端口扫描实验报告 杨青
二端口网络的研究实验报告 -

《电路原理》实 验 报 告实验时间:2012/5/22一、实验名称 二端口网络的研究 二、实验目的1.学习测定无源线性二端口网络的参数。
2.了解二端口网络特性及等值电路。
三、实验原理1.对于无源线性二端口(图6-1)可以用网络参数来表征它的特征,这些参数只决定于二端口网络内部的元件和结构,而与输入(激励)无关。
网络参数确定后,两个端口处的电压、电流关系即网络的特征方程就唯一的确定了。
输入端输出端 1′图6-12. 若将二端口网络的输出电压2U 和电流-2I 作为自变量,输入端电压1U 和电流1I 作因变量,则有方程式中11A 、12A 、21A 、22A 称为传输参数,分别表示为是输出端开路时两个电压的比值,是一个无量纲 的量。
是输出端开路时开路转移导纳。
是输出端短路时短路转移阻抗。
是输出端短路时两个电流的比值,是一个无量纲的量。
可见,A 参数可以用实验的方法求得。
当二端口网络为互易网络时,有因此,四个参数中只有三个是独立的。
如果是对称的二端口网络,则有 3.无源二端口网络的外特性可以用三个阻抗(或导纳)元件组成的T 型或π型等效电路来代替,其T 型等效电路如图6-2所示。
若已知网络的A 参数,则阻抗1r 、2r 、 分别为:02=I 11A 02=I 21A 02=U 02=U 22A 3r图6-2因此,求出二端口网络的A 参数之后,网络的T 型(或π)等效电路的参数也就可以求得。
4.由二端口网络的基本方程可以看出,如果在输出端1-1′接电源,而输出端2-2′处于开路和短路两种状态时,分别测出10U 、20U 、10I 、1S U 、1S I 、2S I ,则就可以得出上述四个参数。
但这种方法实验测试时需要在网络两端,即输入端和输出端同时进行测量电压和电流,这在某种实际情况下是不方便的。
在一般情况下,我们常用在二端口网络的输入端及输出端分别进行测量的方法来测定这四个参数,把二端口网络的1-1′端接电源,在2-2′端开路与短路的情况下,分别得到开路阻抗和短路阻抗。
二端口网络的研究实验报告-6

《电路原理》实验报告实验时间: 2012/5/22一、实验名称二端口网络的研究二、实验目的1.学习测定无源线性二端口网络的参数。
2.了解二端口网络特性及等值电路。
三、实验原理1.对于无源线性二端口(图 6-1)可以用网络参数来表征它的特征,这些参数只决定于二端口网络内部的元件和结构,而与输入(激励)无关。
网络参数确定后,两个端口处的电压、电流关系即网络的特征方程就唯一的确定了。
I 1I 221无源线性输入端输出端U 1二端口网络U 21′2′图6-12.若将二端口网络的输出电压U 2和电流- I 2作为自变量,输入端电压 U 1和电流 I 1作因变量,则有方程U 1A11U2A12( I2)I 1A21U2A22( I2)式中 A11、 A12、 A21、 A22称为传输参数,分别表示为A11U 1U 2I 20A11是输出端开路时两个电压的比值,是一个无量纲的量。
A21I1A21U 2I 20是输出端开路时开路转移导纳。
A12U 1A12I2U20是输出端短路时短路转移阻抗。
I 1A22A22是输出端短路时两个电流的比值,是一个无量纲的 I2U 20量。
可见, A 参数可以用实验的方法求得。
当二端口网络为互易网络时,有A 11A22A 12A 211因此,四个参数中只有三个是独立的。
如果是对称的二端口网络,则有A11A223.无源二端口网络的外特性可以用三个阻抗(或导纳)元件组成的 T 型或π 型等效电路来代替,其 T 型等效电路如图 6-2 所示。
若已知网络的 A 参数, r 3则阻抗 r 1 、 r 2 、 分别为:r 1A1111 r1r22A 21A221r3r 2A211'2'r 31A 21图 6-2因此,求出二端口网络的 A 参数之后,网络的 T 型(或 π )等效电路的参数也就可以求得。
4.由二端口网络的基本方程可以看出, 如果在输出端 1-1′接电源, 而输出端 2-2′处于开路和短路两种状态时,分别测出 U 10 、 U 20 、 I 10 、 U 1S 、 I 1S 、 I 2S ,则就可以得出上述四个参数。
实验二 网络端口扫描

实验二网络端口扫描一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统有用的信息,发现网络系统的安全漏洞。
本实验将在Windows操作系统下使用Superscan工具进行网络端口扫描实验,在Linux操作系统下将使用综合性扫描工具Nessus进行扫描练习(暂不进行)。
通过端口扫描实验,可以增强学生在网络安全方面的防护意识。
二、实验原理在Internet安全领域,扫描器是最有效的破解工具之一,扫描器是一种自动检测远程或本地主机安全性弱点的程序。
通过使用扫描器,可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如OS和其它Software的版本)以及所存在可能被利用的系统漏洞。
根据这些信息,可以让使用它的用户了解到远程主机所存在的安全问题。
1、扫描的类型(1)地址扫描地址扫描是最简单、最常见的一种扫描方式。
可以通过Ping来判断某一主机是否在线。
也可以通过一些工具来获得某一网络中所有在线主机的地址。
但由于现在很多的路由器与防火墙对ICMP请求进行拦截,因此这种方式也不一定很可靠。
(2)端口扫描互联网上通信的双方不仅需要知道对方的地址,还需要知道通信程序的端口号。
目前使用的IPv4协议支持16位的端号,端口号可使用的范围为0~65535,其中0~1023为熟知端口,被指定给特定的服务使用,由IANA(Internet Assigned Numbers Authority,互联网数字分配机构)管理;1024~49151为注册端口,这些端口由IANA记录并追踪;49152~65535端口叫做动态端口或专门端口,提供给专用应用程序。
