目录/提纲:……
一、选题的意义
二、研究的主要内容,拟解决的主要问题(阐述的主要观点)
三、研究(工作)步骤、方法及措施(思路)
四、毕业论文(设计)提纲
五、主要参考文献
……
丽水学院毕业设计(论文)
开 题 报 告
(20 届)
题 目 端口扫描器的设计与实现
指导教师 王国豪
院 别 工学院
班 级 计091
学 号 08104010109
姓 名 袁文奇
二〇一三年 一月 十一日
一、选题的意义
随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力。迅速发展的Internet给人们的生活、工作带来巨大方便
……(新文秘网https://www.wm114.cn省略616字,正式会员可完整阅读)……
该端口什么服务正在进行并获取该服务的信息。
端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
三、研究(工作)步骤、方法及措施(思路)
此次系统利用TCP connect()扫描:也称全连接扫描。扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。连接由系统调用TCPclient类的connect()方法。如果端口开放,则连接将建立成功;否则,若返回-1则表示端口关闭。建立连接成功:响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。
四、毕业
论文(设计)提纲
论文题目:端口扫描器的设计与实现
主要内容:
1 引言
1.1网络a全
1.2安全扫描技术的产生及其发展趋势
1.3安全扫描技术分类
2 端口扫描技术的介绍
3 系统分析与设计
4 端口扫描器的实现
4.1 端口扫描器的代码及说明
4.2 端口扫描界面及功能介绍
5
总结参考文献
致谢
五、主要参考文献
[1]杨成卫.“端口侦听”与“端口扫描”研究[J].警察技术,2006,(3).
[2]李树军.反射式TCP端口扫描技术的研究[J].网络a全技术与应用,2006,(9):29-33.
[3] 潘军, 曹煦. 浅谈网络扫描技术[J]. 硅谷 , Silicon Valley, 2010(9).
[4] 张毅. 信息技术安全扫描在企业中的应用[J]. 电脑学习 , Computer Study, 2010(3).
[5]李继容. 一种改进的端口扫描器的设计与实现[J]. 五邑大学计算机学院,2010(07).
[6]邹新国. 计算机信息与网络a全技术[M]. 济南市:黄河出版社, 2008.08.
[7]徐向阳. 网络a全和网络行为研究[M]. 郑州市:中原农民出版社, 2008.
[8] 赵树升,赵韶平.信息安全原理与实践[M].北京:清华大学出版社,2004。
[9] 肖微.端口扫描技术的原理及原理[J].网络a全技术与应用,2006,(7):32-41。
[10] 李雷.端口扫描方法的原理.实现和防御[J].电脑编程技巧和维护,2004,(5):21-25。
[11]Wang *iaofeng. Broadband Network Security Attacks and Counter measures[J]. Railway Signalling & Communication, 2011(08).
[12] Kittichote,Rojanakul. E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络a全的研究[D]. 吉林大学.2011.
[13] Hiroaki Kikuchi, Naoya Fukuno, M ……(未完,全文共2719字,当前仅显示1728字,请阅读下面提示信息。
收藏《毕业设计开题报告:论文端口扫描器的设计与实现》)