网络编程01

Socket address

1.AF_UNIX: string
2.AF_INET: tuple(host,port)
3.AF_INET6:tuple(host,port,flowinfo,scopeid)

Socket 传输类型

1.socket.SOCK_STREAM
2.socket.SOCK_DGRAM
3.socket.SOCK_RAW

协议类型

1.MSG_*
2.SOL_*
3.IPPROTO_*
4.IPPORT_*
5.INADDR_*
6.IP_*
7.IPV6_*
8.EAI_*
9.AI_*
10.NI_*
11.TCP_*

传输层相关常用的函数

1.socket.socket(socket_family,socket_type,prtocol)
2.socket.bind(address)
3.socket.listen(backlog)#backlog是等候队列的数量
4.socket.accept()#return (socket,address)
5.socket.connect(address)
6.socket.connect_ex(address)#出错时返回错误代码
7.socket.recv(bufsize[,flags])
    返回tcp数据,bufsize是最大返回值
    flags参照[Unix](http://www.sbras.ru/cgi-bin/www/unix_help/unix-man?recv+2)
8.socket.send(string[,flags])#发送tcp数据 return 发送的字节
9.socket.send(string[,flags])#持续的发送string中的数据直到完成或者出现错误,none无错误返回值
10.socket.recvfrom(bufsize[,flags])#从UDP返回数据
11.socket.sendto(string,address)
12.socket.sendto(string,flags,address)#发送UDP数据

其他常用的函数

1.socket.getpeername()#Return the remote address to which the socket is connected.
2.socket.getsockname()#Return the socket’s own address
3.socket.getsockopt(level,optname[,buflen])

4.socket.setsockopt(level,opname,value)#设置socket参数
    #文档说see the optional built-in module struct for a way to encode C structures as strings
5.socket.close()

TCP/IP 小例子IP包解析(Python 2.7+Linux)

类型定义

class IP_pk(object):
    def __init__(self,list):
        self.version=binary_move(list[0],1,4,8)
        self.hlen=binary_move(list[0],5,8,8)*4
        self.tos=list[1]
        self.tolen=list[2]
        self.identify=list[3]
        self.flags=binary_move(list[4],1,4,16)
        self.fragmentoffset=binary_move(list[4],5,16,16)
        self.ttl=list[5]
        self.protocol=list[6]
        self.checksum=list[7]
        self.sourip=list[8]
        self.destip=list[9]

    def show(self):
        re = str()
        re = re + "Version:" + str(self.version)+"\r\n"
        re = re + "HeaderLength:" + str(self.hlen)+"\r\n"
        re = re + "totallengh:" + str(self.tolen)+"\r\n"
        re = re + "identify:" + str(self.identify)+"\r\n"
        re = re + "flags:" + flags_translate(self.flags)+"\r\n"
        re = re + "Fragment Offset" + str(self.fragmentoffset)+"\r\n"
        re = re + "TTL:" + str(self.ttl)+"\r\n"
        re = re + "Protocol:" + protocol_traslate(self.protocol) + "(" + str(self.protocol) + ")"+"\r\n"
        re = re + "checksum:" + hex(self.checksum) + "(" + str(self.checksum) + ")"+"\r\n"
        re = re + "sourip:" + socket.inet_ntoa(struct.pack("!I", self.sourip))+"\r\n"
        re = re + "destip:" + socket.inet_ntoa(struct.pack("!I", self.destip))+"\r\n"
        return re
class TCP_header(object):
    def __init__(self,list):
        self.src=list[0]
        self.dst=list[1]
        self.sequence=list[2]
        self.ack=list[3]
        self.dataoffset=binary_move(list[4],1,4,16)*4
        self.reserved=binary_move(list[4],5,10,16)
        self.control=binary_move(list[4],11,16,16)
        self.windowsize=list[5]
        self.checksum=list[6]
        self.urgentpointer=list[7]
    def show(self):
        re = str()
        re = "Source Port:" + str(self.src) + "\r\n"
        re = re + "Destination Port:" + str(self.dst) + "\r\n"
        re = re + "Sequece Number:" + str(hex(self.sequence)) + "\r\n"
        re = re + "ACK Number:" + str(hex(self.ack)) + "\r\n"
        re = re + "Data Offest:" + str(self.dataoffset) + "\r\n"
        re = re + "Reserved:" + bin(self.reserved) + "\r\n"
        re = re + "Control:" + tcp_control(self.control) + "\r\n"
        re = re + "Windows size:" + hex(self.windowsize) + "\r\n"
        re = re + "Checksum:" + hex(self.checksum) + "\r\n"
        re = re + "Urgent Pointer:"+str(self.urgentpointer)+"\r\n"
        return re

