曹雪峰, 于萬(wàn)國(guó), 陳日升
(河北民族師范學(xué)院 數(shù)學(xué)與計(jì)算機(jī)系, 河北 承德 067000)
虛擬網(wǎng)絡(luò)環(huán)境下域名系統(tǒng)原理綜合實(shí)驗(yàn)設(shè)計(jì)
曹雪峰, 于萬(wàn)國(guó), 陳日升
(河北民族師范學(xué)院 數(shù)學(xué)與計(jì)算機(jī)系, 河北 承德 067000)
介紹了域名系統(tǒng)(DNS)工作原理,采用GNS3和VirtualBox構(gòu)建私有根域名系統(tǒng)實(shí)驗(yàn)環(huán)境,設(shè)計(jì)了DNS工作原理的實(shí)驗(yàn)方案,配置了WWW服務(wù)器、接收和發(fā)送郵件服務(wù)器。利用Wireshark協(xié)議分析軟件捕獲報(bào)文,通過(guò)對(duì)報(bào)文進(jìn)行分析,闡述了DNS中遞歸查詢和迭代查詢算法的工作過(guò)程,說(shuō)明了起始授權(quán)記錄、名稱服務(wù)器、主機(jī)記錄和郵件交換等資源記錄的作用,并對(duì)DNS欺騙的原理進(jìn)行說(shuō)明。驗(yàn)證了DNS的工作過(guò)程,使學(xué)生從理論和實(shí)踐兩方面更好地理解DNS的工作原理,增強(qiáng)了實(shí)踐動(dòng)手能力和綜合應(yīng)用能力。
域名系統(tǒng); 遞歸查詢; 迭代查詢; 資源記錄; 域名系統(tǒng)欺騙
域名系統(tǒng)(Domain Name System, DNS)提供網(wǎng)絡(luò)訪問(wèn)中域名和IP地址的相互轉(zhuǎn)換,是因特網(wǎng)核心服務(wù)之一,對(duì)于計(jì)算機(jī)專業(yè)的學(xué)生,DNS原理、服務(wù)器的構(gòu)建與維護(hù)是必須掌握的[1]。本文利用GNS3并配合GNS3中集成的VirtualBox虛擬機(jī)[2-4],在一臺(tái)計(jì)算機(jī)上搭建了私有根域名系統(tǒng)仿真實(shí)驗(yàn)平臺(tái),利用Wireshark分析虛擬網(wǎng)絡(luò)中捕獲的報(bào)文[5-7],來(lái)學(xué)習(xí)DNS工作原理,進(jìn)而掌握規(guī)劃配置DNS服務(wù)器的方法。
1.1 DNS報(bào)文格式
DNS有兩種報(bào)文:查詢報(bào)文和響應(yīng)報(bào)文,它們具有相同的格式,如圖1所示[8-10]。
圖1 DNS報(bào)文格式
各字段含義如下:
(1) 標(biāo)識(shí)符。由發(fā)出DNS請(qǐng)求的客戶端生成,用于標(biāo)識(shí)該查詢,此標(biāo)識(shí)符會(huì)被復(fù)制到對(duì)查詢的響應(yīng)報(bào)文中,以便用它來(lái)匹配發(fā)送的請(qǐng)求和接收到的響應(yīng)。
(2) 標(biāo)志。標(biāo)志字段中含有若干標(biāo)志,其中:① QR(查詢/響應(yīng)),定義報(bào)文類型。值為0是查詢報(bào)文,為l是響應(yīng)報(bào)文。② OpCode(操作代碼),定義了查詢或響應(yīng)的類型,值為0是標(biāo)準(zhǔn)查詢,值為1是反向查詢,值為2是服務(wù)器狀態(tài)請(qǐng)求。③ AA(授權(quán)回答),表示授權(quán)回答,當(dāng)它置為1時(shí)表示名字服務(wù)器是授權(quán)服務(wù)器。只用在響應(yīng)報(bào)文中。④ TC(截?cái)?,表示可截?cái)嗟?,?dāng)它置為1時(shí)表示響應(yīng)已超過(guò)512 B,并已截?cái)酁?12 B。⑤ RD(要求遞歸),表示期望遞歸,值為1時(shí)表示客戶希望得到遞歸回答。⑥ RA(遞歸可用),表示可以使用遞歸,值為1時(shí),表示可得到遞歸響應(yīng)。它只能在響應(yīng)報(bào)文中置位。⑦ rCode(返回碼),表示在響應(yīng)中的差錯(cuò)狀態(tài)。
