帮帮文库

返回

毕业论文:半打开端口扫描技术的实现 毕业论文:半打开端口扫描技术的实现

格式:word 上传:2022-06-24 19:06:26

《毕业论文:半打开端口扫描技术的实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....首先应对的三次握手机制有所了解。的报头包含个序列号和些起着特殊作用的标记位。这里仅提到其中的四个标记位同步,确认,复位和完成。它们四个的作用与这里讨论的主题密切相关。当系统间建立连接和释放连接时,就会用到所谓的握手机制。本文中所提到的连接均指的是发生在两个地址间,有定的端口号的连接。它的工作原理大致如下握手的第步,台计算机首先请求和另外台计算机建立连接,它通过发送个请求来完成,也即前面提到的标记位置位。两台计算机间每条信息都有个由发送方产生的序列号,序列号的使用使得双方知道他们之间是同步的,而且还可以起到丢失信息时或接收顺序时发送警告信息的作用。握手的第二步,接收到请求的计算机响应发送来的序列号,它会将标记位置位,同时它也提供自己的序列号。到现在为止,发起连接建立请求的计算机认为连接已经建立起来,然而对方却并不这样认为,对方还要等到它自己的序列号有了应答后才能确认连接建立起来。因此现在的状态称为半连接......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....那么这个连接就永远也建立不起来,而正因为没有建立连接,所以系统也不会对这次连接做任何记录。握手的第三步,发起连接请求的计算机对收到的序列号作出应答,这样,两台计算机之间的连接才算建立起来。两台计算机释放连接时的情况与此类似当台计算机说没有更多的数据需要发送了,它发送个信号将标记位置位通知另端,接收到的另端计算机可能发送完了数据,也可能没发送完,但它会对此作出应答,而当它真正完成所有需要发送的数据后,它会再发送个自己的信号,等对方对此作出应答后,连接才彻底解除。技术详解包探测原理高效的探测方法需要解决个问题用几个包判断主机和端口状态占用双方的资源少准确的分组时延计算方法。如果不建立完整的连接,直接用包来检测应用服务端口的状态,会有效地提高探测效率和准确性。对于问题和,可以借鉴端口扫描技术,发送特殊包解决。对于问题,可以在仿照的方式在些字段或选项中嵌入时间戳来解决......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....端口扫描通过扫描目标主机的大量端口,发现系统的漏洞。而服务器的地址和端口般都是公开的,如果只探测服务器的工作端口,不用探测其余的端口,可以向工作端口发送特殊的包,根据返回包判断目标状态。绝大多数协议栈的实现遵循以下原则当个或者数据包到达个关闭的端口,丢弃数据包同时发送个数据包。当个包含的数据包到达个监听端口时,数据包被丢弃,同时发送个数据包。当个数据包到达个监听端口时,正常的三阶段握手继续,回答个数据包。当个数据包到达个监听端口时,数据包被丢弃。行为关闭的端口返回,监听端口丢弃包,在和标志位置位时同样要发生。所有的,和,或者没有任何标记的数据包都会引起行为。般端口扫描根据以上方式的发包收包来判断主机与端口状态。因为包不能直接探测监听端口,所以通常选择使用包或包探测监听端口。些防火墙出于安全的考虑,将发现和拦截与探测包,但不会拦截包。通过网络上别人的些测试和实验发现......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....其中,的服务器对包有应答,只有的服务器对包有应答。实验发现对包无应答的主机对任何包都无应答。无论服务器有什么样的安全处理规则,根据方式,请求都会得到应答,所以选择包作为探测包。包探测第步客户端向服务器的工作端口发送,服务器返回包或包。如果客户端收到,则可以肯定服务器活动和端口开启。收到包,则说明服务器活动但端口关闭,客户端不用执行第二步。如果超时无应答,则认为包丢失。第二步因为不需要建立正常的连接,所以对应答包的服务器发送包,保证服务器端关闭半连接。因为只有少量报文对端口探测,不会引起安全系统的报警。使用包探测,可以检测服务器和端口的状态分组时延丢包率,又可以穿透防火墙,符合网络对安全的要求。分组时延假如用定时器来计算分组往返的时间,大量的定时器会造成资源极大消耗。虽然协议规定了时间戳选项类型,用该选项中嵌入时间戳,服务器返回包的选项部分含有发送的时间戳。然而......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....这里通过获得选取端口范围的消息,然后就判断端口范围是否符合规则,即起始端口不应该大于结束端口。起始端口不应该大于结束端口,该系统不仅可以提供端口范围选择,还可以让用户自定义端口列表,所以当用户选择自定义端口列表来扫描的时候,程序就通过个循环从自定义端口列表树中获得用户勾选的端口等待扫描。端口列表不能为空这里通过个循环来获得自定义端口列表中选取的端口。首先将中的端口信息传入到个字符串中,并读取端口列表地址。如果没有选择端口列表,则返回信息。目标选取模块选择范围以确定扫描的目标。读取起始到,结束到中,并判断起始是否不大于结束,如果成功就返回,否则返回。地址不能为空,省略部分代码地址不能为空,最后使用循环来判断和,当大于的时候,返回提示信息起始必须,以使界面上的按钮有效,可以重新开始扫描。扫描结果存储模块通过使用函数,在得到保存结果的消息后首先判断结果地址树是否为空......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....在创建成功以后将扫描结果列表树上的数据写入到文本框中以存储本次扫描的结果。如果程序仍然处于扫描状态中,将不能保存结果。通过全局变量判断程序是否处于扫描状态,如果没有则创建个命为的文本文件来保存扫描结果。失败,还在扫描,请等待停止后再保存,创建标准文件对话框,用来显示创建的对话框当打开文件的时候属性设置为写入,并将得到的扫描结果保存到创建的文本文件当中。