网络端口扫描技术原理论文.doc

上传人:夏** 文档编号:551105661 上传时间:2023-03-15 格式:DOC 页数:50 大小:249KB
返回 下载 相关 举报
网络端口扫描技术原理论文.doc_第1页
第1页 / 共50页
网络端口扫描技术原理论文.doc_第2页
第2页 / 共50页
网络端口扫描技术原理论文.doc_第3页
第3页 / 共50页
网络端口扫描技术原理论文.doc_第4页
第4页 / 共50页
网络端口扫描技术原理论文.doc_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《网络端口扫描技术原理论文.doc》由会员分享,可在线阅读,更多相关《网络端口扫描技术原理论文.doc(50页珍藏版)》请在金锄头文库上搜索。

1、网络端口扫描技术原理分析与实现作 者:李利均摘要随着计算机在现代社会的广泛应用,计算机网络在人们工作和生活的各个领域占有越来越重要的地位。由于网络规模的迅速扩张和计算机系统的日益复杂,新的系统漏洞层出不穷。如何保证网络的安全运行已经成为一个亟待解决的问题。网络扫描技术是当前网络安全评估的重要组成部分,通过对网络的扫描,能够及时了解网络的运行状况及其存在的弱点,从而帮助网络管理员充分的了解网络的实际情况,并制定合适的安全策略,最终达到改善网络状况,增强网络安全系数的目的。同时,网络扫描技术也常为入侵者所利用,通过扫描远程主机或网络,能够探测攻击目标的软硬件配置信息,为制订攻击策略做准备。本文详细

2、研究了计算机端口扫描技术的优缺点,并采用多线程技术结合TCP全连接扫描实现了基于C语言和Windows Socket编程的网络端口扫描程序。程序模拟入侵者对目标主机的多线程入侵扫描,快速、及时、准确地检测出目标主机的端口状态,为网络系统管理员评测系统安全性提供数据支持。关键词:多线程;TCP全连接;同步;Winsock;TCP/IPAbstractWith the wide range of applications of the computer in modern society, the computer network plays a more and more important r

3、ole in peoples working and living. Due to the rapid expansion of the network size and the increasing complexity of the computer systems, an endless stream of new vulnerabilities will be found. How to ensure the safe operation of the network has become an issue. Network scanning technology is an impo

4、rtant component of the current network security assessment. By scanning the network to keep abreast of the operation of the network and its weaknesses, thereby helping network administrators to fully understand the actual situation of the network and to develop appropriate security policy, and ultim

5、ately achieve the purpose of improving the network conditions, and enhancing the network security coefficient. At the same time, network scanning technology is also often used by intruders. By scanning the remote host or network, intruders can detect the hardware and software configuration informati

6、on of the target. Thereby formulate the strategies to prepare attack.In this paper, I give a detailed study of the advantages and disadvantages of computer port scanning technology, and use the multi-threading technology and TCP connect scanning technology to achieve a network port scanner which is

7、based on the C programming language and Windows Socket. The procedure simulate the invaders on the target hosts invasion of multi-threaded scanning, rapidly, timely and accurately detect the computer port status of the target host in order to provide data to the network system administrator to evalu

8、ate the security coefficient of system.Key words: multi-threaded; TCP connect; synchronization; Winsock; TCP / IPII第1章 绪论11.1网络安全背景11.1.1网络安全问题来源11.1.2端口扫描技术对于网络攻击的作用21.1.3网络端口扫描对策31.2国内外相关领域的发展动态31.3论文的主要工作以及组织安排51.3.1论文的主要工作51.3.2论文的结构安排5第2章 论文涉及的相关技术的分析62.1 TCP/IP协议62.1.1 TCP/IP协议分层62.1.2 TCP协议与T

9、CP连接的建立82.2 windows socket简介102.2.1 基本概念102.2.2 Winsock的编程特点112.2.3 Winsock 2.0常用的函数12第3章 当前端口扫描技术分析133.1端口扫描原理133.1.1端口简介133.1.2端口扫描原理143.2 常见端口扫描技术153.2.1 TCP connect 扫描153.2.2 TCP SYN 扫描153.2.3 秘密扫描153.2.4其它扫描技术173.3端口扫描技术小结与多线程技术的引入183.3.1常用端口扫描技术优缺点的比较183.3.2多线程技术简介193.2.3 线程的同步19第4章 多线程TCP全连接扫

10、描的实现224.1程序功能简介224.2端口扫描线程的同步244.3程序设计流程分析25第5章 设计总结28参考文献29翻译原文资料30译文37致谢43第1章 绪论1.1网络安全背景随着信息化进程的深入和网络的迅速发展,个人乃至社会对计算机网络的依赖达到了空前的程度。计算机网络的普及在带给人们以全新的生活、工作方式的同时,其开放性和自由性使得存储于网络之中的私密信息有被窃取、篡改的可能。计算机网络的脆弱性也使得其成为许多别有用心者的攻击目标。因此,网络安全已经成为影响个人隐私、财产的安全、国家安全、社会稳定的重大问题。在利用互联网的过程中,无论是在论坛上发贴,还是收发电子邮件都避免不了要进行注