在进行入侵攻击之前,首先要了解目标系统的是什么OS,是否有保护措施,运行什么服务和服务的版本,存在漏洞等,而要判断服务的方法就通过端口扫描,这是因为常用的服务是使用标准的端口,因此只要知道了端口号,就能知道目标主机上运行着什么服务,然后才能针对这些服务进行攻击。
清华自动化系检测技术系列实验Asi部分实验报告

清华大学自动化系检测技术系列实验实验报告(2014年春季学期)实验名称:第二项 AS-i技术特性研究报告人姓名:马嘉利班级:自16 学号:201101142 9同组人姓名:谭蛟瀛班级:自16 学号:201101142 2报告内容1 实验名称/实验系统简述/实验现象/实验现象结论/分析2 实验报告要求内容及思考题回答3 签过字的原始实验数据声明:实验报告没有抄袭他人实验数据,也没有抄袭他人的实验报告。
报告人签名:马嘉利日期:2014.4.4实验报告评分(以下内容由教师填写)评分细则得分总分1 实验报告内容正确(50%)2 实验报告分析透彻(40%)3 实验报告文字通畅、叙述简洁、逻辑结构清晰(10%)综合评语:评阅教师签名:日期:实验一AS-i 总线技术(V3.0)特性研究实验系统概述AS-i 总线实验系统(V3.0),每套由1 个AS-i 主站、5 个AS-i 从站、6 个传感器、1 个AS-i 专用电源、1 个辅助电源、1 个手持编程器、1 台计算机以及1 个PROFIBUS/ RS232 转换器组成。
(1) AS-i 主站是一个AS-i/PROFIBUS 网关(型号为VBG-PB-K20-D),该网关作为AS-i 主站与多种不同类型的AS-i 从站连接,完成AS-i 主站和从站之间的数据交换;同时作为PROFIBUS-DP 的从站与上层PROFIBUS-DP 主站进行数据交换。
(2) AS-i 从站包括五种不同类型的I/O 模块以及下面分别连接的6 个不同类型的传感器,从站设备明细见表2.1 所示。
(3) AS-i 总线供电单元,一个是AS-i 专用电源(30VDC),为AS-i 网络中主站、从站提供电源。
另一个是辅助电源(24VDC),可向I/O 模块中的输出提供功率电流。
(4) AS-i 传输系统,使用专用扁平电缆(黄色和黑色),黄色扁平电缆连接AS-i 主站和各个从站,它即传输数据又提供AS-i 电源,黑色扁平电缆用于输出模块与辅助电源的连接。
端口扫描实验实验报告nmap端口扫描工具

端口扫描实验实验报告nmap端口扫描工具网络攻防对抗实验报告实验名称:端口扫描实验(实验三)指导教师:专业班级:姓名:学号:_____电子邮件:___实验地点:实验日期:实验成绩:____________________一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。
在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。
同时,通过系统漏洞的入侵练习增强网络安全防护意识。
二、实验原理TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。
端口便是计算机与外部通信的途径。
一个端口就是一个潜在的通信通道,也就是一个入侵通道。
对目标计算机进行端口扫描,能得到许多有用的信息。
进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。
在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。
用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。
前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。
后者指在本机运行的检测本地系统安全漏洞的扫描工具。
三、实验内容和步骤Xscan的应用1.Xscan的使用__scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。
扫描结果保存在/log/目录中。
其主界面为下图所示。
2.开始扫描(1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址,45(2)选择需要扫描的项目,点击扫描模块可以选择扫描的项目(3)开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。
毕业设计(论文)-半打开端口扫描技术的实现

半打开端口扫描技术的实现摘要随着互联网的飞速发展,网络入侵行为日益严重,网络安全日益成为人们关注的焦点。
端口扫描技术是网络安全扫描技术的重要技术之一。
对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。
本文对端口扫描技术的原理和应用进行了阐述,并设计了一个简单的基于windows平台上的端口扫描系统。
在论文中介绍了半打开扫描中的SYN探测技术,分析了这种扫描技术实现的原理和特点。
实际设计中采用了扫描安全性和可行性较好的SYN探测技术来实现端口扫描,并实现了端口列表自定义,扫描结果存储等几大模块化功能。
最后结合当前的实际情况对端口扫描的未来发展方向提出了一点个人的看法。
