1 / 53
文档名称:

《安全扫描》课程设计报告模板.doc

格式:doc   大小:1,431KB   页数:53页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《安全扫描》课程设计报告模板.doc

上传人:梅花书斋 2019/12/17 文件大小:1.40 MB

下载得到文件列表

《安全扫描》课程设计报告模板.doc

文档介绍

文档介绍:《安全扫描》课程设计报告海南大学信息学院信息安全系专业课程《安全扫描》课程设计报告姓名:学号:学院:信息科学技术学院成绩:任课教师:顾剑二〇一三年十二月五日目录摘要----------------------------------------------------------------1-----------------------------------------------------------------1-------------------------------------------------------1设计题目及要求-----------------------------------------------1-----------------------------------------------2开发目的-------------------------------------------------------2开发环境及工具------------------------------------------------2开发过程---------------------------------------------------------2---------------------------------2 -----------------------------------------------------2 TCP实现流程------------------------------------------------3UDP实现流程------------------------------------------------5WindowsSocket套接字编程原理------------------------------65、个人感想与感悟--------------------------------------------------23 附录(程序代码部分)------------------------------------------------23 附录一:(基于TCP通信的客户端与服务器)----------------------23附录二:(基于UDP通信的客户端与服务器)----------------------29附录三:(基于TCP/UDP的网络安全扫描)----------------------38摘要计算机信息网络的发展加速了信息化时代的进程,但是随着社会网络化程度的增加,对计算机网络的依赖也越来越大,网络安全问题也日益明显。端口扫描技术室发现安全问题的重要手段之一。当前进行网络端口扫描的主要技术有:基于ARP、ICMP、TCP(包括TCPconnect扫描、TCPSYN扫描、TCPACK扫描、TCPFIN扫描等)、UDP网络协议的网络活动端口扫描。(1)、利用ARP协议获取活动主机的MAC地址,当获取的不为“00-00-00-00-00-00”时,则认为当前主机可达,是活动的主机;(2)、利用ICMP协议,使用系统自带的PING程序,当能PING通目标主机时,认为是活动主机(能扫描到活动的端口);(3)、基于TCP的链接状态当判断链接成功认为主机可到达(并能扫描到相应的端口);(4)、基于UDP的不可靠传输,我们可以通过套接字编程给目标主机发送消息,能够得到返回消息,则认为主机可到达(相应扫描到端口)。根据以上方法,我们均能扫描到开放的端口,因此,我们同样可以做到对自己电脑的自纠自查,对自己的主机实施相应的网络安全保护。关键字:TCP连接套接字TCP/、服务器及网络安全扫描的实现端口扫描,顾名思义,就是对目标主机的端口依次进行连接,对于能进行数据通信的,则认为是”开”状态,否则认为是”关”状态。由于绝大部分公用服务于端口有对应关系,因此通过端口的”开”与”关”状态,可以初步判断对方是否提供相应的服务,为下一步的操作提供参考。 端口是一个传输层的概念,因此端口扫描也仅限于在传输层上进行,传输层一般将协议分为TCP协议和UDP协议,所以端口扫描也根据扫描所采用的类型分为TCP端口扫描、UDP端口扫描两大类。 端口扫描与其说是一种攻击方法,不如说是一种检测方法,因为通过端口扫描,即使是知道对方哪些端口是开的,也不意味着对方就一定提供了这些端口对应的服务,更谈不上能查出什么漏洞。但黑客正是用端口扫描预测一台主机上都提供了哪些服务,如果所提供的这些服务存在漏洞,黑客就会利用这些漏洞对系统进行攻击。而事实上即使没有什么漏洞可找,仅就扫描所得的信息,就已经给黑客提供大量的重要信息,因此端口扫描往往作为黑客攻击的第一步。所以,对