端口扫描器的设计与实现 下载本文

内容发布更新时间 : 2024/5/20 0:36:37星期一 下面是文章的全部内容请认真阅读。

计算机科学与工程学院

课程设计报告

题目全称:

课 程:

学生学号: 班号: 姓名:

指导老师: 职称:

指导老师评语:

签字: 课程设计成绩: 设计过程表现 设计报告质量 总分 前言

网络中的每一台计算机如同一座城堡,在这些城堡中,有的对外完全开放,有的却是紧锁城门。入侵者们是如何找到,并打开它们的城门的呢?这些城门究竟通向城堡的何处呢?在网络技术中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜集信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。一般来说,扫描端口有如下目的: ·判断目标主机上开放了哪些服务; ·判断目标主机的操作系统;

如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵,本课程设计将会通过用JAVA语言实现一个小的端口扫描软件,详细描述端口扫描的原理,分析端口扫描所涉及的问题,以便更加清楚地了解入侵者如何扫描目标主机的端口,同时掌握如何确保本机的安全性,为将来设计更为安全的系统打下牢固基础。

目录

一、网络基础知识..................................................................................... 4 1、端口的基本概念 ............................................................................ 4 2、端口的分类..................................................................................... 4 二、端口扫描的基本原理 ........................................................................ 4 1、基本原理......................................................................................... 4 2、基于JAVA语言实现的核心代码 ................................................. 5 三、端口扫描器视图 ................................................................................ 6 1、工作窗口......................................................................................... 6 2、异常窗口......................................................................................... 6 3、窗口核心代码 ................................................................................ 6 四、多线程快速扫描 ................................................................................ 7 1、多线程机制..................................................................................... 7 2、多线程核心代码 ............................................................................ 8 五、用户使用方法..................................................................................... 9 1、页面说明......................................................................................... 9 2、按主机名扫描 ................................................................................ 9 3、按IP地址扫描 ............................................................................... 9 六、常用端口 ............................................................................................. 9 七、异常检测 ........................................................................................... 10 结语 ........................................................................................................... 13