关键词:网络安全;端口扫描;SYN探测The Implementation of a Port-scanning ProgramBased on Semi-opened Port TechnologyAbstractWith the quick development of the internet, network intrusion behavior becomes more and more serious; Network security becomes the focus which people pay attention to. Port-Scanning Technology is one of the most important technologies of the safe scanning on internet. The first step that network system intruders enter the target system is the port scanning of the system. This essay explains the principle and application of the port scanning technology, and then designs a simple port-scan system which bases on the Windows platform. The paper introduces the SYN probe technology of the semi-open scan technologies, analyzes its implementing principle, approach and characters. In the real design it use the SYN probe technology which has a better scanning security and feasibility to achieve the Port Scanning, then realize user-defined port list function, recording of the scanning result, and some other functional modules. At last, combined with the nowadays actual situation, the paper brings a few personal minds for the future direction of the development of the Port-Scanning.Key words: Network security;Port scanning;SYN probe目录论文总页数:22页1 引言 (1)1.1端口扫描概述 (1)1.2端口扫描技术的国内外研究现状 (1)1.3端口扫描原理 (1)1.4端口扫描技术概要 (2)1.5SYN技术详解 (3)1.5.1TCP包探测原理 (3)1.5.2SYN包探测 (4)1.5.3分组时延 (4)1.6端口扫描实现方法 (4)2 需求分析 (4)2.1端口扫描器的总体要求 (4)2.1.1设计背景 (4)2.1.2用户特点 (4)2.1.3软件开发及运行环境 (5)2.2端口扫描器的需求分析 (5)3 端口扫描器的实现 (5)3.1功能模块简介 (5)3.2程序实现流程 (5)3.3SYN探测的实现 (5)3.4端口扫描功能模块 (8)3.4.1端口选择模块 (8)3.4.2目标IP选取模块 (9)3.4.3终止扫描 (10)3.4.4扫描结果存储模块 (10)4 测试环境及结果 (12)4.1硬件环境 (12)4.2软件环境 (12)4.3测试结果 (12)5 端口扫描技术的发展方向和趋势 (12)结论 (13)参考文献 (13)1引言1.1端口扫描概述网络安全探测在网络安全中起着主动防御的作用,占有非常重要的地位。
实训端口扫描软件实习报告

实习报告实训项目:端口扫描软件实习实习时间:2023年2月24日实习地点:XX公司网络实验室一、实习目的通过本次实习,了解端口扫描软件的作用和原理,掌握端口扫描软件的使用方法,提高对网络安全的认识,为公司的网络安全保驾护航。
二、实习内容1. 学习端口扫描软件的基本概念、作用和原理。
2. 学习端口扫描软件的使用方法,包括安装、配置和操作。
3. 进行实际操作,对公司的网络进行端口扫描,分析扫描结果。
4. 根据扫描结果,提出改进网络安全的建议。
三、实习过程1. 学习端口扫描软件的基本概念、作用和原理端口扫描软件是一种网络安全工具,用于扫描目标计算机上的开放端口,以发现可能存在的网络安全风险。
端口是计算机网络通信中,用于区分不同服务或应用程序的逻辑概念。
每个端口都对应着一种服务或应用程序,当端口处于开放状态时,表示相应的服务或应用程序正在运行。
通过端口扫描,可以了解目标计算机上运行的服务,发现可能的安全漏洞,从而采取措施进行防护。
2. 学习端口扫描软件的使用方法在实习过程中,我们使用了XX公司提供的端口扫描软件。
首先,我们需要安装软件,然后根据提示进行配置。
配置包括选择扫描的目标IP地址、端口范围、扫描方式等。
最后,开始扫描,等待扫描完成。
3. 进行实际操作,分析扫描结果根据配置,我们对公司的网络进行了端口扫描。
扫描结果显示,公司网络中存在一些开放端口,其中一些端口对应的服务是已知的安全风险。
我们对扫描结果进行了分析,发现以下问题:(1)部分服务器端的端口安全配置不当,存在被攻击的风险。
(2)部分员工计算机的端口开放,可能存在非法外联的情况。
(3)部分设备的端口处于关闭状态,但未进行安全防护,可能存在潜在风险。
4. 提出改进网络安全的建议针对扫描结果,我们提出了以下建议:(1)加强服务器端口的安全配置,关闭不必要的端口,对于必须开放的端口,采用安全策略进行防护。
(2)对员工计算机进行安全检查,关闭不必要的端口,防止非法外联。
实验报告7的参考