(3) 查詢問(wèn)題。包含了一個(gè)或多個(gè)問(wèn)題記錄。它在查詢報(bào)文和響應(yīng)報(bào)文中都要出現(xiàn)。
(4) 回答信息。包含了一個(gè)或多個(gè)資源記錄。它只在響應(yīng)報(bào)文中出現(xiàn),內(nèi)容是從服務(wù)器到客戶的回答記錄數(shù)。在查詢報(bào)文中它的值為0。
(5) 授權(quán)信息。包含了一個(gè)或多個(gè)資源記錄。它只在響應(yīng)報(bào)文中出現(xiàn)。這部分為該查詢給出一個(gè)或多個(gè)授權(quán)服務(wù)器的相關(guān)信息(域名)。在查詢報(bào)文中它的值為0。
(6) 附加信息。包含了一個(gè)或多個(gè)資源記錄。它只在響應(yīng)報(bào)文中出現(xiàn)。
1.2 DNS服務(wù)器
DNS采用分布式設(shè)計(jì)方案,整個(gè)DNS以一個(gè)大的分布式數(shù)據(jù)庫(kù)的方式工作。DNS使用大量按照域名的層次來(lái)安排的DNS服務(wù)器,每個(gè)DNS服務(wù)器都只對(duì)域名體系中的一部分進(jìn)行管轄。根據(jù)域名服務(wù)器作用,可以把域名服務(wù)器分為以下4種不同類型:
(1) 本地域名服務(wù)器。當(dāng)一個(gè)主機(jī)發(fā)出DNS查詢報(bào)文時(shí),這個(gè)查詢報(bào)文就首先被送往該主機(jī)的本地域名服務(wù)器,可以轉(zhuǎn)發(fā)請(qǐng)求到層次結(jié)構(gòu)中。
(2) 根域名服務(wù)器。根域名服務(wù)器知道所有頂級(jí)域名服務(wù)器的域名和IP地址,是最重要的域名服務(wù)器。當(dāng)一個(gè)本地域名服務(wù)器不能立即回答某個(gè)主機(jī)的查詢時(shí),該本地域名服務(wù)器就以DNS客戶的身份向就近的某一個(gè)根域名服務(wù)器查詢。
(3) 頂級(jí)域服務(wù)器。負(fù)責(zé)管理該頂級(jí)域名服務(wù)器下注冊(cè)的所有二級(jí)域名。收到DNS查詢請(qǐng)求時(shí),給出相應(yīng)的回答。
(4) 授權(quán)域名服務(wù)器。在因特網(wǎng)上每個(gè)組織機(jī)構(gòu)的公共可訪問(wèn)主機(jī)域名和IP地址的映射關(guān)系保存在相應(yīng)的授權(quán)域名服務(wù)器中,因此授權(quán)域名服務(wù)器總是能夠?qū)⑵涔茌牭闹鳈C(jī)域名轉(zhuǎn)換為對(duì)應(yīng)的IP地址。
1.3 資源記錄
區(qū)域是域名空間中連續(xù)的一部分,域名服務(wù)器管轄區(qū)域中主機(jī)的名字到IP地址的映射關(guān)系,并保存在 “區(qū)域文件”中,區(qū)域文件內(nèi)的每一條信息被稱為是 “資源記錄”。每條記錄包括3個(gè)元素:域名、記錄類型、值。常見(jiàn)的資源記錄類型見(jiàn)表1。
表1 常見(jiàn)資源記錄類型
1.4 DNS查詢算法
(1) 遞歸查詢(Recursive Query)。客戶發(fā)送查詢請(qǐng)求后,DNS服務(wù)器必須告訴客戶正確的數(shù)據(jù)(IP地址)或通知客戶找不到其所需數(shù)據(jù)。如果DNS服務(wù)器內(nèi)沒(méi)有所需要的數(shù)據(jù),則DNS服務(wù)器會(huì)代替客戶向其他的DNS服務(wù)器查詢??蛻糁恍柘駾NS服務(wù)器提出一次查詢請(qǐng)求,就可得到所需的結(jié)點(diǎn)的IP地址。
(2) 迭代查詢(Iterative Query)??蛻舭l(fā)送查詢請(qǐng)求后,若該DNS服務(wù)器中不包含所需數(shù)據(jù),它會(huì)告訴客戶另外一臺(tái)DNS服務(wù)器IP地址,使客戶自動(dòng)轉(zhuǎn)向另外一臺(tái)DNS服務(wù)器查詢,依此類推,直到查到所需數(shù)據(jù),否則由最后一臺(tái)DNS服務(wù)器通知客戶查詢失敗。
1.5 DNS欺騙原理
