基于C#端口扫描器的实现.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 PAGE \* Arabic 1 页第 PAGE \* Arabic 1 页第 PAGE \* Arabic 1 页 基于 C#端口扫描器的实现 摘 要 由于 网络 技术的飞速 发展 ,网络规模迅猛增长和 计算 机系统日益复杂,导致新的系统漏洞层出不穷。黑客或者计算机病毒要想顺利渗透入目标计算机中,不管使用何种技术手段,必然要寻找目标计算机的漏洞为自己打开入侵的大门。为了保证网络中计算机的安全性,必须采取主动策略,快速、及时、准确、安全的检测出网络中计算机及防火墙开放的和未开放的端口。计算机端口扫描技术就是这种主动防御策略实现的重要技术手段。本课题通过端口扫描器的 研究 来提高对计算机安全的认识。该端口扫描器采用 C#语言开发,在 VC 2005.net 编译环境下通过测试。利用 TCP connect 扫描原理,扫描主机通过 TCP/IP 协议的三次握手与目标主机的指定端口建立一次完整的连接,如果目标主机该端口有回复,则说明该端口开放。利用多线程技术实现了对一目标 IP 进行设定数目的端口扫描,对多 IP 段的特定端口进行扫描。此外,还利用委托技术实现对界面元素的刷新。 关键字:端口扫描器;IP 段扫描;C#的多线程编程 引言 1.1 网络安全 二十一世纪是信息化、网络化的世纪,信息是 社会 发展的重要资源。信息安全保障能力是一个国家综合国力、 经济 竞争实力和生存能力的重要组成部分,是世界各国在奋力攀登的制高点。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络安全包括技术领域和非技术领域两大部分:非技术领域包括一些制度、政策、管理、安全意识、实体安全等方面的 内容 ;技术领域包括隐患扫描、防火墙、入侵检测、访问控制、虚拟专用网、CA 认证、操作系统等方面的内容。这些技术的目标是保证信息的可控性、可用性、保密性、完整性、和不可抵赖性。 1.2 安全扫描技术的产生及其发展趋势 随着 Internet 的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力。端口扫描技术是网络安全扫描技术一个重要的网络安全技术。与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。安全扫描是安全技术领域中重要的一类。通过扫描能自动检测远端或本地主机系统信息,包括主机的基本信息(如计算机名、域名、组名、操作系统型等)、服务信息、用户信息以及漏洞信息,它的重要性在于能够对网络进行安全评估,及时发现安全隐患,防患于未然。 任何技术的诞生都有深刻的思想基础。人们在对“安全”认识逐步深化的过程中,不断提出新的安全 理论 并付诸实践。在这个认识的过程中有两次重大的飞跃:第一次飞跃就是早在二十世纪八十年代,人们认为信息安全就是信息保密相应地,采取的保障措施就是利用加密机加密和基于计算机规则的访问控制。这个时期防火墙和入侵检测系统 (Intrusion Detection System,IDS )进一步发展起来,并在保护内部网络中起到了积极的作用。然而,九十年代中后期,黑客 问题 在一定程度上已成为网络世界的公害。对于防卫者,他必须防备入侵网络的全部手段。这使得保障网络安全愈加困难。传统的网络站点的安全保护模式是一种被动防御模式,难以实现对网络远程攻击的有效遏制。防火墙可以保护一个子网的边界,但是无法彻底防止黑客和抵制外部攻击。对于内部人员的攻击,防火墙就更加束手无策。一般情况下,入侵检测系统只能对己知的入侵进行报警,对于针对新漏洞发起的攻击也无能为力。 人们逐渐认识到问题的关键在于如何查找网络安全漏洞,堵住了系统安全漏洞,也就堵住了黑客和病毒的入侵。Dan Farme:和 WEitse Venema 提出了划 时代 的隐患扫描思想一既然黑客可以查找系统的漏洞,并针对这些漏洞对系统进行攻击,那么隐患扫描程序就可以采取与黑客相同的 方法 找到系统的漏洞,并将它们加以修复,起到防御黑客的作用。第二次飞跃就是在被动防护的基础上,提出了主动防御的思想。这就促进了安全扫描技术的诞生。安全扫描的主动防御思想很快渗透到许多其他的安全技术中。例如传统的 IDS 的响应方式都是被动的,而 2001 年 2 月,美国国防部将主动网络防御技术列入了 2001 财年 14 项先进概念技术演示项目 (Advanced Concept Technology Demonstrations,ACTD),预计将在 2005 年完成,它们希望籍此取得网络防御的制高点,充分掌握信息战的主动权。安全扫描软件从最初的专门为 UNIX 系统编写的一些只具有简单功能的小程序,发展到现在,已经出现了多个运行在各种操作系统平台上的、具有复杂功能的商业程序。今后的发展趋势,我认为有以下几点

文档评论(0)

ccccccxx + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体临沂冉通信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91371300MA9576790T

1亿VIP精品文档

相关文档