首页
会员中心
到顶部
到尾部
VC毕业设计

基于半打开的端口扫描技术及其实现VC109

时间:2020/10/13 21:13:09  作者:  来源:  查看:0  评论:0
内容摘要: 基于半打开的端口扫描技术的实现摘  要    随着互联网的飞速发展,网络入侵行为日益严重,网络安全日益成为人们关注的焦点。端口扫描技术是网络安全扫描技术的重要技术之一。对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。本...
基于半打开的端口扫描技术的实现
摘  要
    随着互联网的飞速发展,网络入侵行为日益严重,网络安全日益成为人们关注的焦点。端口扫描技术是网络安全扫描技术的重要技术之一。对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。本文对端口扫描技术的原理和应用进行了阐述,并设计了一个简单的基于windows平台上的端口扫描系统。在论文中介绍了半打开扫描中的SYN探测技术,分析了这种扫描技术实现的原理和特点。实际设计中采用了扫描安全性和可行性较好的SYN探测技术来实现端口扫描,并实现了端口列表自定义,扫描结果存储等几大模块化功能。最后结合当前的实际情况对端口扫描的未来发展方向提出了一点个人的看法。http://www.16sheji8.cn/
关键词:网络安全;端口扫描;SYN探测
 
The Implementation of a Port-scanning Program
Based on Semi-opened Port Technology
Abstract
    With the quick development of the internet, network intrusion behavior becomes more and more serious; Network security becomes the focus which people pay attention to. Port-Scanning Technology is one of the most important technologies of the safe scanning on internet. The first step that network system intruders enter the target system is the port scanning of the system. This essay explains the principle and application of the port scanning technology, and then designs a simple port-scan system which bases on the Windows platform. The paper introduces the SYN probe technology of the semi-open scan technologies, analyzes its implementing principle, approach and characters. In the real design it use the SYN probe technology which has a better scanning security and feasibility to achieve the Port Scanning, then realize user-defined port list function, recording of the scanning result, and some other functional modules. At last, combined with the nowadays actual situation, the paper brings a few personal minds for the future direction of the development of the Port-Scanning.
Key words: Network security;Port scanning;SYN probe
目  录
论文总页数:22页
1 引言 1http://www.16sheji8.cn/
1.1 端口扫描概述 1
1.2 端口扫描技术的国内外研究现状 1
1.3 端口扫描原理 1
1.4 端口扫描技术概要 2
1.5 SYN技术详解 3
1.5.1 TCP包探测原理 3
1.5.2 SYN包探测 4
1.5.3 分组时延 4
1.6 端口扫描实现方法 4
2 需求分析 4
2.1 端口扫描器的总体要求 4
2.1.1 设计背景 4
2.1.2 用户特点 4
2.1.3 软件开发及运行环境 5
2.2 端口扫描器的需求分析 5
3 端口扫器的实现 5
3.1 功能模块简介 5
3.2 程序实现流程 6
3.3 SYN探测的实现 6
3.4 端口扫描功能模块 15
3.4.1 端口选择模块 15
3.4.2 目标IP选取模块 16
3.4.3 终止扫描 17
3.4.4 扫描结果存储模块 17
4 测试环境及结果 18
4.1 硬件环境 18
4.2 软件环境 18
4.3 测试结果 18
5 端口扫描技术的发展方向和趋势 19
结    论 19http://www.16sheji8.cn/
参考文献 20
致    谢 21
声    明 22
 
1 引言
  1.1 端口扫描概述

    网络安全探测在网络安全中起着主动防御的作用,占有非常重要的地位。网络安全探测的所有功能都是建立在端口扫描的基础上,所以对端口扫描技术的研究有着非常重要的现实意义。
    每一个网络主机都相当于一个“房间”,黑客能否进入“房间”,取决于是否发现了打开的“门窗”。也就是说,能否入侵网络主机,或者网络主机是否安全,关键在于能否查出网络主机的系统信息。而端口是主机与外界通讯交流的数据出入口即是“门窗”。端口分为硬件端口和软件端口,所谓硬件端口又称为接口,包括:USB端口、串行端口、并行端口等。软件端口一般指网络中面向连接服务(TCP)和无连接服务(UDP)的通讯协议的端口。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。通过端口扫描,发现系统的安全漏洞。它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种手段。
  1.2 端口扫描技术的国内外研究现状
    网络的安全状况取决于网络中最薄弱的环节,任何疏忽都可能引入不安全的因素,最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的脆弱性,保证系统的安全。
    国外安全扫描技术的历史可以追溯到20世纪90年代,当时因特网刚刚起步,但是在过去的十多年内,扫描技术飞速发展,迄今为止,其扫描技术己经非常完善,但是在全面性、隐蔽性和智能性上还有待提高。而安全扫描器从最初专门为UNIX系统而编写的一些只有简单功能的小程序发展到现在,己经出现了可以运行在多个操作系统平台上的、具有复杂功能的系统程序。http://www.16sheji8.cn/
    国内的扫描技术是在国外扫描器基础上发展起来的。其中有些专门从事安全技术的公司包括绿盟科技、启明星辰等等。这些公司的扫描器以硬件为主,其特点是执行速度快,不像软件一样受到安装主机系统性能的限制。http://www.16sheji8.cn/
  然而对于更多的基于主机的端口扫描器而言,简单、实用、可靠才是它们的长处。
  1.3 端口扫描原理
    端口扫描通常指用同一个信息对目标主机的所有需要扫描的端口进行发送探测数据包即扫描,然后,根据返回端口的状态来分析目标主机端口是否打开,是否可用。端口扫描通过与目标主机的TCP/IP端口建立连接并请求某些服务,记录目标主机的应答,收集目标主机相关信息,从而发现目标主机某些内在的安全弱点,并且确定该端口什么服务正在进行并获取该服务的信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
  


相关评论
广告联系QQ:45157718 点击这里给我发消息 电话:13516821613 杭州余杭东港路118号雷恩国际科技创新园  网站技术支持:黄菊华互联网工作室 浙ICP备06056032号