在進(jìn)行域名解析時(shí),客戶收到DNS 服務(wù)器給它發(fā)過(guò)來(lái)的DNS 響應(yīng)后,將收到報(bào)文中的標(biāo)識(shí)符和端口號(hào)與自己發(fā)送請(qǐng)求報(bào)文的進(jìn)行比較,如果一樣則為正確的回答;不一樣以及再次接收到同一域名的應(yīng)答包都會(huì)拋棄。由于這一確認(rèn)機(jī)制過(guò)于簡(jiǎn)單,因此使之成為被攻擊者利用的漏洞。DNS欺騙技術(shù)常見(jiàn)的有內(nèi)應(yīng)攻擊和序列號(hào)攻擊兩種[11-12]。序列號(hào)攻擊是指?jìng)窝b的DNS Server在真實(shí)的DNS Server之前向客戶端發(fā)送應(yīng)答數(shù)據(jù)報(bào)文,該報(bào)文中含有的標(biāo)識(shí)符與客戶端向真實(shí)的DNS Server發(fā)出請(qǐng)求數(shù)據(jù)包中含有的標(biāo)識(shí)符相同,因此客戶端會(huì)接收該虛假報(bào)文,而丟棄晚到的真實(shí)報(bào)文,這樣序列號(hào)攻擊成功??蛻魴C(jī)得到的虛假報(bào)文中提供的域名的IP是攻擊者設(shè)定的IP,這個(gè)IP將把客戶帶到攻擊者指定的站點(diǎn)。
2.1 實(shí)驗(yàn)拓?fù)浣Y(jié)構(gòu)
按圖2所示搭建網(wǎng)絡(luò)[13-14]。
圖2 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖
其中3臺(tái)路由器是IOU Router,DNS1~DNS4是安裝了Windows 2003操作系統(tǒng)的VirtualBox虛擬機(jī),PC1和PC2是安裝了Windows XP操作系統(tǒng)的VirtualBox虛擬機(jī)。設(shè)備端口IP地址分配見(jiàn)表2。PC1和PC2的首選DNS服務(wù)器地址分別配置為172.16.10.10和172.16.30.10。
2.2 設(shè)備配置
R2路由器主要配置如下[15]:
R2#configure terminal
R2(config)#interface ethernet 0/0
R2(config-if)# ip address 172.16.20.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#interface ethernet 0/1
R2(config-if)#ip address 172.16.21.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#interface Serial2/0
R2(config-if)#ip address 172.16.32.2 255.255.255.0
表2 虛擬機(jī)及路由器端口IP地址分配表
R2(config-if)#no shutdown
R2(config-if)#interface Serial2/1
R2(config-if)#ip address 172.16.12.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#router rip
R2(config-router)#network 172.16.0.0
其他路由器參考R2進(jìn)行配置。
在DNS1~DNS4上按照表3所示配置DNS服務(wù)器,并添加資源記錄,搭建私有根域名系統(tǒng)[15-16]。
表3 DNS服務(wù)器創(chuàng)建(委派)區(qū)域及資源記錄情況
DNS2為根服務(wù)器,不需要配置根提示,配置DNS1、DNS3和DNS4的根提示內(nèi)容:FQDN為net002.root.net.,IP地址為172.16.20.10。在PC1和PC2上利用第三方郵件服務(wù)器軟件MDaemon配置郵件服務(wù)器,并創(chuàng)建測(cè)試用的郵箱賬號(hào)net01@test.edu和neta@test.com。
3.1 DNS查詢過(guò)程分析