实验7 802.3ad端口聚合第一组1.什么是端口聚合?端口聚合有什么好处?将交换机上的多个端口在物理上连接起来,在逻辑上捆绑在一起,形成一个拥有较大宽带的端口,形成一条干路,可以实现均衡负载,并提供冗余链路。
注:好处从带宽考虑,增加吞吐量减少瓶颈压力从结构考虑,链路冗余提高可靠性从传输考虑,可以均衡负载,充分利用链路2.锐捷设备对允许聚合的端口数量有什么限制?S2126G,S2150G 交换机最大支持6个AP ,每个AP最多能包含8个端口。
6 号AP 只为模块1 和模块2保留,其它端口不能成为该AP的成员,模块1和模块2也只能成为6号AP 的成员3.聚合端口中的成员链路断开时,系统如何处理传送数据?当AP中的一条成员链路断开时,系统会将该链路的流量分配到AP其他有效链路上去, 而且系统可以发送trap来警告链路的断开。
4.聚合端口如何处理广播或多播报文?聚合端口的特性和一个物理端口的特性是一致的。
因此二层交换机的聚合端口也是不隔离广播的。
一个成员端口的广播信息,不会再其他成员端口出现。
对于多播报文的处理,需要根据交换机的IGMP snooping功能进行判断。
如果开启并进行了配置可以进行组播的传播。
如果关闭那只能是按照广播报文的处理方式进行转发。
注:AP中的一条链路收到广播或者多播报文,将不会转发到其他的链路上。
5.总结交换机上端口的表示方法,如何表示单一或多个连续端口?连续端口:Interface range fastEthernet 0/1-5单一端口:Interface range fastEthernet 0/1 range 应去掉6.在交换机上显示VLAN(show vlan)时,聚合端口的显示信息是怎样的?Vlan name status ports10 sales active AG11 default active AG1注:Trunk模式的聚合端口会出现在所有vlan端口成员显示列表中,但若该聚合端口成员是access类型其仍属于之前所在vlan.Access模式的聚合端口只出现在其设置分配的vlan中聚合链路作为一个接口使用,组成聚合端口的物理端口不再进行独立的控制操作7.掌握创建和将端口加入聚合端口的命令。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验报告题目:端口扫描实验学校:**************班级:******学号:学生姓名杨:指导教师:2014年12月8日一、综合实验的目的与要求1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。
2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。
3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。
4.学生要求人数:1人。
二、综合实验正文1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。
对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。
2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。
本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。
如果端口处于侦听状态,那么connect()就能成功。
否则,这个端口是不能用的,即没有提供服务。
这个技术的一个最大的优点是,你不需要任何权限。
系统中的任何用户都有权利使用这个调用。
3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。
基本工作过程如下:(1) 设定好一定的端口扫描范围;(2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通;(3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口;(4) 如果返回false,表示端口没有开放,否则端口开放。
4.有关TCP/IP的知识:4.1套接字概念1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。
2)要描述两个应用进程之间的端到端的通信关联则需要一个五元组:协议、信源机IP地址、信源应用进程端口、信宿机IP地址、信宿应用进程端口。
3)套接字可以理解为通信连接的一端,其主要包括协议、主机IP地址和端口号。
4)将两个套接字连接到一起便可以在不同应用进程之间传递数据5)套接字实现了对网络和传输层协议的封装,为应用进程之间的通信连接的建立、数据传输等通信过程提供了编程界面。
4.2套接字编程的具体地位4.3 面向连接的客户机/服务器程序工作模型:本次实验所用到的知识仅仅是上图所示的一部分,先是建立socket,然后connect连接。
5.实验流程图:三、综合实验总结或结论1)本机多端口的扫描,单IP的扫描:首先获得本机已经打开的端口号,在Windows + R->cmd->netstat -na->enter 得到具体端口信息如下:有端口135、445、6001等端口是处于打开状态,故可设计132~139检测数据。
IP地址如下:127.0.0.1.输入数据,扫描即可开始:扫描结果如下:显示了从开始扫描到结束扫描的结果。
分析:127.0.0.1为是回送地址,指本地机。
只有135端口是打开的。
