首页> 中文学位 >网络安全性能测试平台之端口扫描研究及实现
【6h】

网络安全性能测试平台之端口扫描研究及实现

代理获取

目录

文摘

英文文摘

1研究背景

1.1网络安全

1.2安全扫描技术的产生及其发展趋势

1.3安全扫描技术分类

1.3.1端口扫描技术

1.3.2漏洞检测技术

2端口扫描技术

2.1开放扫描技术

2.1.1 TCP connectO扫描

2.1.2 TCP反向ident扫描

2.2半开放扫描技术

2.2.1 TCP SYN扫描

2.2.2 TCP间接扫描

2.3隐蔽扫描技术

2.3.1 TCP FIN扫描

2.3.2 TCP Xmas和TCP Null扫描

2.3.3 TCP ftp proxy扫描

2.3.4 IP段扫描

2.4其扫描他技术

2.4.1 FTP返回攻击

2.4.2 FIN+URG+PUSH扫描

3 WINDOWS网络核心编程理论

3.1 TCP/IP协议模型

3.2应用程序接口API

3.2.1进程同步

3.2.2等待函数

3.2.3事件

3.2.4 临界区(Critical Section)

3.2.5互斥(Mutex)

3.3进程通讯

3.3.1进程共享数据区通讯

3.3.2消息传递

3.3.3管道通讯

3.3.4套接字通讯

4测试平台的架构设计及扫描实现

4.1设计目标

4.2控制台系统

4.2.1控制台系统运行环境

4.2.2控制台系统用户界面

4.2.3软件整体结构

4.2.4主控模块

4.2.5任务调度模块

4.2.6报告处理和反馈模块

4.2.7日志模块

4.3发送引擎系统

4.3.1系统整体结构

4.3.2主控模块

4.3.3通讯模块

4.3.4插件管理模块

4.3.5执行模块

4.4控制台和发送引擎之间的通讯

4.4.1整体结构

4.4.2通讯

4.5技术背景

4.6插件设计原理与实现

4.6.1网络通信

4.6.2插件的实现

4.6.3插件流程

4.7测试目标

4.7.1测试环境

4.7.2测试方法

4.7.3测试时间

结束语

参考文献

声明

致谢

展开▼

摘要

随着计算机技术的飞速发展,计算机在现代社会的广泛应用和全球化,计算机网络技术在科学、教育、文化以及人们工作和生活的各个领路占有越来越重要的地位,非常快速地覆盖着我们的生活的各个领域。由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不穷。而且,由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在。 黑客或者计算机病毒要想顺利渗透入目标计算机中,不管使用何种技术手段,必然要寻找目标计算机的漏洞为自己打开入侵的大门。计算机开放的端口是最容易被查找并且攻破的大门。为了保证网络中计算机的安全性,必须采取主动策略,快速、及时、准确、安全的检测出网络中计算机及防火墙开放的和未开放的端口。计算机端口扫描技术就是这种主动防御策略实现的重要技术手段。 本文详细研究了计算机端口扫描技术,并将TCPSYN扫描、ICMP扫描应用于实际的网络安全检测系统的开发中,模拟黑客的多线程入侵扫描,快速、及时、准确、安全的检测出网络中目标主机群的端口状态或者网络安全系统软件的端口保护功效,为网络系统管理员和网络安全系统软件开发者评测系统安全性提供数据支持。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号