在R1-DNS1鏈路段上執(zhí)行捕獲報(bào)文命令,啟用Wireshark軟件開(kāi)始抓包;同時(shí)在PC1上運(yùn)行IE瀏覽器,訪問(wèn)www.test.com網(wǎng)站,捕獲的DNS報(bào)文如圖3所示。12號(hào)報(bào)文是主機(jī)PC1發(fā)送給DNS1的DNS請(qǐng)求報(bào)文,被查詢域名為www.test.com,類型為A,希望查詢與域名對(duì)應(yīng)主機(jī)的IP地址,標(biāo)識(shí)符字段值為0X2a9a,在DNS1和PC1之間采用遞歸算法進(jìn)行查詢。DNS1收到此請(qǐng)求報(bào)文后,發(fā)現(xiàn)不屬于自己管理的名字空間,因此直接向根域名服務(wù)器DNS2發(fā)送15號(hào)DNS請(qǐng)求報(bào)文,查詢域名www.test.com對(duì)應(yīng)的IP地址,DNS2收到此請(qǐng)求報(bào)文后,查找管理.com的頂級(jí)域名服務(wù)器的IP地址,然后發(fā)送16號(hào)DNS響應(yīng)報(bào)文,授權(quán)服務(wù)器名稱字段中com域的授權(quán)服務(wù)器名稱為net003.com,類型為NS;附加字段域名為net003.com,類型為A,與域名對(duì)應(yīng)主機(jī)的IP地址為172.16.21.10,告訴DNS1管理.com的頂級(jí)域名服務(wù)器的IP地址是172.16.21.10。DNS1收到此響應(yīng)報(bào)文后,向頂級(jí)域名服務(wù)器DNS3發(fā)送17號(hào)DNS請(qǐng)求報(bào)文,查詢域名www.test.com對(duì)應(yīng)的IP地址,DNS3收到此請(qǐng)求報(bào)文后,查找管理test.com的二級(jí)域名服務(wù)器的IP地址,然后發(fā)送18號(hào)DNS響應(yīng)報(bào)文給DNS1,告訴它管理test.com的二級(jí)域名服務(wù)器的IP地址是172.16.30.10,DNS1收到此響應(yīng)報(bào)文后,向二級(jí)域名服務(wù)器DNS4發(fā)送19號(hào)DNS請(qǐng)求報(bào)文,查詢域名www.test.com對(duì)應(yīng)的IP地址,DNS4收到此請(qǐng)求報(bào)文后,查找域名www.test.com對(duì)應(yīng)的IP地址,然后發(fā)送20號(hào)DNS響應(yīng)報(bào)文給DNS1,告訴它域名www.test.com對(duì)應(yīng)的IP地址是172.16.30.10,至此迭代查詢過(guò)程結(jié)束。DNS1收到此響應(yīng)報(bào)文后,向PC1發(fā)送21號(hào)DNS響應(yīng)報(bào)文,標(biāo)識(shí)符字段值為0X2a9a,告訴它域名www.test.com對(duì)應(yīng)的IP地址是172.16.30.10。
圖3 訪問(wèn)WWW網(wǎng)站時(shí)捕獲的DNS報(bào)文
3.2 MX資源記錄的作用
在PC1上運(yùn)行IE瀏覽器,訪問(wèn)mail.test.com網(wǎng)站,登錄郵箱neta原位復(fù)合test.com后,向郵箱 net01原位復(fù)合test.edu發(fā)送測(cè)試郵件。在各鏈路段執(zhí)行捕獲報(bào)文命令,啟用Wireshark軟件開(kāi)始抓包,在R3-DNS4鏈路上捕獲的DNS報(bào)文如圖4所示。
圖4 發(fā)送郵件時(shí)捕獲的DNS報(bào)文
