【正文】
re the most intelligent creatures, the only ones that are moral, it39。s turn to shine. She warmed a little to Miss Mimpriss after her praise. Peter Stokes, a dominoes fanatic, taught maths. Norman proved brilliant at the subject. A real genius, Gary thought admiringly. Then geography and history master Geoffrey Baggalley took over. He had once been a physical training instructor and it showed. As he talked, he walked up and down and waved his arms as if doing exercises. Mr. Baggalley caught Susan giggling, but Gary put him in a good mood again by answering all the geography questions correctly. At lunch the unsupervised teenagers were rather noisy, cracking jokes about their teachers. It was harmless fun among newfound friends. Only Darren remained remote, cut off from the lively talk. N ow and then Susan glanced in his direction. He seemed unhappy rather than disgruntled, and she felt sorry for him. Once, their eyes met. Susan couldn39。s steady gaze rested on the group. Well ... this is it. 2. Shipmates After the lecture, a tall, ferretfaced man had pushed people aside to be first down the gangway. He didn39。s nor Susan39。 Amazon dolphins from extermination. We have other tasks too, which I can39。s just one of the reasons why The Eden Mission is a top priority ... Bellingham glanced quickly at his watch. I see time is running out. A few final words. Sea Shepherd39。s voice broke into the boy39。s mind. He was busy trying to solve a sixty foot, sixty ton problem: a sperm whale that refused to give up. The harpoon had not found the vital spotthe gunner blamed the choppy sea for spoiling his aim and now the whale was towing the 110 ton boat behind it. Even with the engine reversed, the craft kept moving forward. The gunner got ready to fire a second harpoon. In the bloodstained water the mammoth beast continued its agonising struggle. He was a mature male, a bull. His slate blue body bore scars, souvenirs of epic battles with giant squid he had hunted in the dark depths. The biggest of these pink monsters, whose humanlike eyes were more than fifteen inches across, weighed 42 tons and measured 66 feet. But even the ir powerful beaks and ten suc kered tentacles were no match for the whale39。 ( 4)學(xué)校可允許學(xué)位論文被查閱或借閱。除非另有說明,本文的工作是原始性工作。王老師在選題和在完成畢業(yè)設(shè)計過程中 多次詢問研究進(jìn)程,并為我指點迷津,幫助我開拓研究思路 、 熱忱鼓勵 , 始終給予我細(xì)心的指導(dǎo)和不懈的支持 。 [5] 劉燁 ,吳中元 .c#編程及應(yīng)用程序開發(fā)教程 [M].北京 :清華大學(xué)出版社 ,。 參考文獻(xiàn) [1] 趙樹升 ,趙韶平 .信息安全原理與 實 踐 [M].北京 :清華 大學(xué)出版社 ,2020。有關(guān)此主題的變體有很多,但是它們的目標(biāo)都是一樣的,那就是收集遠(yuǎn)程主機(jī)的信息。 5 掃描技術(shù)的市場和前景展望 隨著網(wǎng)絡(luò)的發(fā)展和內(nèi)核的進(jìn)一步修改,新的端口掃描技術(shù)及對入侵性的端口掃描的新防御技術(shù)還會誕生,而到目前為止還沒有一種完全成熟、高效的端口掃描防御技術(shù);同時,漏洞掃描面向的漏洞包羅萬象,而且漏洞的數(shù)目也在繼續(xù)的增加。 對一 IP段端口掃描界面: 圖 3 IP段端口掃描 如圖 3,在掃描 IP 地址輸入起始 IP和結(jié)束 IP,進(jìn)行對設(shè)定 IP段進(jìn)行掃描, 如: 到 。 } } 端口掃描界面及功能介紹 對一目標(biāo) IP 進(jìn)行設(shè)定數(shù)目的端口掃描界面圖: 圖 1 端口掃描界面 在上述界面中,在掃描的 IP 地址框輸入目標(biāo)機(jī)器的 IP 地址,如 : 開始端口框輸入起始端口號,如: 0,然后在結(jié)束端口框輸入結(jié)束端口號,如: 1000。 // = false。 // = ()。 //(結(jié)束線程 + ())。 } catch { //(() + 端口無法連接 )。 //list = (() + 端口開放 ,false)。 HostA = (ip)。 } } public void Startscan(Object state) { string ip = ()。 // = false。 // = ()。 //(結(jié)束線程 + ())。 } catch { //(() + 端口無法連接 )。 portnum++。 int list = 0。 = false。 } //定義一個操作界面的方法 private void UpdateUI3(string str) { //增加項 //(str)。 } //定義一個操作界面的方法 private void UpdateUI(string str) { //增 加項 //(str)。 } 委托技術(shù)的代碼及說明 由于程序采用了多線程對端口進(jìn)行掃描,界面控件更新線程,須用委托進(jìn)行刷新,才能保證程序正常運行。 for (Int32 m__abc = startPort。 委托實例化。我們只需通過設(shè)置控件的屬性并調(diào)用其方法就可輕易連接到一臺遠(yuǎn)程計算機(jī)中,了解其所開放的端口,并且還可以雙向交 換數(shù)據(jù)。在 .Net Framework SDK 中為網(wǎng)絡(luò)編程提供了二個名字空間:“ ”和“ ”。 3:對一目標(biāo) IP 段的特定端口進(jìn)行掃描。建立連接成功:響應(yīng)掃描主機(jī)的 SYN/ACK 連接請求,這一響應(yīng)表明目標(biāo)端口處于監(jiān)聽 (打開 )的狀態(tài)。 本課題利用 TCP connect()掃描:也稱全連接掃描。一個端口就是一個潛在的通信通道,也就是一個入侵通道。 端口掃描也可以通過捕獲本地主機(jī)或服務(wù)器的流入流出 IP 數(shù)據(jù)包來監(jiān)視本地主機(jī)的運行情況,它僅能對接收到的數(shù)據(jù)進(jìn)行分析,幫助我們發(fā)現(xiàn)目標(biāo)主機(jī)的 某些內(nèi)在的弱點,而不會提供進(jìn)入一個系統(tǒng)的詳細(xì)步驟 。如果 FTP 服務(wù)器允許從一個目錄讀寫數(shù)據(jù),你就的數(shù)據(jù)到發(fā)現(xiàn)的打開的端口。然后,請求這個 serverPI 激活一個有效的 server DTP(數(shù)據(jù)傳輸進(jìn)程 )來給 Inter 上任何地方發(fā)送文件。 優(yōu)點 :隱蔽性好,可穿越防火墻。 