- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络主机程序的设计与实现
长沙理工大学 《网络协议编程》课程设计报告 网络活动主机扫描的设计与实现 学 院 计算机与通信工程 专 业 网络工程 班 级 网络08-1 学 号 24 学生姓名 张德宝 指导教师 谢晓巍 课程成绩 完成日期 2011年7月2日 课程设计成绩评定 学 院 计通学院 专 业 网络专业 班 级 08-01 学 号 学生姓名 指导教师 谢晓巍 课程成绩 完成日期 2011年7月2日 指导教师对学生在课程设计中的评价 评分项目 优 良 中 及格 不及格 课程设计中的创造性成果 学生掌握课程内容的程度 课程设计完成情况 课程设计动手能力 文字表达 学习态度 规范要求 课程设计论文的质量 指导教师对课程设计的评定意见 综合成绩 指导教师签字 2011年7月2日 课程设计任务书 计算机与通信工程学院 网络工程专业 课程名称 计算机网络协议编程 课程设计 时间 2010~2011学年第2学期 学生姓名 指导老师 谢晓巍 题 目 网络活动主机扫描程序的设计与实现 主要内容: 1、对现行网络主机扫描技术简介 2、设计一个网络活动主机扫描方法。 3、实现一个基于ARP,ICMP,TCP,UDP协议的活动主机扫描。 要求: (1)通过实际的分析、设计、、试,掌握。 (2)按要求编写课程设计报告书,能正确设计。1)课程设计设计附件() 目录 网络主机扫描程序的设计与实现 1 1、引言 2 1.1课程设计背景 2 1.2课程设计目的 2 2、扫描技术简介 3 2.1、基于ICMP协议活动主机扫描 3 2.2、基于TCP协议活动主机扫描 4 2.3、基于UDP协议活动主机扫描 4 2.4、基于ARP协议活动主机扫描 5 3、扫描主机功能设计与实现 6 3.1、程序开发工具及平台 6 3.2、结构设计 6 3.3、功能设计与实现 10 4、 测试结果 14 5、参考文献 18 6、结束语 19 附件 19 源代码 19 网络主机扫描程序的设计与实现 摘要 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题,如何保障自身网络的安全,其中一个主要的方法就是自查自纠,而在这个过程中,对自己的网络活动主机进行扫描成为一种较为快捷、直观、简单的方法。本次课程设计就是对网络活动主机扫描技术的研究及实现,其中包括基于ARP,ICMP,TCP,UPD网络协议的网络活动主机扫描。 利用ARP协议获取活动主机的mac地址,当获取的不为”00-00-00-00-00-00”时,则主机可到达,认为是活动主机;利用ICMP协议,使用系统自带的ping程序,当能ping通目标主机时,认为是活动主机;基于TCP的链接状态,当判断链接成功,认为主机可到达;UDP不可靠传输,给目标主机发送消息,能够得到返回消息,则认为主机可到达。从而通过四种不同协议,不同方法得到网络上活动主机。 关键字:网络活动主机;ARP;ICMP;TCP;UDP 1、引言 1.1课程设计背景 网络安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合, 能够有效提高网络的安全性。安全扫描是一种主动的防范措施, 可以有效避免黑客攻击行为, 做到防患于未然。 网络安全扫描的首要任务是发现网络中活动的主机。对活动主机扫描就是向主机发送特定的数据报, 若主机有响应消息返回则说明该主机处于活动状态, 否则主机不存在或处于关机状态。当主机安装的防火墙软件进行了访问控制时(例如禁用了Ping响应或者禁用了所有的ICM P响应) , 这时使用常用的扫描方法就不起作用了, 就需要使用其它的方法进行探测。网络扫描的基础是互联网的协议, 通过对协议的分析找到适合网 络扫描的协议类型和消息类型。根据互联网的协议标准构造特定类型的数据报, 把这些数据报发送到目的主机, 从响应消息中提取信息。整个扫描过程都是基于这种请求- 应答- 分析机制进行的。 1.2课程设计目的 本次课程设计通过对一IP地址段,使用ARP(地址解析协议),ICMP(网络控制报文协议),TCP(传输控制协议),UDP(用户数据报协议)等协议进行的活动主机进行扫描。 通过这次课程设计,重在掌握
文档评论(0)