11、册。现在许多校友录、同学录类型的网站都要求实名制注册,这在约束注册者的网络行为的同时,也带来了信息泄露的潜在风险。发生于2006年的“铜须门”事件,使得“人肉搜索”于公民的个人隐私权的矛盾浮出水面。频繁的网络游戏盗号事件令游戏运营商和网络游戏玩家们苦恼不已。据有关资料显示,黑客经济的年产值已经超过了2.38亿元人民币,造成的损失则超过76亿元。有的“盗号组织”甚至形成了以“制造病毒传播病毒盗窃账户信息第三方平台销赃洗钱”为环节的一条完整黑色产业链。2008年的“熊猫烧香”事件在带给网民以惨重的经济损失的同时也使人们认识到网络安全的重要性。互联网的隐蔽与便利使境内外各种敌对组织和敌对分子开始利用

12、这一工具向我国进行反动渗透。他们利用各种论坛发布歪理谣言,煽动民族矛盾;通过电子邮件进行秘密联络;招募有计算机特长的人员进行非法入侵,窃取情报,破坏系统。而网络设备相对于常规武器更加廉价,更加容易获取,这使得恐怖组织越来越重视这种不对称武器的利用。综上所述,计算机网络信息安全对于国家安全、社会稳定的重要性是不容置疑的。在未来的国防领域,网络信息战必将扮演重要角色。提高网络信息安全水平,培养大量的信息安全技术人才是在未来的信息战中取得不对称优势的关键所在。1.1.1网络安全问题来源计算机网络的安全问题来源于多个方面,在计算机发展历史的早期,人们更加关注的是功能的全面和便捷,而安全并不是首要考虑的

13、问题。随着互联网络的普及,计算机早已不再是科学家、学者们的专利,互联网的大规模应用使得大量的安全隐患逐渐暴露出来。网络安全的脆弱性主要源于:(1)Internet所用底层TCP/IP网络协议存在安全隐患,该协议本身的安全问题极大地影响到上层应用的安全。 (2)应用软件的安全漏洞(如存在溢出漏洞)成为系统安全的短板。据X-Force2008年中IT安全趋势统计报告显示,在2008年的前六个月,大约78%针对浏览器的攻击目标是浏览器插件。(3)搜索引擎的强大功能使很多网络用户可以轻易、快速地获得攻击网络的方法和手段。 据X-Force2008年中IT安全趋势统计报告显示,94%针对浏览器的攻击发生

14、在漏洞公布的24小时内。人们在这段时间内无法获取官方的补丁,绝大多数用户甚至不知道自己的系统出于危险之中。(4)网络安全法规的缺失使犯罪者有机可乘。由于我国的网络安全法规尚不完善,缺乏可操作性,而且许多受害者出于各种考虑并未报案,这使一部分犯罪者有侥幸心理从而助长了犯罪。网络的攻击与防御是永恒的猫鼠游戏,攻击与防御的技术都在不断的对抗中得以升华。随着网络规模的快速扩张、网络应用逐渐渗透到个人生活、社会活动以及国家安全的各个领域。出于各种目的,对网络系统进行侦查、渗透、破坏的活动将呈现出迅速增长的趋势。提早采取措施,提高信息安全技术水平,是在下一轮网络攻击时减少损失的最佳策略。1.1.2端口扫描

15、技术对于网络攻击的作用入侵者在入侵计算机系统的过程中大致会经历以下的步骤:1.搜集目标信息(利用各种扫描器如流光,NMAP,ISS,SATAN等).2.查找系统已知漏洞,构造攻击方案(通过安全邮件列表、讨论组的消息等发布)。3获得普通用户权限(利用口令破解,嗅探,伪装)。4.提升权限,获得超级用户权限(缓冲区溢出,符号连接,root的木马)。5.清除入侵痕迹(删除系统日志中关于入侵者的信息,如:入侵者在破解密码时反复的尝试,会在日志中留下大量的连接失败的信息)。6.设置后门,为下一次进入系统提供方便。7.作为跳板攻击另一目标。收集目标站点的各种信息是一次成功的网络攻击的前奏。入侵者会通过各种途径获取系统的相关配置信息,如目标系统的软硬件平台类型,提供的服务与应用及其安全性的强弱,目标系统的安全策略等等。攻击者通过手工探测和扫描软件对目标进行彻底分析,尽可能收集目标系统的相关信息,最后分析得到目标系统可能存在的可利用的漏洞。这些分析结果包括:操作系统类型,操作系统的版本,运行的应用服务,应用服务的版本,网络拓扑结构以及网络设备类型。这些信息对于入侵者制定下一步攻击策略是至关重要的。1.1.3网络端口扫描对策网络端口扫描一方面可供管理员了解网络安全状况、发现安全漏洞。另一方面,也是入侵者进行攻击的前奏。入侵者常常利用网络扫描来探测目标主机的软硬件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档 > 租房合同

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号