电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

安全扫描课程设计报告

安全扫描课程设计报告_第1页
1/81
安全扫描课程设计报告_第2页
2/81
安全扫描课程设计报告_第3页
3/81
下载后可任意编辑安全扫描课程设计报告12024 年 5 月 29 日海南大学信息学院信息安全系专业课程<安全扫描>课程设计报告姓 名: 学 号: 学 院: 信息科学技术学院 成 绩: 任课老师: 顾 剑 二〇一三年十二月五日目 录摘 要 ----------------------------------------------------------------11.引言 -----------------------------------------------------------------11.1开发背景 -------------------------------------------------------11.2 设计题目及要求-----------------------------------------------12.程序的编译与开发 -----------------------------------------------22.1 开发目的 -------------------------------------------------------22.2 开发环境及工具------------------------------------------------22.3 开发过程---------------------------------------------------------23.基本思路及所涉及的相关理论 ---------------------------------23.1基本思路----------------------------------------------------------23.2相关理论------------------------------------------------------下载后可任意编辑----2 3.2.1协议介绍 -----------------------------------------------------2 3.2.2 TCP实现流程------------------------------------------------33.2.3 UDP实现流程------------------------------------------------53.2.4 Windows Socket 套接字编程原理------------------------------64.实验过程--------------------------------------------------------------105、个人感想与感悟 -------------------------------------------------- 23附录(程序代码部分)------------------------------------------------23附 录 一 :( 基 于 TCP 通 信 的 客 户 端 与 服 务器)----------------------23附 录 二 :( 基 于 UDP 通 信 的 客 户 端 与 服 务器)----------------------29附 录 三 :( 基 于 TCP/UDP 的 网 络 安 全 扫 描 ) ----------------------38摘 要计算机信息网络的进展加速了信息化时代的进程,可是随着社会网络化程度的增加,对计算机网络的依赖也越来越大,网络安全问题也日益明显。端口扫描技术室发现安全问题的重要手段之一。22024 年 5 月 29 日下载后可任意编辑当 前 进 行 网 络 端 ...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

安全扫描课程设计报告

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部