1、 安全扫描课程设计报告安全扫描课程设计报告 姓姓 名:名: 学学 号:号: 学学 院:院: 信息科学技术学院信息科学技术学院 成成 绩:绩: 任课教师:任课教师: 二一三年十二月五日 目目 录录 摘 要 -1 1.引言 -1 1.1 开发背景 -1 1.2 设计题目及要求-1 2.程序的编译与开发 -2 2.1 开发目的 -2 2.2 开发环境及工具-2 2.3 开发过程-2 3.基本思路及所涉及的相关理论 -2 3.1 基本思路-2 3.2 相关理论-2 3.2.1 协议介绍 -2 3.2.2 TCP 实现流程-3 3.2.3 UDP 实现流程-5 3.2.4 Windows Socket
2、套接字编程原理-6 4.实验过程-10 5、个人感想与感悟 - 23 附录(程序代码部分)-23 附录一: (基于 TCP 通信的客户端与服务器)-23 附录二: (基于 UDP 通信的客户端与服务器)-29 附录三: (基于 TCP/UDP 的网络安全扫描) -38 - 2 - 摘摘 要要 计算机信息网络的发展加速了信息化时代的进程, 但是随着社会网络化程度 的增加,对计算机网络的依赖也越来越大,网络安全问题也日益明显。端口扫描 技术室发现安全问题的重要手段之一。 当前进行网络端口扫描的主要技术有:基于 ARP、ICMP、TCP(包括 TCP connect 扫描、TCP SYN 扫描、TC
3、P ACK 扫描、TCP FIN 扫描等) 、UDP 网络 协议的网络活动端口扫描。 (1) 、 利 用ARP协 议 获 取 活 动 主 机 的MAC地 址 , 当 获 取 的 不 为 “00-00-00-00-00-00”时,则认为当前主机可达,是活动的主机; (2)、利用 ICMP 协议,使用系统自带的 PING 程序,当能 PING 通目标主机时, 认为是活动主机(能扫描到活动的端口); (3)、基于 TCP 的链接状态当判断链接成功认为主机可到达(并能扫描到相应的 端口) ; (4)、基于 UDP 的不可靠传输,我们可以通过套接字编程给目标主机发送消息, 能够得到返回消息,则认为主机可到达(相应扫描到端口) 。