不久,捕獲攻擊需要過多的存儲和分析需求。方法三、消息傳遞2000年7月,Internet工程任務組(IETF)成立了一個工作組,專門開發基於iTrace的ICMP追蹤消息。這個方法利用載入跟蹤機制的路由器,以很低的概率發送一種特殊定義的ICMP數據包。這個數據包包含局部路徑信息:發送它的路由器的IP地址、前一跳和後一跳路由器的IP地址以及它的身份驗證信息。可以通過查找相應的ICMP追蹤消息,並檢查它的源IP地址,來識別經過的路由器。但是, 由於為每個分組創建一個ICMP追蹤消息增加了網路業務,所以每個路由器以1/20,000的概率為經過它傳輸的分組創建ICMP追蹤消息。如果攻擊者發送了許多分組,那麼目標網路就可以收集足夠的ICMP追蹤消息來識別它的攻擊路徑。該演算法的缺陷在於產生ICMP追蹤消息數據包的概率不能太高,否則帶寬耗用太高,所以該演算法在攻擊數據包數量很多時才比較有效。iTrace機制的缺點在DDoS攻擊中變得更加明顯。受害主機可能會從最近的路由器獲得許多ICMP追蹤消息,其中很少一部分是由接近「肉雞」路由器產生的。為了克服這個缺點,研究人員對iTrace提出了一種改進方法,稱為Intension驅動的ICMP追蹤。這個技術分開了判決模塊和iTrace產生模塊之間的消息傳遞功能。接收網路為路由表提供了特定的信息以指出它需要ICMP追蹤消息。在路由表中提供的特定信息的基礎上,判決模塊將選擇接著使用哪類數據包來產生iTrace消息。然後,iTrace產生模塊處理這個選中數據包,並且發送一個新的iTrace消息。Intention驅動的追蹤還允許無論接收網路是否想接收iTrace 數據包,都可以發信號,這就增加了對接收網路有用消息的比例。如果特定網路懷疑或者檢測到它正遭到攻擊,那麼這種方法也很有用:它可以向上一級路由器請求iTrace數據包,以識別攻擊業務的源頭。
第4頁:IP追蹤方法(三)
方法四、數據包標記數據包標記方法是在被追蹤的IP數據包中插入追蹤數據,從而在到目標主機的網路上的各個路由器上標記數據包。數據包標記的最簡單的實現是使用記錄路由選項,在IP頭的選項欄位中存儲路由器地址。但是,這個方法增加了每個路由器中的數據包長度,直接導致一個數據包被分成更多段。而且,攻擊者可以試圖用假數據來填充這個保留欄位,從而逃避追蹤。有人2001年提出了利用隨機抽樣和壓縮的數據包標記演算法。這個演算法依賴隨機數據包標記(PPM)的追蹤機制,使用概率為1/25的隨機抽樣,從而避免了路由器數據包標記的過多開銷。此外,每個數據包只存儲它的路由信息的一部分,而不是整條路徑的信息。只要攻擊數據包足夠多,就可以保證受害主機重構攻擊路徑上的每一個路由器。壓縮邊緣分段抽樣技術(CEFS)已經成為最著名的IP追蹤機制之一。要執行一次成功的追蹤,受害者必須搜集足夠多的數據包來重建攻擊路徑的每個邊緣和完整的攻擊拓撲圖。但是這在DDoS攻擊中非常困難,因為正確地將分段和編碼的路徑邊緣組織在一起很困難。邊緣識別PPM的方法通過存儲每個IP地址的Hash值,進一步減少存儲需求。這種方法假設受害主機擁有所有上級路由器的完整網路圖。在重新組裝邊緣分段之後,該方法將產生的IP地址Hash值與從網路圖得到的路由器IP地址的Hash值相比較,以便於重建攻擊路徑。這個方法比以前的方法對於DDoS攻擊更加有效。

4. 計算機基礎中的子網掩碼,網路地址,冒泡排序,查找次數怎麼計算

比如:IP地址:61.123.193.1/18 這個地址的子網掩碼就是255.255.192.0
網路地址是61.123.192.0 ,可用地址有2^ 14-2個。
冒泡排序是指程序中的一種演算法,用一個雙層循環,將集合中的比較大的數靠前(降序),比較小的數靠後,最後形成從大到小的排序。查找次數也是一種演算法。

5. 關於IPV6路由查找經典演算法的原代碼

到PUDN,CSDN上搜一下吧,google代碼搜索也可以試試。

6. 怎樣才能快速搜索路由表有哪些著名的搜索演算法

有三個路由器,a,b和c。路由器a的兩個網路介面f0和s0
分別連接在
10.1.0.0和10.2.0.0網段上;路由器b的兩個網路介面s0和s1
分別連接在
10.2.0.0和10.3.0.0網段上;路由器c的兩個網路介面s0和e0
分別連接在
10.3.0.0和10.4.0.0網段上;
如上圖中各路由表的前兩行所示,通過路由表的網路介面到與之直接相連的網
絡的網路連接,其向量距離設置為0。這即是最初的路由表。
當路由器b和a以及b和c之間相互交換路由信息後,它們會更新各自的路由表。
例如,路由器b通過網路埠s1收到路由器c的路由信息(10.3.0.0,s0,0)和(10.4.0.0,e0,0)後,在自己的路由表中增加一條(10.4.0.0,s1,1)路由信息。該信息表示:通過路由器b的網路接
口s1可以訪問到10.4.0.0網段,其向量距離為1,該向量距離是在路由器c的基礎上加1獲得的。
同樣道理,路由器b還會產生一條(10.1.0.0,s0,1)路由,這條路由是通過網路埠s0從路由器a
獲得的。如此反復,直到最終收斂,形成圖中所示的路由表。
概括地說,距離向量演算法要求每一個路由器把它的整個路由表發送給與它直接連接的其它路由
器。路由表中的每一條記錄都包括目標邏輯地址、相應的網路介面和該條路由的向量距離。當一個路
由器從它的相鄰處收到更新信息時,它會將更新信息與本身的路由表相比較。如果該路由器比較出一條
新路由或是找到一條比當前路由更好的路由時,它會對路由表進行更新:將從該路由器到鄰居之間的
向量距離與更新信息中的向量距離相加作為新路由的向量距離。

