帮帮文库

返回

(终稿)【毕业设计论文】半打开端口扫描技术的实现.doc(最终版) (终稿)【毕业设计论文】半打开端口扫描技术的实现.doc(最终版)

格式:word 上传:2025-08-21 17:29:36
个标记位同步,确认,复位和完成。它们四个的作用与这里讨论的主题密切相关。当系统间建立连接和释放连接时,就会用到所谓的握手机制。本文中所提到的连接均指的是发生在两个地址间,有定的端口号的连接。它的工作原理大致如下握手的第步,台计算机首先请求和另外台计算机建立连接,它通过发送个请求来完成,也即前面提到的标记位置位。两台计算机间每条信息都有个由发送方产生的序列号,序列号的使用使得双方知道他们之间是同步的,而且还可以起到丢失信息时或接收顺序时发送警告信息的作用。握手的第二步,接收到请求的计算机响应发送来的序列号,它会将标记位置位,同时它也提供自己的序列号。到现在为止,发起连接建立请求的计算机认为连接已经建立起来,然而对方却并不这样认为,对方还要等到它自己的序列号有了应答后才能确认连接建立起来。因此现在的状态称为半连接。如果发起连接请求的计算机不对收到的序列号做出应答,那么这个连接就永远也建立不起来,而正因为没有建立连接,所以系统也不会对这次连接做任何记录。握手的第三步,发起连接请求的计算机对收到的序列号作出应答,这样,两台计算机之间的连接才算建立起来。两台计算机释放连接时的情况与此类似当台计算机说没有更多的数据需要发送了,它发送个信号将标记位置位通知另端,接收到的另端计算机可能发送完了数据,也可能没发送完,但它会对此作出应答,而当它真正完成所有需要发送的数据后,它会再发送个自己的信号,等对方对此作出应答后,连接才彻底解除。技术详解包探测原理高效的探测方法需要解决个问题用几个包判断主机和端口状态占用双方的资源少准确的分组时延计算方法。如果不建立完整的连接,直接用包来检测应用服务端口的状态,会有效地提高探测效率和准确性。对于问题和,可以借鉴端口扫描技术,发送特殊包解决。对于问题,可以在仿照的方式在些字段或选项中嵌入时间戳来解决。端口扫描技术通过发送些特殊技术的研究网络安全技术与应用。戴文华,桂学勤基于连接的网络漏洞扫描器的设计与实现福建电脑。谢希仁主机网络教程北京人民邮电出版社,。周明天,汪文勇网络原理与技术北京清华大学出版社,。著苏雷等译黑客攻击透析与防范北京电子工业出版社,。半打开端口扫描技术的实现摘要随着互联网的飞速发展,网络入侵行为日益严重,网络安全日益成为人们关注的焦点。端口扫描技术是网络安全扫描技术的重要技术之。对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第步。本文对端口扫描技术的原理和应用进行了阐述,并设计了个简单的基于平台上的端口扫描系统。在论文中介绍了半打开扫描中的探测技术,分析了这种扫描技术实现的原理和特点。实际设计中采用了扫描安全性和可行性较好的探测技术来实现端口扫描,并实现了端口列表自定义,扫描结果存储等几大模块化功能。最后结合当前的实际情况对端口扫描的未来发展方向提出了点个人的看法。关键词网络安全端口扫描探测,和无连接服务的通讯协议的端口。个端口就是个潜在的通信通道,也就是个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。通过端口扫描,发现系统的安全漏洞。它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了种手段。端口扫描技术的国内外研究现状网络的安全状况取决于网络中最薄弱的环节,任何疏忽都可能引入不安全的因素,最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的脆弱性,保证系统的安全。国外安全扫描技术的历史可以追溯到世纪年代,当时因特网刚刚起步,但是在过去的十多年内,扫描技术飞速发展,迄今为止,其扫描技术己经非常完善,但是在全面性隐蔽性和智能性上还有待提高。而安全扫描器从最初专门为系统而编写的些只有简单功能的小程序发展到现在,己经出现了可以运行在多个操作系统平台上的具有复杂功能的系统程序。国内的扫描技术是在国外扫描器基础上发展起来的。其中有些专门从事安全技术的公司包括绿盟科技启明星辰等等。这些公司的扫描器以硬件为主,其特点是执行速度快,不像软件样受到安装主机系统性能的限制。然而对于更多的基于主机的端口扫描器而言,简单实用可靠才是它们的长处。端口扫描原理端口扫描通常指用同个信息对目标主机的所有需要扫描的端口进行发送探测数据包即扫描,然后,根据返回端口的状态来分析目标主机端口是否打开,是否可用。端口扫描通过与目标主机的端口建立连接并请求些服务,记录目标主机的应答,收集目标主机相关信息,从而发现目标主机些内在的安全弱点,并且确定该端口什么服务正在进行并获取该服务的信息。端口扫描也可以通过捕获本地主机或服务器的流入流出数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的些内在的弱点,而不会提供进入个系统的详细步骤。端口扫描技术概要端口扫描途径主要是扫描器。扫描器是种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种端口的分配及提供的服务和它们的软件版本。这就能让我们间接的或直观的了解到远程主机所存在的安全问题。扫描器通过选用远程不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。扫描器有三项功能发现个主机或网络的能力旦发现台主机,目录论文总页数页引言端口扫描概述端口扫描技术的国内外研究现状端口扫描原理端口扫描技术概要技术详解包探测原理包探测分组时延端口扫描实现方法需求分析端口扫描器的总体要求设计背景用户特点软件开发及运行环境端口扫描器的需求分析端口扫描器的实现功能模块简介程序实现流程探测的实现端口扫描功能模块端口选择模块目标选取模块终止扫描扫描结果存储模块测试环境及结果硬件环境软件环境测试结果端口扫描技术的发展方向和趋势结论参考文献引言端口扫描概述网络安全探测在网络安全中起着主动防御的作用,占有非常重要的地位。