1. VB 搜索ip算法
你知道0.0.0.0 到 255.255.255.255有多少种组合吗?
接近44亿~
用timer定时器,设置最短间隔1毫秒,需要运算整整50天,才能算完。
44亿除以1000 得到秒
除以60 得到分钟
除以60 得到小时
除以24 得到天
结果整整50天
推荐你最好设定个范围,否则你懂的吧
至于循环为什么卡是因为速度太快,计算量太大程序假死了 加入doevents就不会假死了
For x = 0 To 255
For y = 0 To 255
For z = 0 To 255
For i = 0 To 255
n = n + 1
text1 = text1 & vbNewLine & x & "." & y & "." & z & "." & i & " 次数为:" & n
DoEvents
Next
Next
Next
Next
这个时间我也不知道,应该很漫长,还有文本框text会超过最大容量 溢出 ,可以把文本框换其他的东西
2. 能不能通过ip地址找到具体的精确位置
在浏览器地址栏中输入ip地址查询网站(ip.chinaz.com),如图所示。页面会自动显示您的ip地址所在位置。
ip地址查询精确的位置方法
在页面中的“请输入IP或域名”文本框中输入您想要查询的ip地址,然后点击旁边的“查询”按钮即可查询出该ip地址所在位置。
ip地址查询精确的位置方法
如图所示,结果已经显示出来了。当然查询工具数不胜数,您还可以使用其他工具查询ip地址的精确位置。
ip地址查询精确的位置方法
如果您只是想要查询自己的电脑的ip地址所对应的地理位置,那就简单多了。直接在网络搜索中输入“ip地址”即可显示您所在地理位置。
ip地址查询精确的位置方法
3. 如何后台查IP地址
IP追踪器 能探索DoS攻击当今网络攻击的最常用手段就是DoS攻击,DoS攻击一般都使用IP欺骗方式实施攻击,使网络服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止为合法用户提供正常的网络服务。大部分DDoS(动态拒绝服务)攻击都是间接地通过其他主机系统攻击它们的目标。攻击者首先要入侵“肉鸡”的主机,获得管理特权后在主机上创建新账号。再对目标主机发送大量数据包,导致目标主机进入瘫痪状态。之后攻击者就可以通过管理员帐号清理“肉鸡”的被入侵和攻击信息,最终完成攻击目的。在DDoS 攻击中,为了提高攻击的成功率,攻击者会同时控制成百上千台“肉鸡”,每台“肉鸡”根据攻击命令向目标主机发送大量的DoS数据包,使目标主机瘫痪。所以必须采取相应的措施来阻止或者减轻DoS/DDoS攻击,并对攻击做出反应。阻止或者减轻攻击效果的方法称为预防性措施,包括优化软件参数、输入过滤和速率限制。而要对攻击做出反应,则必须采用各种IP 反向追踪技术,不仅能识别攻击主机的真正IP地址,而且还可以获得攻击源的主机名称或管理员帐号。
第2页:IP追踪方法(一)
IP追踪方法IP追踪方法分为主动追踪和反应追踪(也称被动追踪)。主动追踪技术为了追踪IP源地址,需要在传输数据包时添加一些额外信息信息,并利用这些信息识别攻击源。主动追踪法在数据包通过网络时记录追踪信息,受害主机可以使用其产生的追踪数据重建攻击路径,并最终识别攻击者。主动追踪包括数据包记录、消息传递和数据包标记。而反应追踪却是在检测到攻击之后,才开始利用各种手段从攻击目标反向追踪到攻击的发起点。但是反应追踪必须在攻击还在实施时完成追踪,否则,一旦攻击停止,反应追踪技术就会无效,反应追踪的措施有输入调试和可控涌塞。通常,大部分反应追踪很大程度上需要与ISP合作,这样会造成大量的管理负担以及法律和政策问题,因此有效的IP追踪方法应该尽量不需要和ISP合作为好。 IP追踪技术的关键需求包括:与现有网络协议的兼容;与现有的路由器和网络结构兼容;网络业务开销可以忽略;支持新增的设备和主机; 对付DDoS攻击的有效性;在时间和资源方面的最小开销;不需要与ISP合作;追踪的成功概率不取决于攻击的持续时间。方法一、链路测试 链路测试法是通过测试路由器之间的网络链路来确定攻击源头。