首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多线程端口扫描软件设计与实现

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-17页
   ·软件开发的背景及意义第9-14页
     ·当今网络信息安全现状分析第9-10页
     ·加强网络安全的主要方式第10-12页
     ·端口扫描在网络安全中的意义第12-14页
   ·端口扫描软件现今发展状况与未来发展趋势第14-15页
   ·本文组织结构第15-17页
第二章 开发环境及工具第17-23页
   ·JAVA 技术介绍第17-19页
     ·Java 技术起源第17页
     ·Java 语言的特色第17-19页
   ·JDK 及JAVA 编程环境介绍第19-21页
     ·Java2SDK 的版本分类第19页
     ·JDK 的获得与环境配置第19-20页
     ·源程序的编译与运行第20-21页
   ·ECLIPSE 开发环境第21-22页
     ·Eclipse 的架构第21页
     ·Eclipse 的特点第21-22页
   ·本章小结第22-23页
第三章 网络数据报传输原理第23-36页
   ·网络数据传输原理TCP/IP 协议第23-31页
     ·TCP/IP 网络体系结构的概念第23-24页
     ·TCP/IP 协议的四个层次第24-25页
     ·TCP/IP 中的协议第25-30页
     ·详述TCP/IP 协议工作过程第30页
     ·TCP/IP 协议通信模型第30-31页
   ·IP 数据报及TCP 数据报格式第31-35页
     ·IP 数据报格式及各字段功能第31-33页
     ·TCP 数据报格式及各字段功能第33-35页
   ·本章小结第35-36页
第四章 端口扫描分析第36-46页
   ·端口扫描技术分析第36页
   ·常见端口扫描技术简谈第36-42页
     ·TCP-SYN 扫描方式第36-37页
     ·TCP connect ( ) 扫描第37页
     ·IP 段扫描第37页
     ·TCP-Fin 扫描方式第37-38页
     ·TCP 反向ident 扫描第38页
     ·FTP 返回攻击方式第38-39页
     ·UDP recvfrom( )和write( ) 扫描第39-40页
     ·UDP ICMP 端口un arrival 扫描方式第40页
     ·ICMP 协议中的echo 扫描第40-41页
     ·高级的ICMP 扫描技术手段第41-42页
   ·端口扫描的基本原理第42-44页
   ·功能描述第44-45页
   ·本章小结第45-46页
第五章 端口扫描软件的设计第46-66页
   ·端口扫描器需求分析与设计第46-60页
     ·端口扫描器的类型的确定第46-48页
     ·TCP/IP 建立联系的三次握手原理第48-49页
     ·TCP/IP 断联握手原理第49-52页
     ·TCP 扫描器运行原理第52-54页
     ·多种扫描方式第54-57页
     ·多线程功能第57-60页
   ·端口扫描的基本原理第60-61页
     ·基本原理第60页
     ·基于JAVA 语言实现的核心代码第60-61页
   ·端口扫描器视图第61-63页
     ·工作窗口第61-62页
     ·异常窗口第62页
     ·窗口核心代码第62-63页
   ·多线程快速扫描第63-65页
     ·多线程机制第63页
     ·多线程核心代码第63-65页
   ·本章小结第65-66页
第六章 端口扫描软件的实现第66-79页
   ·TCP CONNECT 扫描方式实现第66-68页
     ·TCP connect 扫描实现第66-67页
     ·端口功能判断实现第67页
     ·多线程功能实现第67页
     ·文件保存功能实现第67-68页
   ·TCP SYN 扫描方式实现第68-74页
     ·SYN 扫描功能一览第68-70页
     ·地址解析功能实现第70-71页
     ·数据报的生成功能实现第71-72页
     ·数据报拆解功能实现第72-73页
     ·多线程功能实现第73-74页
   ·用户使用方法第74-75页
     ·页面说明第74页
     ·按主机名扫描第74页
     ·按 IP 地址扫描第74-75页
   ·常用端口第75-76页
   ·异常检测第76-78页
   ·本章小结第78-79页
结论第79-80页
致谢第80-81页
参考文献第81-84页

论文共84页,点击 下载论文
上一篇:基于CAS和Shibboleth的单点登录研究与设计
下一篇:网络环境下白名单子系统的设计与实现