,写入失败,扫描结果如下定义两个结构体和,表示结果树中的地址,表示每个下面扫描出来的端口信息。在对扫描结果进行保存的时候,首先用通过得到个扫描的,然后将所有扫描这个得到的端口子属性写到的下面。如此循环便可以将所有的和扫描出来的端口保存到创建的文本文件中。省略部分代码成功写入,创建标准文件对话框失败测试环境及结果硬件环境计算机内存网络环境局域网软件环境系统环境编译工具测试结果通过和寝室同学搭建的个局域网,对所设计的端口扫描器进行了实验。在开始的实验中......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....在经过编程测试后发现是延时设置过小的原因。接受包的延时本来设置为毫秒,但正是由于延时过小,所以不能及时接收返回的包,导致了结果准确率不高,很多扫描的结果都不能显示出来。发现这问题后,将延时设置为毫秒,这时扫描速度及准确度大大提高。端口扫描技术的发展方向和趋势在未来,端口扫描将不仅仅作为个简单的工具,它会集成更多的功能,或是和别的工具结合起来,成为个综合的检测工具。仅仅借助单的漏洞扫描等工具进行的安全评估是不完整的有局限性的,它不能够很好地表现信息系统的安全特征,因此需要种既能够有效收集系统中各主机的安全信息,又能够及时发现网络中发送信息的源地址相关信息的工具为安全评估提供支持。现在已有些综合扫描系统既能实现安全扫描,又能监听并分析系统中的数据包,提供网络中的存在的漏洞及安全状况,成为个综合扫描系统。综合扫描系统是种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描系统......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....模拟系统管理员进行系统内部审核的全过程,发现能够被黑客利用的问题。根据扫描子系统所发现的信息,系统管理员可以及时填补安全漏洞,避免入侵者攻击。在综合扫描系统中通过使用端口扫描系统来交换信息协同工作,可以使入侵检测得到更好的效果。综合扫描系统可以利用扫描子系统的扫描结果,对目前网络或系统和应用所存在的漏洞做到心中有数,然后利用扫描结果对预警策略进行修改。这样方面可以尽可能的减少误报,另外也可以对隐含在正常行为中的攻击行为做出报警。综合扫描系统也可以利用对日常警报信息的分析,对端口扫描系统的扫描策略进行修改,然后进行预约扫描,对目前可能遭受攻击的漏洞提出个报告。端口扫描子系统也可以利用综合扫描系统的报警信息,对有些主机进行特定的扫描,查看正在受攻击的端口或漏洞是否真的存在......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....黑客的活动日益猖獗,网络入侵事件越来越多,网络系统的安全已经成为网络建设面临的个重大问题。信息系统安全的实现,网络安全占有很重要的部分。如何能够有效地获取网络安全信息,是信息安全评估需要首先解决的个问题,同时了解网络安全状况又是防止网络被攻击必须解决的问题。只有发现并填补了网络系统存在的各种安全漏洞,才能更有效地保护计算机网络,真正将网络带来的优势发挥出来。因此,网络安全漏洞信息的收集是至关重要的步。工具的辅助是个完整的安全评估体系不可或缺的重要组成部分,所以个高效实用方便的端口扫描器将为我们对端口进行评估对整个入侵检测体系提供支持。本论文中提供的这个端口扫描器就能满足以上的需求,并且利用刺探能实现安全扫描。参考文献程鹅,董小国端口扫描技术及检测华南金融电脑,。杨成卫端口侦听与端口扫描研究警察技术。洪宏,张玉清,胡予濮,戴祖锋网络安全扫描技术研究计算机工程。李健,张国印,顾国昌......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文:半打开端口扫描技术的实现.doc预览图(1)
1 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(2)
2 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(3)
3 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(4)
4 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(5)
5 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(6)
6 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(7)
7 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(8)
8 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(9)
9 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(10)
10 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(11)
11 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(12)
12 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(13)
13 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(14)
14 页 / 共 25
毕业论文:半打开端口扫描技术的实现.doc预览图(15)
15 页 / 共 25
预览结束,还剩 10 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手
    精品 绿卡 DOC PPT RAR
换一批
毕业论文:半打开端口扫描技术的实现
帮帮文库
页面跳转中,请稍等....
帮帮文库

搜索

客服

足迹

下载文档