一种基于多线程机制的端口扫描器的设计与实现

一种基于多线程机制的端口扫描器的设计与实现

论文摘要

随着科学技术的飞速发展,计算机技术和网络技术,均已深入到人类社会的各个领域,然而,网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,特别是Internet大范围的开放以及金融领域网络的接入,使得越来越多的系统遭到入侵攻击的威胁。但是,不管入侵者是从外部还是从内部攻击某一网络系统,攻击机会都是通过挖掘操作系统和应用服务程序的弱点或者缺陷来实现的。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境,尽可能地早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。因此,网络扫描非常重要和必要。Java是由美国Sun Microsystem,Inc.开发出来的一种面向对象的语言,它已经广泛用于Internet上以完成一些HTML无法完成的功能。Java有简单、稳定、安全、界面友善等几大特点,而且对于UNIX,Macintosh或者PC机都能使用,特别适合开发Internet应用程序。由于Java程序具有与硬件无关、与平台无关、可靠性高、安全稳定和支持多线程等特点,在当今的计算机和网络中占据重要的地位。本文以Java语言为基础,设计了一种端口扫描器,它可以采用多线程方式对指定IP地址进行安全漏洞扫描,提供了图形界面操作方式,扫描内容包括:标准端口状态扫描、端口运行服务的扫描、IP地址版本号及类别和本地主机名的查询、还有获得目标计算机的MAC地址。本文所设计的扫描器从人性化角度出发,给用户提供了用户界面,使得用户即使不是计算机的专业人士,也可以轻松的通过点击按钮实现对端口的扫描,方便浏览,易于查看结果。并且在界面上提供了随时可以停止扫描的按钮,可以随时终止程序的运行。应用多线程技术提高扫描速率是本程序的主要特点。所谓多线程就是说同时在本地系统开辟多个socket连接,在同一时间内扫描多个服务器,这样做的好处是提高了扫描速度,节省时间,根据系统的资源配置高低,线程数字也可以自行设定(设定太高容易造成系统崩溃)。在进行端口扫描时,扫描者可以根据扫描主机的配置情况和扫描的范围自定义扫描所开启的线程数,开启多个线程同时对目标主机端口进行探测;同时程序添加了扫描端口并检查有什么服务正运行在这台主机上,更进一步还能测试这些服务,发现系统漏洞。测试发现,在单线程情况下扫描一个端口平均需要1.5s,在开启25个线程时扫描一个端口平均只需要50ms,扫描速率大约提高了30倍。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 网络安全概论
  • 1.1 研究背景
  • 1.2 网络入侵的手段
  • 1.2.1 病毒入侵
  • 1.2.2 黑客攻击
  • 1.2.3 数据窃取
  • 1.3 网络安全热点技术
  • 1.3.1 防火墙技术
  • 1.3.2 隐患扫描
  • 1.3.3 入侵检测
  • 1.4 目前存在的问题
  • 1.5 研究的主要内容
  • 第二章 扫描器概论
  • 2.1 几种扫描技术
  • 2.1.1 网络漏洞安全扫描
  • 2.1.2 防火墙系统扫描
  • 2.1.3 Web 网站扫描
  • 2.1.4 系统安全扫描
  • 2.2 扫描器
  • 2.2.1 使用扫描器的必要性
  • 2.2.2 扫描器的功能
  • 2.2.3 扫描器的工作原理
  • 2.2.4 扫描器的分类
  • 2.3 网络安全扫描器
  • 2.3.1 网络ping 扫射
  • 2.3.2 端口扫描
  • 2.3.3 漏洞扫描
  • 第三章 JAVA 基础
  • 3.1 JAVA 的特点
  • 3.2 JAVA 在浏览器上的应用
  • 3.3 JAVA 组件
  • 3.4 本章小结
  • 第四章 端口扫描器的设计与实现
  • 4.1 网络端口的基础知识
  • 4.1.1 网络端口的概念
  • 4.1.2 端口扫描器的原理及作用
  • 4.2 具体实现过程
  • 4.2.1 总体设计
  • 4.2.2 程序流程图
  • 4.2.3 系统实现
  • 4.3 用户界面设计模块
  • 4.4 程序实现思路
  • 4.5 程序分析
  • 4.5.1 目标计算机的端口开放情况
  • 4.5.2 IP 地址版本及类别的查询
  • 4.5.3 端口号的运行服务部分
  • 4.5.4 本地主机名的查询
  • 4.5.5 目标计算机MAC 地址的获得
  • 4.6 程序实现功能
  • 4.7 本章小结
  • 结束语
  • 参考文献
  • 附录
  • 致谢
  • 攻读学位期间发表的学术论文目录
  • 相关论文文献

    • [1].基于网络的漏洞扫描器设计与实现[J]. 电脑知识与技术 2008(11)
    • [2].网络安全漏洞扫描器设计与实现[J]. 网络安全技术与应用 2008(11)
    • [3].网络漏洞扫描器的发展现状和评价标准[J]. 科技创新与应用 2020(29)
    • [4].一种分布式网络漏洞扫描器系统的设计[J]. 微计算机信息 2009(33)
    • [5].如何选择一款web漏洞扫描器[J]. 计算机与网络 2011(Z1)
    • [6].网络应用程序漏洞扫描器的局限性[J]. 计算机安全 2011(05)
    • [7].Web漏洞扫描器一览[J]. 计算机与网络 2016(20)
    • [8].面向Web应用的漏洞扫描器的设计与实现[J]. 南阳理工学院学报 2018(06)
    • [9].基于有限状态机的Web漏洞扫描器识别研究[J]. 信息安全研究 2017(02)
    • [10].面向敏感信息检测的Web综合漏洞扫描器实现[J]. 电脑知识与技术 2020(23)
    • [11].漏洞扫描和入侵检测联动机制探讨[J]. 计算机安全 2009(03)
    • [12].基于Python的Web漏洞扫描器[J]. 软件工程 2020(04)
    • [13].基于Python的自动代理Web漏洞扫描器的设计与实现[J]. 科技视界 2020(17)
    • [14].WebRAY展示新一代Web安全防护体系[J]. 信息安全与通信保密 2015(05)
    • [15].网络漏洞扫描技术研究[J]. 福建电脑 2008(05)
    • [16].浅谈Web渗透测试的信息收集[J]. 计算机时代 2017(08)
    • [17].轻量级漏洞扫描技术在工控网络的应用[J]. 信息技术与网络安全 2019(12)
    • [18].基于生命周期的新型漏洞管理平台设计[J]. 网络安全技术与应用 2020(04)
    • [19].基于TrackRay的渗透测试平台设计[J]. 信息技术与网络安全 2020(06)
    • [20].集中化是多云安全策略的关键[J]. 网络安全和信息化 2019(12)
    • [21].基于自动化渗透测试的分析[J]. 电子设计工程 2015(22)
    • [22].不可不知的10款开源IT安全工具[J]. 电脑知识与技术(经验技巧) 2018(07)
    • [23].状态转移技术在网络安全管理中的应用[J]. 网络安全技术与应用 2015(12)
    • [24].基于攻击图的复合入侵关联及预测方法[J]. 网络安全技术与应用 2010(07)
    • [25].漏洞扫描技术浅析[J]. 内蒙古水利 2011(03)
    • [26].浅析信息化建设中的安全漏洞扫描技术[J]. 中国科技投资 2012(27)

    标签:;  ;  ;  ;  

    一种基于多线程机制的端口扫描器的设计与实现
    下载Doc文档

    猜你喜欢