優(yōu)點: FTP 代理掃描不但難以跟蹤,而且可以穿越防火墻 。 (2) S 與 F建立一個 ftp 會話,使用 PORT 命令聲明一個選擇的端口 (稱之為pT)作為代理傳輸所需要的被動端口。通常適用于UNIX 目標(biāo)主機(jī),而 Windows 系統(tǒng)不支持。當(dāng)一個這種數(shù)據(jù)包到達(dá)一個關(guān)閉的端口,數(shù)據(jù)包會被丟掉,并且返回一個 RST 數(shù)據(jù)包。但在 Windows95/NT環(huán)境下,該方法無效,因為不論目標(biāo)端口是否打開,操作系統(tǒng)都返回 RST 包。有的系統(tǒng)不管端口是否打開,都回復(fù) RST,這樣,這種掃描方法就不適用了。 1. TCP FIN 掃描 : 掃描器向目標(biāo)主機(jī)端口發(fā)送 FIN 包。掃描機(jī)和目標(biāo)記的角色非常明顯。 優(yōu)點 :隱蔽性較全連接掃描好,即使日志中對掃描有所記錄,但是嘗試進(jìn)連接的記錄也要比全掃描少得多。 半開放掃描技術(shù) SYN 掃描 : 掃描主機(jī)向目標(biāo)主機(jī)的選擇端口發(fā)送設(shè)置了 SYN 數(shù)據(jù)標(biāo)志的 TCP 包,就象打開常規(guī) TCP 連 接時一樣。目標(biāo)計算機(jī)的 logs 文件 會顯示一連串的連接和連接是出錯的服務(wù)消息,并且能很快的使它關(guān)閉。另一個好處就是速度。如果端口處于偵聽狀態(tài),那么 connects就能成功。其間,黑客攻擊端口的事件有 12020 次之。 如果根據(jù)所提供的服務(wù)方式的不同 ,端口又可分為面向連接的 TCP 協(xié)議端口 和面向無連結(jié)的 UDP 協(xié)議端口 兩種 ,參見表 1和表 2。這些端口多數(shù)沒有明確的定義服 務(wù)對象 ,不同程序可根據(jù)實際需要自己定義。這些端口通常不會被黑客程序利用。 端口的分類 端口的分類根據(jù)其參考對象不同有不同劃分方法 ,如果從端 口的性質(zhì)來分 ,通??梢苑譃橐韵氯?: (1)公認(rèn)端口 :這類端口也常稱之為 常用端口 。計算機(jī)的端口在計算機(jī)內(nèi)部是由 16 位二進(jìn)制書來表示的 ,因此計算機(jī)的端口最大可以有 65535 個 ,但是實際上常用的端口才幾十個 ,由此可以看出未定義的端口相當(dāng)多。有了這樣一種接口技術(shù) ,一臺計算機(jī)就可以通過軟件的方式與任何一臺具有 Socket 接口的計算機(jī)進(jìn)行通信。漏洞檢測有很多方法,可以根據(jù)使用軟件、操作系統(tǒng)的版本來檢測,也可以根據(jù)漏洞形成的原因、攻擊原理來檢測。系統(tǒng)的部分功能自身存在安全漏洞隱患,應(yīng)用軟件系統(tǒng)安全的脆弱性。 ● IP 段掃描 ((sweeps scanning):同時對一個 網(wǎng)段進(jìn)行掃描。主要有 TCP connect,反向dent. ● 半開掃描 :通過不完整的 TCP 連接探查端口。從中再分析系統(tǒng)是否開放 RPC 服務(wù)、 FINGER, RUSERS 和 RWHO 等比較危險的服務(wù)。 (2)獲得操作系統(tǒng)類型信息 :標(biāo)識的最快方法就是試圖 tel 至該系統(tǒng),從標(biāo)識來判斷。黑客能否進(jìn)“房間”,關(guān)鍵在于他是否發(fā)現(xiàn)了打開的“門窗”。這些端口掃描技術(shù)理論都是通過計算機(jī)網(wǎng)絡(luò)的基本理論知識和網(wǎng)絡(luò)編程技術(shù)相結(jié)合來具體實現(xiàn)的。而當(dāng)前較成熟的掃描系統(tǒng)都能夠?qū)蝹€主機(jī)的掃描結(jié)果整理,形成報表,能夠并對具體漏洞提出一些解決方法, 但對網(wǎng)絡(luò)的狀況缺乏一個整體的評估,對網(wǎng)絡(luò)安全沒有系統(tǒng)的解決方案。這些腳本語言語法通常比較簡單易學(xué),往往用十幾行代碼就可以定制一個簡單的測試,為軟件添加新的測試項。在插件編寫規(guī)范公布的情況下,用戶或者第三方公司甚至可以自己編寫插件來擴(kuò)充軟件的功能。 安全掃描軟件從最初的專門為 UNIX 系統(tǒng)編寫的一些只具有簡單功能的小程序,發(fā)展到現(xiàn)在,已經(jīng)出現(xiàn)了多個運行在各種操作系統(tǒng)平臺上的、具有復(fù)雜功能的商業(yè)程序。第二次飛躍就是在被動防護(hù)的基礎(chǔ)上,提出了主動防御的思想。對于內(nèi)部人員的攻擊,防火墻就更加束手無策。對于防衛(wèi)者,他必須防備入侵網(wǎng)絡(luò)的全部手段。人們在對