从最接近受害主机的路由器开始,测试它的上行链路以确定携带攻击数据包的路由器。如果检测到了有地址欺骗的数据包(通过比较数据包的源IP地址和它的路由表信息),那么它就会登录到上一级路由器,并继续监视数据包。如果仍然检测到有地址欺骗的扩散攻击,就会登录到再上一级路由器上再次监视地址欺骗的数据包。重复执行这一过程,直到到达实际的攻击源。链路测试是反应追踪方法,要求攻击在完成追踪之前都一直存在。输入调试和受控淹没是链路测试中的两种实现方法。大多数路由器能够确定特定数据包的输入网络链路。如果路由器操作人员知道攻击特征,那就有可能在路由器上确定输入网络链路。然后,ISP必须对连接到网络链路的上游路由器执行相同的处理过程,依次类推直到找到攻击源、或者直到踪迹离开了当前ISP的界线。在后一种情况中,管理员必须联系上游ISP继续追踪过程。这个技术的最大缺点是ISP之间的通信和协作上的巨大管理开销,它在受害主机和ISP方面都需要时间和人力。这些问题在DDoS攻击中变得更加复杂,因为攻击可以来自属于许多不同ISP的计算机。受控淹没技术是从受害网络向上游网络段产生一个突发网络流量,并且观察这个故意产生的流量涌塞是如何影响攻击强度的。受害主机使用周围已知的Internet拓扑结构图,选择最接近自己的那个路由器的上游链路中的主机,对这个路由器的每个输入网络链路分别进行强行淹没。由于这些数据包同攻击者发起的数据包同时共享了路由器,因此增加了路由器丢包的可能性。受控淹没的最大问题是技术本身是一类DoS攻击,可能会对上一级路由器和网络上的合法业务产生较大的影响。
第3页:IP追踪方法(二)
方法二、数据包记录确定网络攻击真正起源的最有效方法是,在核心路由器上记录数据包,然后使用数据读取技术提取有关攻击源的信息。尽管这个解决方法看上去很简单,并且可以对攻击做出准确分析(在攻击停止之后仍可进行),但是它的最大缺点是保存记录需要大量的处理能力和存储空间,而且保存和共享这些信息还存在法律及保密问题。后来出现了一个称为SPIE(Source Path Isolation Engine)的数据包记录和IP追踪方法。它不是存储整个数据包,而是只保存有效存储结构中相应固定的Hash摘要。数据收集网络和分布式网络的分析可以使用这个方法提取重要的数据包信息,并且产生合理的攻击图,从而识别攻击源头。当前基于数据包记录的追踪方法使用滑动时间窗来存储记录的数据,从而避免了当攻击正在进行时或者发生后不久,捕获攻击需要过多的存储和分析需求。方法三、消息传递2000年7月,Internet工程任务组(IETF)成立了一个工作组,专门开发基于iTrace的ICMP追踪消息。这个方法利用加载跟踪机制的路由器,以很低的概率发送一种特殊定义的ICMP数据包。这个数据包包含局部路径信息:发送它的路由器的IP地址、前一跳和后一跳路由器的IP地址以及它的身份验证信息。可以通过查找相应的ICMP追踪消息,并检查它的源IP地址,来识别经过的路由器。但是, 由于为每个分组创建一个ICMP追踪消息增加了网络业务,所以每个路由器以1/20,000的概率为经过它传输的分组创建ICMP追踪消息。如果攻击者发送了许多分组,那么目标网络就可以收集足够的ICMP追踪消息来识别它的攻击路径。该算法的缺陷在于产生ICMP追踪消息数据包的概率不能太高,否则带宽耗用太高,所以该算法在攻击数据包数量很多时才比较有效。iTrace机制的缺点在DDoS攻击中变得更加明显。受害主机可能会从最近的路由器获得许多ICMP追踪消息,其中很少一部分是由接近“肉鸡”路由器产生的。为了克服这个缺点,研究人员对iTrace提出了一种改进方法,称为Intension驱动的ICMP追踪。这个技术分开了判决模块和iTrace产生模块之间的消息传递功能。接收网络为路由表提供了特定的信息以指出它需要ICMP追踪消息。在路由表中提供的特定信息的基础上,判决模块将选择接着使用哪类数据包来产生iTrace消息。然后,iTrace产生模块处理这个选中数据包,并且发送一个新的iTrace消息。Intention驱动的追踪还允许无论接收网络是否想接收iTrace 数据包,都可以发信号,这就增加了对接收网络有用消息的比例。如果特定网络怀疑或者检测到它正遭到攻击,那么这种方法也很有用:它可以向上一级路由器请求iTrace数据包,以识别攻击业务的源头。
