1 研究背景 | 第1-12页 |
1.1 网络安全 | 第8页 |
1.2 安全扫描技术的产生及其发展趋势 | 第8-10页 |
1.3 安全扫描技术分类 | 第10-12页 |
1.3.1 端口扫描技术 | 第10-11页 |
1.3.2 漏洞检测技术 | 第11-12页 |
2 端口扫描技术 | 第12-16页 |
2.1 开放扫描技术 | 第12-13页 |
2.1.1 TCP connect()扫描 | 第12页 |
2.1.2 TCP反向ident扫描 | 第12-13页 |
2.2 半开放扫描技术 | 第13页 |
2.2.1 TCP SYN扫描 | 第13页 |
2.2.2 TCP间接扫描 | 第13页 |
2.3 隐蔽扫描技术 | 第13-15页 |
2.3.1 TCP FIN扫描 | 第13-14页 |
2.3.2 TCP Xmas和TCP Null扫描 | 第14页 |
2.3.3 TCP ftp proxy扫描 | 第14-15页 |
2.3.4 IP段扫描 | 第15页 |
2.4 其扫描他技术 | 第15-16页 |
2.4.1 FTP返回攻击 | 第15页 |
2.4.2 FIN + URG + PUSH扫描 | 第15-16页 |
3 WINDOWS网络核心编程理论 | 第16-31页 |
3.1 TCP/IP协议模型 | 第16-17页 |
3.2 应用程序接口API | 第17-25页 |
3.2.1 进程同步 | 第17-18页 |
3.2.2 等待函数 | 第18-20页 |
3.2.3 事件 | 第20-21页 |
3.2.4 临界区(Critical Section) | 第21-22页 |
3.2.5 互斥(Mutex) | 第22-25页 |
3.3 进程通讯 | 第25-31页 |
3.3.1 进程共享数据区通讯 | 第25-30页 |
3.3.2 消息传递 | 第30页 |
3.3.3 管道通讯 | 第30页 |
3.3.4 套接字通讯 | 第30-31页 |
4 测试平台的架构设计及扫描实现 | 第31-82页 |
4.1 设计目标 | 第31页 |
4.2 控制台系统 | 第31-42页 |
4.2.1 控制台系统运行环境 | 第31-32页 |
4.2.2 控制台系统用户界面 | 第32-33页 |
4.2.3 软件整体结构 | 第33页 |
4.2.4 主控模块 | 第33-39页 |
4.2.5 任务调度模块 | 第39-40页 |
4.2.6 报告处理和反馈模块 | 第40-41页 |
4.2.7 日志模块 | 第41-42页 |
4.3 发送引擎系统 | 第42-49页 |
4.3.1 系统整体结构 | 第42页 |
4.3.2 主控模块 | 第42-47页 |
4.3.3 通讯模块 | 第47页 |
4.3.4 插件管理模块 | 第47-49页 |
4.3.5 执行模块 | 第49页 |
4.4 控制台和发送引擎之间的通讯 | 第49-50页 |
4.4.1 整体结构 | 第49-50页 |
4.4.2 通讯 | 第50页 |
4.5 技术背景 | 第50-53页 |
4.6 插件设计原理与实现 | 第53-78页 |
4.6.1 网络通信 | 第53-62页 |
4.6.2 插件的实现 | 第62-65页 |
4.6.3 插件流程 | 第65-78页 |
4.7 测试目标 | 第78-82页 |
4.7.1 测试环境 | 第78-79页 |
4.7.2 测试方法 | 第79-81页 |
4.7.3 测试时间 | 第81-82页 |
结束语 | 第82-84页 |
参考文献 | 第84-85页 |
声明 | 第85-86页 |
致谢 | 第86页 |