7. 寫出網際網路(使用子網掩碼)的IP層查找路由的演算法

(1) 從收到的分組的首部提取目的 IP 地址 D。
(2) 先用各網路的子網掩碼和 D 逐位相「與」,看是否和
相應的網路地址匹配。若匹配,則將分組直接交付。
否則就是間接交付,執行(3)。
(3) 若路由表中有目的地址為 D 的特定主機路由,則將
分組傳送給指明的下一跳路由器;否則,執行(4)。
(4) 對路由表中的每一行的子網掩碼和 D 逐位相「與」,
若其結果與該行的目的網路地址匹配,則將分組傳送
給該行指明的下一跳路由器;否則,執行(5)。
(5) 若路由表中有一個默認路由,則將分組傳送給路由表
中所指明的默認路由器;否則,執行(6)。
(6) 報告轉發分組出錯。

8. IP地址怎麼算

給出一個ip地址,例如192.168.0.1,計算下如果劃分成4個子網,以及主機數量和有效ip地址范圍,首先它是個c類地址,c類的默認子網掩碼是255.255.255.0 ,但是這樣似乎太大了,增加了廣播域,浪費ip地址,因此要自配個子網掩碼.

由於是c類地址,前****255****網路位,0代表主機位,由於要劃分4個子網,因此從主機位借網路位,這樣就可以大大增加ip的利用率了,既然是二進制,所以2的2次方=4,如果是6個子網,就要求這個通用的不等式:假設從主機位上借了n位,即:2的n次方>6 這樣可以算出n起碼要大於等於3,為了節約ip地址,所以選接近6的解,即n=3,

注意 因上述c類地址第4個8位換算成二進制為00000000,借了3位就是11100000,注意111,它就是從主機位變成了網路位,又因為是3位,它的子網路分別是000,001,010,011,100,101,110,111, 這樣正好驗證了我們前面n=3的解是對的,
由於基數是256,又因為2的8次方=256,這個8是表示默認c類子網掩碼主機位的位數為8位,

256/8=32 這個8是2的3次方算出來的,為什麼用256/8呢?因為既然有256個主機數量,要劃分成個8個子網,
這個很容易理解,100個蘋果,10個人分,要求平均,所以100/10=10
256-32=224這表明是最後個主機,子網掩碼為255.255.255.224

既然算出來的32代表每個子網里的主機數量,可以用比較笨的方法算出來8個子網里的主機地址:
從0-256里逐漸加32,同理二進制也一樣,反正包含32個,為什麼?因為二進制里8位的表示方法為00000000,以及11111111,從00000000到11111111,換算成二進製得出為0-256

網路id可以算出來做ip地址與子網掩碼的"與"運算
ip192.168.0.1寫成二進制01100000,10101000,00000000,00000001
掩碼255.255.255.224換算11111111,11111111,11111111,11100000
=01100000,10101000,00000000,0000000換算十進制192.168.0.0
廣播地址把ip主機位上全填1, 由於網路位為27位,即主機位為5位,01100000,10101000,00000000,00011111換算十進制192.168.0.31

地址范圍為192.168.0.1-192.168.0.30,本來是192.168.0.0-192.168.0.31共有32個,但是首尾兩個規定了不能用,又因為有8個子網
其餘7個子網ip地址范圍是192.168.0.33-192.168.0.63 網路id 192.168.0.32
192.168.0.65-192.168.0.95 同理192.168.0.64
192.168.0.97-192.168.0.127 96
192.168.0.129-192.168.0.159 依次類推
192.168.0.161-192.168.0.191
192.168.0.193-192.168.0.223
192.168.0.225-192.168.0.255

9. java查詢公網ip查詢具體地理位置

當然得去IP字典里查,如果你有IP地理位置的數據的話。如果沒有的,就得上一些查詢IP地理位置的網站去「偷」,具體方法參照我寫的一篇技術文章,我寫的是根據手機號碼查詢歸屬地,原理是一樣的。 http://gzhzh.javaeye.com/blog/425458
麻煩採納,謝謝!

閱讀全文

與ip查找演算法相關的資料

熱點內容
伺服器房主不小心變成成員怎麼改回來 瀏覽:102
視頻加密原理及解析 瀏覽:841
單片機閃爍點亮 瀏覽:29
程序員紅燒肉怎麼做 瀏覽:360
cpuzandroid 瀏覽:550
如何解壓e盤壓縮文件 瀏覽:262
哪種高級語言不需要編譯 瀏覽:469
內網如何設置多個伺服器 瀏覽:530
超級解壓場面圖 瀏覽:959
小說app雲什麼 瀏覽:869
凝思下載文件夾命令 瀏覽:938
編譯過程中的藍屏 瀏覽:563
方波單片機測量 瀏覽:556
pdf手機版下載 瀏覽:446
中國的雲伺服器估值 瀏覽:105
會cphp 瀏覽:667
極速版app下載什麼樣子 瀏覽:672
androidstudio版本號設置 瀏覽:655
帶小孩煩躁如何解壓 瀏覽:337
華為手機內視頻怎麼加密 瀏覽:934