第4页:IP追踪方法(三)
方法四、数据包标记数据包标记方法是在被追踪的IP数据包中插入追踪数据,从而在到目标主机的网络上的各个路由器上标记数据包。数据包标记的最简单的实现是使用记录路由选项,在IP头的选项字段中存储路由器地址。但是,这个方法增加了每个路由器中的数据包长度,直接导致一个数据包被分成更多段。而且,攻击者可以试图用假数据来填充这个保留字段,从而逃避追踪。有人2001年提出了利用随机抽样和压缩的数据包标记算法。这个算法依赖随机数据包标记(PPM)的追踪机制,使用概率为1/25的随机抽样,从而避免了路由器数据包标记的过多开销。此外,每个数据包只存储它的路由信息的一部分,而不是整条路径的信息。只要攻击数据包足够多,就可以保证受害主机重构攻击路径上的每一个路由器。压缩边缘分段抽样技术(CEFS)已经成为最着名的IP追踪机制之一。要执行一次成功的追踪,受害者必须搜集足够多的数据包来重建攻击路径的每个边缘和完整的攻击拓扑图。但是这在DDoS攻击中非常困难,因为正确地将分段和编码的路径边缘组织在一起很困难。边缘识别PPM的方法通过存储每个IP地址的Hash值,进一步减少存储需求。这种方法假设受害主机拥有所有上级路由器的完整网络图。在重新组装边缘分段之后,该方法将产生的IP地址Hash值与从网络图得到的路由器IP地址的Hash值相比较,以便于重建攻击路径。这个方法比以前的方法对于DDoS攻击更加有效。
4. 计算机基础中的子网掩码,网络地址,冒泡排序,查找次数怎么计算
比如:IP地址:61.123.193.1/18 这个地址的子网掩码就是255.255.192.0
网络地址是61.123.192.0 ,可用地址有2^ 14-2个。
冒泡排序是指程序中的一种算法,用一个双层循环,将集合中的比较大的数靠前(降序),比较小的数靠后,最后形成从大到小的排序。查找次数也是一种算法。
5. 关于IPV6路由查找经典算法的原代码
到PUDN,CSDN上搜一下吧,google代码搜索也可以试试。
6. 怎样才能快速搜索路由表有哪些着名的搜索算法
有三个路由器,a,b和c。路由器a的两个网络接口f0和s0
分别连接在
10.1.0.0和10.2.0.0网段上;路由器b的两个网络接口s0和s1
分别连接在
10.2.0.0和10.3.0.0网段上;路由器c的两个网络接口s0和e0
分别连接在
10.3.0.0和10.4.0.0网段上;
如上图中各路由表的前两行所示,通过路由表的网络接口到与之直接相连的网
络的网络连接,其向量距离设置为0。这即是最初的路由表。
当路由器b和a以及b和c之间相互交换路由信息后,它们会更新各自的路由表。
例如,路由器b通过网络端口s1收到路由器c的路由信息(10.3.0.0,s0,0)和(10.4.0.0,e0,0)后,在自己的路由表中增加一条(10.4.0.0,s1,1)路由信息。该信息表示:通过路由器b的网络接
口s1可以访问到10.4.0.0网段,其向量距离为1,该向量距离是在路由器c的基础上加1获得的。
同样道理,路由器b还会产生一条(10.1.0.0,s0,1)路由,这条路由是通过网络端口s0从路由器a
获得的。如此反复,直到最终收敛,形成图中所示的路由表。
概括地说,距离向量算法要求每一个路由器把它的整个路由表发送给与它直接连接的其它路由
器。路由表中的每一条记录都包括目标逻辑地址、相应的网络接口和该条路由的向量距离。当一个路
由器从它的相邻处收到更新信息时,它会将更新信息与本身的路由表相比较。如果该路由器比较出一条
新路由或是找到一条比当前路由更好的路由时,它会对路由表进行更新:将从该路由器到邻居之间的
向量距离与更新信息中的向量距离相加作为新路由的向量距离。
7. 写出因特网(使用子网掩码)的IP层查找路由的算法
(1) 从收到的分组的首部提取目的 IP 地址 D。
(2) 先用各网络的子网掩码和 D 逐位相“与”,看是否和
相应的网络地址匹配。若匹配,则将分组直接交付。