网络安全探测的所有功能都是建立在端口扫描的基础上,所以对端口扫描技术的研究有着非常重要的现实意义。每个网络主机都相当于个房间,黑客能否进入房间,取决于是否发现了打开的门窗。也就是说,能否入侵网络主机,或者网络主机是否安全,关键在于能否查出网络主机的系统信息。而端口是主机与外界通讯交流的数据出入口,即是门窗。端口分为硬件端口和软件端口,所谓硬件端口又称为接口,包括端口串行端口并行端口等。软件端口般指网络中面向连接服务端口列表不能为空这里通过个循环来获得自定义端口列表中选取的端口。首先将中的端口信息传入到个字符串中,并读取端口列表地址。如果没有选择端口列表,则返回信息。目标选取模块选择范围以确定扫描的目标。读取起始到,结束到中,并判断起始是否不大于结束,如果成功就返回,否则返回。地址不能为空,省略部分代码地址不能为空,最后使用循环来判断和,当大于的时候,返回提示信息起始必须,以使界面上的按钮有效,可以重新开始扫描。扫描结果存储模块通过使用函数,在得到保存结果的消息后首先判断结果地址树是否为空,如果有扫描结果则创建个标准文件对话框以准备存储扫描结果。在创建成功以后将扫描结果列表树上的数据写入到文本框中以存储本次扫描的结果。如果程序仍然处于扫描状态中,将不能保存结果。通过全局变量判断程序是否处于扫描状态,如果没有则创建个命为的文本文件来保存扫描结果。失败,还在扫描,请等待停止后再保存,创建标准文件对话框,用全脆弱点的程序,通过使用扫描系统,系统管理员能够发现所维护的服务器的各种端口的分配提供的服务服务软件版本和这些服务及软件呈现在上的安全漏洞同时综合扫描系统还能从主机系统内部检测系统配置上的缺陷,模拟系统管理员进行系统内部审核的全过程,发现能够被黑客利用的问题。根据扫描子系统所发现的信息,系统管理员可以及时填补安全漏洞,避免入侵者攻击。在综合扫描系统中通过使用端口扫描系统来交换信息协同工作,可以使入侵检测得到更好的效果。综合扫描系统可以利用扫描子系统的扫描结果,对目前网络或系统和应用所存在的漏洞做到心中有数,然后利用扫描结果对预警策略进行修改。这样方面可以尽可能的减少误报,另外也可以对隐含在正常行为中的攻击行为做出报警。综合扫描系统也可以利用对日常警报信息的分析,对端口扫描系统的扫描策略进行修改,然后进行预约扫描,对目前可能遭受攻击的漏洞提出个报告。端口扫描子系统也可以利用综合扫描系统的报警信息,对有些主机进行特定的扫描,查看正在受攻击的端口或漏洞是否真的存在。结论由于计算机网络的广泛应用,黑客的活动日益猖獗,网络入侵事件越来越多,网络系统的安全已经成为网络建设面临的个重大问题。信息系统安全的实现,网络安全占有很重要的部分。如何能够有效地获取网络安全信息,是信息安全评估需要首先解决的个问题,同时了解网络安全状况又是防止网络被攻击必须解决的问题。只有发现并填补了网络系统存在的各种安全漏洞,才能更有效地保护计算机网络,真正将网络带来的优势发挥出来。因此,网络安全漏洞信息的收集是至关重要的步。工具的辅助是个完整的安全评估体系不可或缺的重要组成部分,所以个高效实用方便的端口扫描器将为我们对端口进行评估对整个入侵检测体系提供支持。本论文中提供的这个端口扫描器就能满足以上的需求,并且利用刺探能实现安全扫描。参考文献程鹅,董小国端口扫描技术及检测华南金融电脑,。杨成卫端口侦听与端口扫描研究警察技术。洪宏,张玉清,胡予濮,戴祖锋网络安全扫描技术研究计算机工程。李健,张国印,顾国昌,张万松网络扫描技术实现及其在网络安全中的应用计算机应用研究。武装网络端口扫描及对策研究
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
【毕业设计】半打开端口扫描技术的实现.doc预览图(1)
1 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(2)
2 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(3)
3 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(4)
4 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(5)
5 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(6)
6 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(7)
7 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(8)
8 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(9)
9 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(10)
10 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(11)
11 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(12)
12 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(13)
13 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(14)
14 页 / 共 25
【毕业设计】半打开端口扫描技术的实现.doc预览图(15)
15 页 / 共 25
预览结束,还剩 10 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档