39號(hào)報(bào)文是發(fā)送方郵件服務(wù)器要把寫好的郵件發(fā)送到接收方郵件服務(wù)器,想要知道接收方郵件服務(wù)器的IP地址,由發(fā)送方郵件服務(wù)器PC2發(fā)送給DNS4的DNS請(qǐng)求報(bào)文,被查詢域名為收信人郵箱地址后綴test.edu,類型為MX,希望查詢與此后綴對(duì)應(yīng)郵件服務(wù)器的IP地址。DNS4收到此請(qǐng)求報(bào)文后,發(fā)現(xiàn)不屬于自己管理的名字空間,因此向根域名服務(wù)器DNS2發(fā)送42號(hào)DNS請(qǐng)求報(bào)文,被查詢郵箱后綴為test.edu,類型為MX,希望查詢與此后綴對(duì)應(yīng)郵件服務(wù)器的IP地址。DNS2收到此請(qǐng)求報(bào)文后,查找管理.edu的頂級(jí)域名服務(wù)器的IP地址,然后發(fā)送43號(hào)DNS響應(yīng)報(bào)文,授權(quán)服務(wù)器名稱字段中edu域的授權(quán)服務(wù)器名稱為net001.edu,類型為NS;附加字段域名為net001.edu,類型為A,與域名對(duì)應(yīng)主機(jī)的IP地址為172.16.10.10,告訴DNS4管理.edu的頂級(jí)域名服務(wù)器的IP地址是172.16.10.10。DNS4收到此響應(yīng)報(bào)文后,向頂級(jí)域名服務(wù)器DNS1發(fā)送44號(hào)DNS請(qǐng)求報(bào)文,被查詢郵箱地址后綴為test.edu,類型為MX,希望查詢與此后綴對(duì)應(yīng)主機(jī)的IP地址。DNS1收到此請(qǐng)求報(bào)文后,查找.edu域下的二級(jí)域名test.edu,然后發(fā)送45號(hào)DNS響應(yīng)報(bào)文給DNS4,郵箱地址后綴為test.edu,類型為MX,與此后綴對(duì)應(yīng)主機(jī)的域名為mail.test.edu;附加字段域名為mail.test.edu,類型為A,與域名對(duì)應(yīng)主機(jī)的IP地址為172.16.11.10,告訴DNS4郵箱地址后綴為test.edu的接收方郵件服務(wù)器域名為mail.test.edu,IP地址為172.16.11.10。DNS4發(fā)送46號(hào)DNS響應(yīng)報(bào)文給PC2(見(jiàn)圖4)。
3.3 DNS欺騙過(guò)程分析
在PC1上利用XCAP軟件構(gòu)造發(fā)送到DNS1的DNS請(qǐng)求報(bào)文,其標(biāo)識(shí)符為0xa37d,源端口號(hào)為1025,連續(xù)發(fā)送3個(gè)請(qǐng)求報(bào)文,同時(shí)在DNS1上利用XCAP軟件構(gòu)造發(fā)送到PC1的DNS響應(yīng)報(bào)文,其標(biāo)識(shí)符為0xa37d,目的端口號(hào)為1025,連續(xù)發(fā)送5個(gè)響應(yīng)報(bào)文,在R1-DNS1鏈路上捕獲的DNS報(bào)文如圖5所示。
圖5 捕獲的DNS欺騙報(bào)文
通過(guò)對(duì)捕獲報(bào)文分析可以看到,13、15和20號(hào)報(bào)文是PC1發(fā)送給DNS1的3個(gè)DNS請(qǐng)求報(bào)文,16、20、21、24和26號(hào)報(bào)文是DNS1發(fā)送給PC1的5個(gè)DNS響應(yīng)報(bào)文,這5個(gè)報(bào)文是對(duì)PC1進(jìn)行DNS欺騙的。在PC1收到28號(hào)真實(shí)的DNS響應(yīng)報(bào)文之前已經(jīng)收到了DNS欺騙報(bào)文,通過(guò)比較標(biāo)識(shí)符和端口號(hào)都相同,認(rèn)為DNS欺騙報(bào)文就是真實(shí)的響應(yīng)報(bào)文,從而丟棄28號(hào)真實(shí)的DNS響應(yīng)報(bào)文,DNS欺騙成功。
通過(guò)實(shí)驗(yàn),驗(yàn)證了DNS遞歸和迭代查詢算法的工作原理,對(duì)起始授權(quán)記錄、名稱服務(wù)器、主機(jī)記錄和郵件交換等資源記錄的作用進(jìn)行了詳細(xì)分析,并對(duì)DNS欺騙的原理進(jìn)行說(shuō)明。從理論和實(shí)踐兩方面加深了對(duì)DNS工作過(guò)程的理解。
[1] 譚毓銀. 基于PacketTracer軟件的DNS服務(wù)器實(shí)驗(yàn)設(shè)計(jì)[J]. 實(shí)驗(yàn)技術(shù)與管理,2013,30(9):101-103+106.