class UDP_header(object):
    def __init__(self,list):
        self.soreport=list[0]
        self.destport=list[1]
        self.checksum=list[2]
        self.tolen=list[3]
    def show(self):
        re = str()
        re="Source Port:"+str(self.soreport)+"\r\n"
        re = re + "Dest Port:" + str(self.destport) + "\r\n"
        re = re + "Checksum:" + str(self.checksum) + "\r\n"
        re = re + "Tolength:" + str(self.tolen)+"\r\n"
        return re

解析函数

def tcp_anly(ip_pk,ordata):
    re=str()
    re= "=====================Translate Protocol=====================\r\n"
    #将传入的ordata按照tcp头部解析
    tcp_header = TCP_header(struct.unpack("!2H2I4H", ordata[ip_pk.hlen:ip_pk.hlen + 20]))
    re = re + tcp_header.show()
    #解析tcp选项部分
    if tcp_header.dataoffset > 20:
        tcp_options_length = tcp_header.dataoffset - 20
        start = ip_pk.hlen + 20
        one=struct.unpack("!1B",ordata[start:start+1])
        start=start+1
        while one[0]!=0 :
            if one[0]==1:
                pass;
            if one[0]==2:
                two=struct.unpack("!1B",ordata[start:start+1])
                start = start + 1
                if two==4:
                    re=re+"MSS:"+str(bin(struct.unpack("!1H",ordata[start:start+2])))+"\r\n"
                    start=start+2
            if one[0] == 3:
                two = struct.unpack("!1B", ordata[start:start + 1])
                start = start + 1
                if two[0] == 3:
                    re = re + "Window Move Number:" + str("".join(map(bin,struct.unpack("!1B", ordata[start:start + 1])))) + "\r\n"
                    start = start + 1
            if one[0] == 8:
                two = struct.unpack("!1B", ordata[start:start + 1])
                start = start + 1
                if two[0] == 10:
                    re = re + "Timestamp:" + str(str(struct.unpack("!1I", ordata[start:start + 4])[0])) + "\r\n"
                    start = start + 4
                    re = re + "Timestam reply:" + str(str(struct.unpack("!1I", ordata[start:start + 4])[0])) + "\r\n"
                    start = start +4
            #print start
            if start>=ip_pk.hlen+tcp_header.dataoffset:
                break;
            one=struct.unpack("!1B",ordata[start:start+1])
            start=start+1
    re = re + "=====================Data Part==========================="+"\r\n"
    #应用层协议部分
    datastart = tcp_header.dataoffset + ip_pk.hlen
    if datastart != 0:
        datapart = struct.unpack("!" + str(ip_pk.tolen - datastart) + "c", ordata[datastart:ip_pk.tolen])
        re = re + "".join(datapart)+"\r\n"
    return re

def udp_anly(ip_pk,ordata):
    re = str()
    re = "=====================Translate Protocol=====================\r\n"
    data=struct.unpack("!4H",ordata[ip_pk.hlen:ip_pk.hlen+8])
    udp_header=UDP_header(data)
    re = re + udp_header.show()
    re = re + "=====================Data Part===========================" + "\r\n"
    datastart = ip_pk.hlen+8
    #print datastart, ip_pk.tolen
    if datastart != 0:
        datapart = struct.unpack("!" + str(ip_pk.tolen - datastart) + "c", ordata[datastart:ip_pk.tolen])
        re = re + "".join(datapart)+"\r\n"
    return re

中间函数

def tcpget(logpath="tcplog.txt"):
    f=open(logpath,"w")
    #通过socket函数创建一个SOCK_RAW,TCP的socket对象
    s=socket.socket(socket.AF_INET,socket.SOCK_RAW,socket.IPPROTO_TCP)
    #报文解析
    while True:
        ordata=s.recv(65535);
        #通过struct包中函数对接收到的数据进行网络-->本机字节的转换
        data=struct.unpack("!2B3H2B1H2I",ordata[0:20])
        #解析ip首部
        ip_pk=IP_pk(data[0:20])
        f.write("=====================NetWork Protocol=====================\r\n")
        f.write(ip_pk.show())
        #解析ip选项字段
        ip_options_length=ip_pk.hlen-20
        if ip_options_length!=0:
            choosepart=struct.unpack("!"+str(ip_options_length)+"c",ordata[20:ip_pk.hlen])
            f.write("choosepart:" + "".join(choosepart))
        #调用tcp_anly函数对余下的数据进行tcp解析
        f.write(tcp_anly(ip_pk,ordata))
        f.flush()
    f.close()

