ImageVerifierCode 换一换
格式:PPTX , 页数:16 ,大小:12.30MB ,
文档编号:3492234      下载积分:18 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3492234.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(网络扫描技术的研究与实现课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

网络扫描技术的研究与实现课件.pptx

1、网络扫描技术的研究与实现Research and Implementation of Network Scanning Technology 目录content01 选题背景与意义 02 需求分析 03 开发流程04 论文总结及致谢网络安全的重要性选题背景与意义01网络安全随着病毒木马技术的一代代加强,这一块也是网络安全的重点关注问题。网页木马、PE木马、蠕虫病毒等问题往往会对目标造成巨大的伤害在网络的世界中,密码泄露是很常见的一个问题,很多人都使用相同的密码,很容易被黑客进行撞库操作,然后导致自己的信息大量被窃取软件安全是新兴的一个安全领域,主要影响的是各大公司的利益问题。软件被破解,意味着

2、这个软件立即就面临着下架的结局,无论破解者是个人还是竞争公司,后果都是十分严重的漏洞利用方面,很多黑客论坛或者是IT网站,都会第一时间发布最新发现的漏洞,然后这些漏洞被加以利用,就会挖掘到很多的目标信息密码泄露漏洞利用病毒木马软件破解网络安全具体问题网络安全具体问题网络安全背景网络安全背景 自从有了网络,就有了网络攻击。早在上世纪八十年代,世界黑客之神 Kevin David Mitnick就凭借高超的计算机技术入侵了北美空中防护指挥系统。也就是从那个时候开始,黑客开始向人们展示他们强大而又恐怖的破坏力。随着网络多年的发展,越来越多的黑客诞生,越来越多的漏洞被发掘,越来越多的病毒木马被创造,一

3、次又一次的破坏网络世界的稳定,给人们的利益造成巨大的损失。正是这些具有强大破坏力的黑客,才让我们开始重视网络安全,培养安全人才,相应的,我们中国,也出现了一批正义的黑客,他们自称为“白帽子”。直到现在,我们的国家开始更加重视网络安全,正是因为意识到,未来的战争,更多的是互联网的战争。网络安全问题刻不容缓,因为它影响着国家的安全,影响着企业的生存,影响着社会的稳定。WEB攻击,从刚开始简单的SQL注入到后来的XSS跨站脚本攻击,技术越来越高超。很多互联网公司将客户信息存储到数据库中,而自己网站被黑客攻破,数据库信息泄露,拿到黑市当中公开买卖的现象屡见不鲜。木马病毒从当初的冰河、CIH病毒到现在的

4、灰鸽子和熊猫烧香等,甚至包括前两天出现的由于NSA黑客武器库泄露的“永恒之蓝”而产生的病毒。这里不得不说一点,永恒之蓝在NSA的武器库中,仅仅是冰山一角,还有更多强大的我们并不知道的黑客武器在里面,从前段时间永恒之蓝的爆发处理情况来看,仅仅是永恒之蓝,就让整个网络世界搞得人人自危,那么,更加强大的武器一旦被使用,我们又该如何应对?国家加强网络安全的教育,很明显,是极其明智的决定。再说软件安全,很有可能,一个公司辛辛苦苦几个月耗费大量实验资金开发出来的一个算法程序,本想在市场独占鳌头,很有可能就被cracker破解并公布破解版或者卖给竞争对手,导致损失巨大。而密码问题,则是个人用户和管理员所需要

5、重点关注的问题,很多人使用弱口令或者是极为有规律的很长的口令,这种口令对于破解者来说,实在是羊入虎口。比如说有些管理员,将后台密码藏在网页的源代码之中,只能说可爱。更多的人喜欢使用同一的几个口令,这就意味着,黑客很有可能使用“撞库”操作取得你的所有信息。网络扫描技术在网络安全中的重要性 不管是何种攻击,必要的一个步骤肯定是收集目标的具体信息。WEB攻击,我们得知道他是用什么语言编写的,得知道他所选用的数据库是哪一种版本,具体的版本号是多少,这个版本有什么样的漏洞,如果可能,最好收集管理员的具体信息,包括姓名、工号、生日身份证等(当然,后面这些属于社会工程学中的信息收集)。当我们收集信息之后,就

6、可以开始利用漏洞进行攻击,验证猜想,构造SQL语句获取我们想要的东西。那么,当我们想要对目标种木马病毒的时候,如果我们不知道目标的操作系统以及使用何种杀毒软件的话,那我们的攻击纯粹就是碰运气。因为,也许360安全软件能够查到的木马或者病毒电脑管家就会查不到。所以,针对不同的杀毒软件,我们就需要对症下药。那么,这时候,我们就需要扫描软件的帮助来获得目标的信息。需求分析02本系统所需要实现的功能本系统所需要实现的功能 本次系统,由于考虑多方位人群对本系统的使用,所以,要分别实现不同的功能来满足不同的需求。针对网络管理员的角度,我们需要实现:多线程ICMP扫描功能、端口扫描功能 针对黑客的角度,我们

7、实现了:漏洞扫描功能来判断目标是否可以被注入。开发流程02接受用户的要求通过用户的选择来决定调用哪个子模块将扫描得到的结果以列表的形式显示出来具体开发思路具体开发思路 首先,我们需要接受用户的需求,包括用户想要扫描的IP范围、想要扫描的端口范围等等要求。这就是配置模块需要完成的功能。等到配置基本的信息完成之后,我们根据用户的扫描目的,有选择的调用子模块功能,这个根据用户需求的选择调用功能则交给控制调度模块去完成。等控制调度模块调动子模块完成用户的需求之后,由结果处理模块将结果以表格的形式提交给用户并保存用户得到的结果,方便用户的下次使用。ICMP扫描功能界面扫描功能界面多线程ICMP扫描扫描器

8、信息配置扫描器信息配置配置TCP和UDP扫描端口信息漏洞扫描功能漏洞扫描功能测试SQL注入功能单击此处添加此章节的简要内容,本模板内所有素材均可自由编辑及移动替换,框架完整,套用性强。Add your title here论文总结及致谢04论文总结论文总结 网络扫描技术和防火墙、入侵检测系统不同,它是网络安全系统中至关重要的一个组成部分,在入侵之前,对目标IP进行安全扫描。网络安全,随着网络的普及,必将越发的显得重要。随着一个网络服务软件的运行,该软件必将与外界进行通信,就必然会引起安全问题。从目前的网络安全现状来看,安全主要由WEB安全、软件安全组成。而网络扫描是一切入侵的基础,也是维护自身安全问题的第一步。网络安全,不在于使用何种技术,不在于使用何种工具,而在于被谁来用,使用的目的是什么。通过我们对网络扫描技术的了解和实施,了解了基本的扫描技术,加深了对网络安全重要性的认知。希望通过本文,能够让大家了解基本的网络安全知识,保护自己的信息不被破坏和窃取。也希望大家能够对网络安全多一点关注,引导更多的学生加入研究网络安全技术的行列,培养出更多的白帽黑客。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|