VC0045_端口扫描与检测技术的实现.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
VC0045_端口扫描与检测技术的实现.doc

端口扫描与检测技术的实现 摘 要 随着Internet日益广泛的应用,黑客攻击行为也是有增无减。如何有效地抵御这种攻击行为,一直是信息安全领域的焦点。 而其中,端口扫描技术吸引了越来越多人的关注。端口扫描是黑客搜集目标主机信息的一种常用方法。为了有效地对付网络入侵行为,对端口扫描进行研究是非常有益和必要的。1 引言 1 1.1 本课题研究的意义 1 1.2 本课题的研究方法 2 2 端口扫描概述 2 2.1 基本概念 2 2.2 端口扫描原理 3 2.3 端口扫描技术简介 5 3 检测端口扫描概述 7 3.1 端口扫描检测的分析 7 3.2 普通端口扫描检测技术概述 8 3.3 慢速端口扫描检测技术概述 9 3.4 端口扫描的分布式检测概述 9 3.5 主流的端口扫描工具 11 4 端口扫描的实现 12 4.1 扫描程序的设计原理 12 4.2 程序流程图 12 5 检测端口扫描的实现 13 5.1 检测程序的设计原理 13 5.2 程序流程图 13 5.3 设计实现重点代码 14 6 性能测试 18 6.1 端口扫描程序性能测试 18 6.2 检测端口扫描程序性能测试 19 结 论 20 参考文献 21 致 谢 22 发送原始套接字包流程图如图1所示: 图1 发送原始套接字包流程图 普通端口扫描检测技术概述 目前比较常见的端口扫描就是一对一的扫描关系,如下图2所示,即只有一个扫描者,且扫描者从本身出发,不经过任何隐藏通过发送探测性数据包来判断目标主机的端口开放情况。 图2 普通扫描技术 针对这种一对一的普通或快速的端口扫描技术,目前端口扫描的检测技术采 图3 分布式扫描技术 图6 端口扫描效果显示图 图7 检测端口扫描效果显示图 图8 多扫描者进行扫描时检测端口扫描效果显示图 Powered by 计算机毕业论文网 重要提示: 本论文由大学论文网 毕业论文下载网: 提供 如果需要详细内容请与QQ:4991024联系

文档评论(0)

xinshengwencai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档