def udpget(logpath="udplog.txt"):
    f = open(logpath, "w")
    #通过socket函数创建一个SOCK_RAW,UDP的socket对象
    #说明同上
    s=socket.socket(socket.AF_INET,socket.SOCK_RAW,socket.IPPROTO_UDP)
    while True:
        ordata,address=s.recvfrom(65535);
        print len(ordata)
        data=struct.unpack("!2B3H2B1H2I",ordata[0:20])
        ip_pk=IP_pk(data[0:20])
        f.write("=====================NetWork Protocol=====================\r\n")
        f.write(ip_pk.show())
        ip_options_length=ip_pk.hlen-20
        if ip_options_length!=0:
            choosepart=struct.unpack("!"+str(ip_options_length)+"c",ordata[20:ip_pk.hlen])
            f.write("  choosepart:"+"".join(choosepart))

        f.write(udp_anly(ip_pk,ordata))
        f.flush()
    f.close()

遇到的问题:

1.Errno 10013:端口占用
2.listen(que_count)不要忘了参数
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
水资源是人类社会的宝贵财富,在生活、工农业生产中是不可缺少的。随着世界人口的增长及工农业生产的发展,需水量也在日益增长,水已经变得比以往任何时候都要珍贵。但是,由于人类的生产和生活,导致水体的污染,水质恶化,使有限的水资源更加紧张。长期以来,油类物质(石油类物质和动植物油)一直是水和土壤中的重要污染源。它不仅对人的身体健康带来极大危害,而且使水质恶化,严重破坏水体生态平衡。因此各国都加强了油类物质对水体和土壤的污染的治理。对于水中油含量的检测,我国处于落后阶段,与国际先进水平存在差距,所以难以满足当今技术水平的要求。为了取得具有代表性的正确数据,使分析数据具有与现代测试技术水平相应的准确性和先进性,不断提高分析成果的可比性和应用效果,检测的方法和仪器是非常重要的。只有保证了这两方面才能保证快速和准确地测量出水中油类污染物含量,以达到保护和治理水污染的目的。开展水中油污染检测方法、技术和检测设备的研究,是提高水污染检测的一条重要措施。通过本课题的研究,探索出一套适合我国国情的水质污染现场检测技术和检测设备,具有广泛的应用前景和科学研究价值。 本课题针对我国水体的油污染,探索一套检测油污染的可行方案和方法,利用非分散红外光度法技术,开发研制具有自主知识产权的适合国情的适于野外便携式的测油仪。利用此仪器,可以检测出被测水样中亚甲基、甲基物质和动植物油脂的污染物含量,为我国众多的环境检测站点监测水体的油污染状况提供依据。
### 内容概要 《计算机试卷1》是一份综合性的计算机基础和应用测试卷,涵盖了计算机硬件、软件、操作系统、网络、多媒体技术等多个领域的知识点。试卷包括单选题和操作应用两大类,单选题部分测试学生对计算机基础知识的掌握,操作应用部分则评估学生对计算机应用软件的实际操作能力。 ### 适用人群 本试卷适用于: - 计算机专业或信息技术相关专业的学生,用于课程学习或考试复习。 - 准备计算机等级考试或职业资格认证的人士,作为实战演练材料。 - 对计算机操作有兴趣的自学者,用于提升个人计算机应用技能。 - 计算机基础教育工作者,作为教学资源或出题参考。 ### 使用场景及目标 1. **学习评估**:作为学校或教育机构对学生计算机基础知识和应用技能的评估工具。 2. **自学测试**:供个人自学者检验自己对计算机知识的掌握程度和操作熟练度。 3. **职业发展**:帮助职场人士通过实际操作练习,提升计算机应用能力,增强工作竞争力。 4. **教学资源**:教师可以用于课堂教学,作为教学内容的补充或学生的课后练习。 5. **竞赛准备**:适合准备计算机相关竞赛的学生,作为强化训练和技能检测的材料。 试卷的目标是通过系统性的题目设计,帮助学生全面复习和巩固计算机基础知识,同时通过实际操作题目,提高学生解决实际问题的能力。通过本试卷的学习与练习,学生将能够更加深入地理解计算机的工作原理,掌握常用软件的使用方法,为未来的学术或职业生涯打下坚实的基础。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值