否则就是间接交付,执行(3)。
(3) 若路由表中有目的地址为 D 的特定主机路由,则将
分组传送给指明的下一跳路由器;否则,执行(4)。
(4) 对路由表中的每一行的子网掩码和 D 逐位相“与”,
若其结果与该行的目的网络地址匹配,则将分组传送
给该行指明的下一跳路由器;否则,执行(5)。
(5) 若路由表中有一个默认路由,则将分组传送给路由表
中所指明的默认路由器;否则,执行(6)。
(6) 报告转发分组出错。
8. IP地址怎么算
给出一个ip地址,例如192.168.0.1,计算下如果划分成4个子网,以及主机数量和有效ip地址范围,首先它是个c类地址,c类的默认子网掩码是255.255.255.0 ,但是这样似乎太大了,增加了广播域,浪费ip地址,因此要自配个子网掩码.
由于是c类地址,前****255****网络位,0代表主机位,由于要划分4个子网,因此从主机位借网络位,这样就可以大大增加ip的利用率了,既然是二进制,所以2的2次方=4,如果是6个子网,就要求这个通用的不等式:假设从主机位上借了n位,即:2的n次方>6 这样可以算出n起码要大于等于3,为了节约ip地址,所以选接近6的解,即n=3,
注意 因上述c类地址第4个8位换算成二进制为00000000,借了3位就是11100000,注意111,它就是从主机位变成了网络位,又因为是3位,它的子网络分别是000,001,010,011,100,101,110,111, 这样正好验证了我们前面n=3的解是对的,
由于基数是256,又因为2的8次方=256,这个8是表示默认c类子网掩码主机位的位数为8位,
256/8=32 这个8是2的3次方算出来的,为什么用256/8呢?因为既然有256个主机数量,要划分成个8个子网,
这个很容易理解,100个苹果,10个人分,要求平均,所以100/10=10
256-32=224这表明是最后个主机,子网掩码为255.255.255.224
既然算出来的32代表每个子网里的主机数量,可以用比较笨的方法算出来8个子网里的主机地址:
从0-256里逐渐加32,同理二进制也一样,反正包含32个,为什么?因为二进制里8位的表示方法为00000000,以及11111111,从00000000到11111111,换算成二进制得出为0-256
网络id可以算出来做ip地址与子网掩码的"与"运算
ip192.168.0.1写成二进制01100000,10101000,00000000,00000001
掩码255.255.255.224换算11111111,11111111,11111111,11100000
=01100000,10101000,00000000,0000000换算十进制192.168.0.0
广播地址把ip主机位上全填1, 由于网络位为27位,即主机位为5位,01100000,10101000,00000000,00011111换算十进制192.168.0.31
地址范围为192.168.0.1-192.168.0.30,本来是192.168.0.0-192.168.0.31共有32个,但是首尾两个规定了不能用,又因为有8个子网
其余7个子网ip地址范围是192.168.0.33-192.168.0.63 网络id 192.168.0.32
192.168.0.65-192.168.0.95 同理192.168.0.64
192.168.0.97-192.168.0.127 96
192.168.0.129-192.168.0.159 依次类推
192.168.0.161-192.168.0.191
192.168.0.193-192.168.0.223
192.168.0.225-192.168.0.255
9. java查询公网ip查询具体地理位置
当然得去IP字典里查,如果你有IP地理位置的数据的话。如果没有的,就得上一些查询IP地理位置的网站去“偷”,具体方法参照我写的一篇技术文章,我写的是根据手机号码查询归属地,原理是一样的。 http://gzhzh.javaeye.com/blog/425458
麻烦采纳,谢谢!