四、参考文献[1] 肖微.《端口扫描技术的原理及应用》.网络安全技术与应用.2006.10.[2] 刘咏.《网络安全性能测试平台之端口扫描研究及实现》.四川大学工程硕士学位论文.2005.11.附录#include <winsock2.h>#include <windef.h>#include <iostream>#include <vector>#pragma comment(lib,"ws2_32.lib")using namespace std;typedef unsigned int uint;vector<uint> v;intmain(){WORD wsVersion = MAKEWORD(2,0); //socket的版本WSADATA wsaData; //这个结构被用来存储被WSAStartup函数调用后返回的Windows Sockets数据。
它包含Winsock.dll 执行的数据。
struct sockaddr_in sin; //sockaddr_in结构,表示socket address and internet styleuint BeginPort; //开始端口uint EndPort; //结束端口uint CurrentPort; //正在扫描的端口uint i=0;char HostName[256]; //要扫描的主机SOCKET s; //保存创建socket时的返回值/////////////////////////////////////////////创建一个套接口。
#include <winsock.h> SOCKET PASCAL FAR socket( int af, int type, int protocol);//af:一个地址描述。
目前仅支持AF_INET格式,也就是说ARPA Internet地址格式type:新套接口的类型描述。
//protocol:套接口所用的协议。
如调用者不想指定,可用0。
///////该函数如果调用成功就返回新创建的套接字的描述符int OpenPort; //开放端口个数OpenPort = 0;cout<<"Please input the HostName:";cin>>HostName;cout<<"Input the Begin Port:";cin>>BeginPort;cout<<"Input the End port:";cin>>EndPort;//对用户输入的端口进行判断while((BeginPort > EndPort || BeginPort < 0 || BeginPort >65535 || EndPort <0 || EndPort >65535)){cout<<"You have input some wrong paramters.Try again."<<endl;cout<<"Please input the HostName:";cin>>HostName;cout<<"Input the Begin Port:";cin>>BeginPort;cout<<"Input the End port:";cin>>EndPort;}if(WSAStartup(wsVersion,&wsaData)){cout<<"Initial Failed!"<<endl; return -1;}cout<<endl<<"Now Scan "<<HostName<<"'s Specified Ports Status."<<endl<<endl;//循环判断范围内的端口,以判断端口是否开放,并记录结果for(CurrentPort=BeginPort; CurrentPort<=EndPort;++CurrentPort){s = socket(AF_INET,SOCK_STREAM,0); //s用来记录socket的返回值。
if(s == INVALID_SOCKET){cout<<"Establish Socket Failed."<<endl; WSACleanup();}//给结构成员赋值sin.sin_family = AF_INET;//可能是硬件地址。
sin.sin_port = htons(CurrentPort); //当前扫描的端口号sin.sin_addr.S_un.S_addr = inet_addr(HostName); //输入ip地址用的//建立连结if(connect(s,(struct sockaddr*)&sin,sizeof(sin)) == SOCKET_ERROR){cout<<"Port: "<<CurrentPort<<", Status: Not open."<<endl;closesocket(s);//连接失败}else{cout<<"Port: "<<CurrentPort<<", Status: Opened."<<endl;OpenPort ++;v.push_back(CurrentPort);//用于数值的自动增加vector(uint)vclosesocket(s);}}cout<<endl<<"Resaults: Host "<<HostName<<" has opened "<<OpenPort<<" port.Opened port as follow:"<<endl;cout<<"============================================================= ======="<<endl;for(i=0;i<v.size();++i){cout<<v.at(i)<<" ";if((i+1)%10==0)cout<<endl;}cout<<endl;cout<<"============================================================= ======="<<endl;closesocket(s);WSACleanup();return 0;}。