[2] 顧春峰,李偉斌,蘭秀風(fēng). 基于VMware、GNS3實(shí)現(xiàn)虛擬網(wǎng)絡(luò)實(shí)驗(yàn)室[J]. 實(shí)驗(yàn)室研究與探索,2012,31(1): 73-75,100.
[3] 李林林,孫良旭,吳建勝,等. 單機(jī)環(huán)境下路由交換技術(shù)綜合實(shí)驗(yàn)設(shè)計(jì)[J]. 實(shí)驗(yàn)室研究與探索,2015,34(8): 115-118.
[4] "RedNectar" Chris Welsh. GNS3 Network Simulation Guide[M]. Birmingham:Packt Publishing Ltd.,2013.
[5] Sanders C. Wireshark數(shù)據(jù)包分析實(shí)戰(zhàn)[M]. 2版.諸葛建偉,陳 琳,許偉林譯. 北京:人民郵電出版社,2013 .
[6] Orebaugh A,Ramirez G,Burke J,etal. Wireshark &Ethereal Network Protocol Analyzer Toolkit[M]. Rockland: Syngress Publishing, Inc.,2007.
[7] 徐 慧,王春枝,陳宏偉,等. 以協(xié)議分析為導(dǎo)向的本科生網(wǎng)絡(luò)管理能力培養(yǎng)模式[J]. 計(jì)算機(jī)教育,2013(14):13-16.
[8] 謝希仁. 計(jì)算機(jī)網(wǎng)絡(luò)[M]. (5版) 北京:電子工業(yè)出版社,2008.
[9] 曹雪峰. 計(jì)算機(jī)網(wǎng)絡(luò)原理—基于實(shí)驗(yàn)的協(xié)議分析方法[M]. 北京:清華大學(xué)出版社,2014.
[10] Mockapetris P. Domain Names - Implementation and Specification[S]. IETF RFC 1035,1987.
[11] 孔 政,姜秀柱. DNS欺騙原理及其防御方案[J]. 計(jì)算機(jī)工程,2010,36(3):125-127.
[12] 張紅輕,王道順. 基于DNS緩存中毒的Webmail攻擊及防護(hù)[J]. 計(jì)算機(jī)工程,2009,35(4):125-127.
[13] Doyle J, Carroll JD. TCP /IP路由技術(shù)(第二卷)[M]. 夏俊杰譯. 北京:人民郵電出版社,2009.
[14] Solie K,Lynch L. CCIE實(shí)驗(yàn)指南(第2卷)[M]. 姚軍玲,顧 彬,梅洪濤等譯. 北京:人民郵電出版社,2006.
[15] 楊 林,楊 勇. 高校校園網(wǎng)私有DNS服務(wù)器架設(shè)研究[J]. 通信技術(shù),2011,44(1): 118-120.
[16] 秦文生,鮮 路. 自建私有根域名服務(wù)器完成多域電子郵件互發(fā)[J]. 福建電腦,2011,27(7):162,161.
Experimental Design for Principle of DNS Based on Virtual Network Environment
CAOXuefeng,YUWanguo,CHENRisheng
(Department of Mathematics and Computer, Hebei Normal University for Nationalities, Chengde 067000, Hebei, China)
This paper introduces the principle of the DNS, and uses GNS3 and VirtualBox to build an experimental environment for the domain name system of private service. It also designs the experimental scheme of the DNS, and configures the WWW server and E-mail server. Using Wireshark is used to capture and analyze packets, the principle of the recursive query and iterative query is then introduced, the effects of the SOA record, NS record, A record, MX record and the principle of spoofing DNS are all explained, and the DNS work process is verified. The experiment lets the students better understand the working principle of DNS from both theory and practice. It enhances the practical ability and the comprehensive application ability of students.
domain name system (DNS); recursive query; iterative query; resource record; spoofing DNS
2016-08-28
國(guó)家民委高等教育教學(xué)改革研究項(xiàng)目(15114);河北省高等學(xué)??茖W(xué)技術(shù)研究項(xiàng)目(ZC2016116);河北民族師范學(xué)院科研項(xiàng)目(201406)
曹雪峰(1967-),男,河北隆化人,碩士,副教授,研究方向:計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)。
Tel.:18230143496; E-mail:cxf_cd@163.com
TP 391.9
A
1006-7167(2017)05-0097-04