网络安全终端实践课程设计端口扫描

上传者: shangguanlulu096 | 上传时间: 2022-05-15 19:12:10 | 文件大小: 335KB | 文件类型: DOC
网络中的每一台计算机如同一座城堡,在这些城堡中,有对外完全开放的门,也有的紧锁城门。入侵者们是如何找到这些开放的门呢?在网络技术中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜集信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。如果入侵者掌握了目标主机开放的端口,就可以知道目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵 本课程设计实现一个小的端口监控软件,可以实现对指定IP地址、指定端口、指定线程完成端口扫描功能,并介绍了端口扫描的原理,通过了解入侵者如何扫描目标主机的端口,来更好的确保本机的安全性,为将来设计更为安全的系统打下牢固基础。

文件下载

评论信息

  • shit580 :
    代码可以运行,很好
    2014-05-18
  • yy20100707 :
    很好哈,可以运行
    2014-02-11
  • wutian90 :
    有完整的文档及代码
    2013-06-24
  • wp1989612 :
    代码没什么问题,就是感觉扫描有点问题
    2013-01-29
  • wantdaan :
    代码可以运行,扫描本机速度很快,扫描其他机器,始终没有结果。。。
    2012-12-23

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明