收藏 分销(赏)

软件技术课程设计指导书_漏洞扫描.doc

上传人:xrp****65 文档编号:7023311 上传时间:2024-12-25 格式:DOC 页数:5 大小:48.50KB
下载 相关 举报
软件技术课程设计指导书_漏洞扫描.doc_第1页
第1页 / 共5页
软件技术课程设计指导书_漏洞扫描.doc_第2页
第2页 / 共5页
软件技术课程设计指导书_漏洞扫描.doc_第3页
第3页 / 共5页
软件技术课程设计指导书_漏洞扫描.doc_第4页
第4页 / 共5页
软件技术课程设计指导书_漏洞扫描.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、软件技术课程设计指导书华中科技大学电子与信息工程系第一部分 软件课程设计总体要求一、 目的要求为学生提供一个动手实践平台,帮助其加深对行业内相关技术的了解和掌握,提高其编程能力与解决具体问题的能力。二、 开课方式与基本要求:开课方式为课外实践。首先公布项目课题和要求,供学生按照自己的兴趣和能力进行选择。学生选定项目后,和课题负责人联系,确定课外实践进度计划。学生应该充分和课题负责人沟通,在正常课时之外进行软件技术课程设计,课题负责人不定期进行检查,确保学生软件课程设计进度及时,同时软件质量应符合课程要求。1.时间进度安排第3周:选题;第4-5周:阅读相关参考资料,确定实施项目的基本方法和整体框

2、架思路;第6-7周:按照相关标准撰写软件概要设计和详细设计文档;第8-16周:编码实现与测试;第1617周:验收;第18周:交报告、老师提交成绩。2课程设计报告要求软件课程设计报告相关要求如下:(1) 给出软件设计的整体分析,主要包括软件的实现方法和整体框架设计;(2) 描述软件的详细设计方法和过程,包括软件划分的模块、模块之间的通信机制、软件整体流程图、各个主要功能模块的流程图;(3) 列出相关主要的实现函数,描述该函数实现的功能和实现方法,采用了哪些相关的技术;(4) 描述软件设计过程中遇到的困难以及是如何解决的,采用了何种手段对软件进行的测试,如何确保软件功能的正确性和完整性;(5) 本

3、人完成的工作,在团队的贡献;(6) 软件课程设计的感想与总结,对于软件课程设计的建议和意见;3.其他要求软件的整个设计实现过程应该按照国际标准规范进行,必须包含相关的设计文档和代码,整个过程应该分工明确,按时间节点计划严格执行。三、 考核要求考核分为两方面,一是学生最终的软件设计成果质量,即软件是否符合验收标准,该部分占评分的70%;二是软件课程设计报告,对整个软件课程设计过程的叙述和总结,该部分占评分的30%。最终根据设计完成情况和所掌握的知识,并结合平时表示,给与优、良、中、及格和不及格5个等级评定。第二部分 课程设计项目内容一、 设计目的随着信息技术的迅速发展与大规模的普及应用,政府和企

4、业的IT建设都是循序渐进的进行,网络内部的电脑终端数量越来越多,除了桌面电脑服务器、存储、路由器、交换机等设备也大量增加以满足办公需要;各种操作系统、数据库、中间件、应用系统也不停的扩充。网络技术的发展给社会带来便利的同时,也带来了巨大的安全挑战。软件技术课程设计目的在于培养学生将所学的专业技能转化为实践的能力,因此在选题时充分考虑到了技术发展需要与实际的应用价值。通过完成本课程设计,将加深学生对网络安全的理解,同时锻炼其网络编程与解决实际问题的能力。二、 项目要求软件应采用图形化界面,提供较好的人机交互。软件基本功能要求如下: 添加待扫描的目的主机/网络; 提供至少一种端口扫描方式; 设置端

5、口扫描的范围; 提供至少一种简单的服务器扫描方式(可以是Web服务器CGI漏洞扫描,也可是FTP服务器弱密码探测或SMTP服务器扫描); 保存扫描结果。软件可选功能: 探测目标操作系统类型; 查看本地主机用户账号; 查看本地主机服务; 查看本地主机进程; 查看本机是否存在共享文件; 探测FTP服务器是否存在匿名可写权限。可选功能中,探测目标操作系统类型,比较具有挑战性,有兴趣且学有余力的同学可以尝试一下。开发环境:操作系统:Windows XP、Windows 7开发语言:C、C+或JavaIDE:Microsoft Visual Studio 6.0/Visual Studio 2005/2

6、008/2010或eclipse三、 原理漏洞扫描技术以协议分析、网络数据包构造以及端口扫描等技术为基础。 协议分析技术网络的核心是网络协议,网络协议分析技术在网络安全领域也是一项重要的技术。网络上的协议是多种多样的,产生的数据也是不同的,但是一个网络数据归根结底是基于协议产生的,也就是说任意一个网络数据都使用了一定的协议。我们可以对数据包进行协议分析,得出数据包的整个协议内容。协议分析的过程主要包括以下三部分内容:捕获数据包:对网络数据包的协议分析,第一步就是要捕获网络上的数据包。可以使用专业的捕获数据包的开发包,如比较著名的开发包Libpcap和winpcap。也可以直接利用原始套接字(对

7、操作系统有限制,建议不要使用)来实现。过滤数据包:由于网络上的数据信息星是庞大的,不可能对每个数据进行协议分析,并且在实际应用中有时只想分析某种具体的协议,其他协议都不用考虑。这样,就需要对捕获到的数据包进行过滤。具体协议分析:根据TCP1P协议层次的概念,对网络数据包的协议分析是从链路层开始的。首先分析数据包采用何链路层协议,如以太网协议。其次根据链路层协议的分析结果分析网络层协议,如IP协议。然后再根据网络层协议分析的结果分析传输层协议,如TCP协议、UDP协议等。最后根据传输层协议分析应用层协议,如HTTP协议、FTP协议等。从链路层开始逐层分析下去,就可以把整个数据包的协议都分析出来。

8、 网络数据包生成技术数据包生成技术是指人工构造网络数据包,然后把此网络数据包发送到网络上,让它们像正常的网络数据信息一样传输的技术。网络数据包捕获技术实现的是被动地从网络上捕获数据包,而数据包生成技术是主动地构造网络数据包。网络数据包构造技术的功能包括构造各种各样的网络协议数据包,如TCP/IP协议栈中的各种协议,然后把构造的数据包发送到网络上。生成网络数据有多种方法,如使用winpcap生成构造报文、使用libnet构造报文以及使用原始套接字构造原始报文等。 端口扫描技术端口扫描通常指用同一个信息对目标主机的所有需要扫描的端口进行发送探测数据,然后根据返回数据的状态来分析目标主机端口是否打开、是否可用。端口扫描通过与目标主机的端口建立连接并请求某些服务,判断目标主机的应答,收集目标主机的端口信息,从而发现目标主机的漏洞和弱点,并确定端口所进行的服务类型以及服务的详细信息。端口扫描也可以通过捕获本地主机或服务器的流入流出数据包来监视本地IP主机的运行情况,它能对接收到的数据进行分析,帮助人们发现目标主机的某些内在的弱点。网络端口扫描的方法非常多。常见的扫描类型TCP连接扫描,TCP SYN扫描,UDP扫描,隐秘扫描(TCP FIN扫描)等。四、 参考资料一、 网络安全开发包详解 刘文涛,电子工业出版社二、 网络安全编程技术与实例 刘文涛,机械工业出版社三、 四、 五、 5

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服