网站大量收购闲置独家精品文档,联系QQ:2885784924

MFC端口扫描器源码.pdf

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
MFC端口扫描器源码

201200824206 王莹 《网络安全编程技术》 题目名称:端口扫描器设计与实现 院系名称:计算机学院 班 级:网络122 班 学 号:201200824206 学生姓名:王莹 授课教师:孙飞显 2014 年 12 月 201200824206 王莹 目录 一、引言 3 二、端口扫描原理 3 1、端口扫描技术 3 2、扫描器的原理 4 三、端口扫描器的设计实现 5 1、端口扫描器的设计环境 5 2、基本设计思路 6 3、程序流程 7 4、功能模块设计 8 5、应用程序界面 8 6、应用程序设计 10 四、主要算法设计 11 五、用户使用说明 17 六、项目分析与总结 18 (1)项目分析 18 (2)实验心得 19 七、源代码 19 201200824206 王莹 一、引言 随着计算机技术的飞速发展,计算机的应用为人们的工作、学习和生活带来 了巨大的便利,计算机网络成为了人们获取信息的重要手段。由于网络用户日益 增多,网络规模迅猛增长和计算机系统的复杂导致漏洞层出不穷,网络入侵行为 日益严重,网络安全成为人们的关注焦点。 在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比 如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如 RJ-45 端口、SC 端口等等。二是逻辑意义上的端口,一般是指TCP/IP 协议中的 端口,端口号的范围从0 到65535,比如用于浏览网页服务的80 端口,用于FTP 服务的21 端口等等。众所周知,公用IP 地址由world-wide registrars 控制 并且在全球都是唯一的,而端口号并没有被控制,但在过去的很长时间里已经形 成了对一些特定的服务有了公认的端口号。在计算机网络通信中,通信双方是通 过一个称为套接口的二元组(IP 地址,端口号)来标识的,对传输层来说,端口 就是一个通信的通道,同时也是一个非法入侵通道,所以说,端口扫描是发现入 侵的关键。端口扫描技术与防火墙,入侵检测系统互相配合,能够有效提高网络 的安全性。 为了便于普通用户简单掌握计算机的端口状态,本文根据端口扫描原理结合以往 前辈的经验,采用Visual Studio 2010 编写了一个简单的端口扫描器,通过端 口扫描器可以知道本地或远端主机的哪些端口被使用,并即时关闭被非法使用的 端口。 二、端口扫描原理 1、端口扫描技术 端口扫描属于安全探测技术范畴,对应于网络攻击技术中的网络信息收集技 术。网络入侵一般遵循以下步骤: (1)判断入侵对象的操作系统。 3 201200824206 王莹 (2)扫描端口,判断开放了哪些服务(这两步经常同时进行)。 (3)根据操作系统和所开放的服务选择人侵方法,常有“溢出”和“弱口猜测” 两种方法。 (4)尽量获得系统的较高权限。 (5)安放后门、清除日志(甚至破坏系统)走人。 由此可见,扫描端口常常是攻 击的前奏。所以端口扫描软件就是自动地模拟入侵者的扫描手段,即时发现 并解决问题。根据端口扫描的方法的不同,端口扫描技术分为四大类: a) 全开扫描:通过完整的 TCP 连接探查端口。主要有 TCP connect,反向 ident。 b) 半开扫描:通过不完整的TCP 连接探查端口。主要有SYN flag, IP ID header “dumb scan”。 c) 隐蔽扫描(stealth scanning):利用FIN 字段来探查端口。不包含标准三 次握手的任一部分。主要有 SYN/AC

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档