- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《安全扫描》课程设计报告
《安全扫描》课程设计报告
姓 名:
学 号:
学 院: 信息科学技术学院
成 绩:
任课教师:
目 录
摘 要 ----------------------------------------------------------------1
1.引言 -----------------------------------------------------------------1
1.1开发背景 -------------------------------------------------------1
1.2 设计题目及要求-----------------------------------------------1
2.程序的编译与开发 -----------------------------------------------2
2.1 开发目的 -------------------------------------------------------2
2.2 开发环境及工具------------------------------------------------2
2.3 开发过程---------------------------------------------------------2
3.基本思路及所涉及的相关理论 ---------------------------------2
3.1基本思路----------------------------------------------------------2
3.2相关理论----------------------------------------------------------2
3.2.1协议介绍 -----------------------------------------------------2
3.2.2 TCP实现流程------------------------------------------------3
3.2.3 UDP实现流程------------------------------------------------5
3.2.4 Windows Socket 套接字编程原理”时,则认为当前主机可达,是活动的主机;
(2)、利用ICMP协议,使用系统自带的PING程序,当能PING 通目标主机时,认为是活动主机(能扫描到活动的端口);
(3)、基于TCP的链接状态当判断链接成功认为主机可到达(并能扫描到相应的端口);
(4)、基于UDP 的不可靠传输,我们可以通过套接字编程给目标主机发送消息,能够得到返回消息,则认为主机可到达(相应扫描到端口)。
根据以上方法,我们均能扫描到开放的端口,因此,我们同样可以做到对自己电脑的自纠自查,对自己的主机实施相应的网络安全保护。
关键字:TCP连接 套接字 TCP/UDP端口扫描.
客户端、服务器及网络安全扫描的实现
1.引言
1.1开发背景
端口扫描,顾名思义,就是对目标主机的端口依次进行连接,对于能进行数据通信的,则认为是”开”状态,否则认为是”关”状态。由于绝大部分公用服务于端口有对应关系,因此通过端口的”开”与”关”状态,可以初步判断对方是否提供相应的服务,为下一步的操作提供参考。
端口是一个传输层的概念,因此端口扫描也仅限于在传输层上进行,传输层一般将协议分为TCP协议和UDP协议,所以端口扫描也根据扫描所采用的类型分为TCP端口扫描、UDP端口扫描两大类。
端口扫描与其说是一种攻击方法,不如说是一种检测方法,因为通过端口扫描,即使是知道对方哪些端口是开的,也不意味着对方就一定提供了这些端口对应的服务,更谈不上能查出什么漏洞。但黑客正是用端口扫描预测一台主机上都提供了哪些服务,如果所提供的这些服务存在漏洞,黑客就会利用这些漏洞对系统进行攻击。而事实上即使没有什么漏洞可找,仅就扫描所得的信息,就已经给黑客提供大量的重要信息,因此端口扫描往往作为黑客攻击的第一步。所以,对于任何一个拥有电脑的用户完全有必要对端口进行详细地了解,对于没有实质性作用的端口要关闭,对于必须开放的端口则尽可能地安装其漏洞补丁程序。
1.2 设计题目及要求
(1)、 至少建立TCP/UDP两台服务器
服务器端口和服务必须有公开和保密(后门)两类。
(2)、完成TCP/UDP协议
文档评论(0)