基于多线程的端口、漏洞扫描工具的设计毕业设计
网络安全漏洞扫描工具的设计与实现

网络安全漏洞扫描工具的设计与实现网络安全一直是各个行业以及个人关注的重点,而网络安全漏洞一直是网络安全的薄弱环节。
为了及时发现并修复漏洞,网络安全漏洞扫描工具应运而生。
本文将介绍一款基于Python语言开发的网络安全漏洞扫描工具的设计与实现。
一、需求分析在设计和实现漏洞扫描工具之前,我们需要分析其主要需求:1.支持多种漏洞扫描方式,包括端口扫描、Web应用程序漏洞扫描等;2.支持多种漏洞检测方法,包括漏洞匹配、漏洞利用等;3.具有可扩展性和可定制性,可以定制新的漏洞检测脚本和扫描方式;4.提供漏洞报告,便于用户查看和分析漏洞情况。
二、设计方案基于以上需求,我们设计了一款名为“NetVulner”的网络安全漏洞扫描工具,其主要设计方案如下:1.采用Python语言开发,具有良好的跨平台性和可移植性;2.支持多种扫描方式,包括端口扫描、Web应用程序扫描、漏洞利用等;3.支持多种漏洞检测方法,包括漏洞匹配、漏洞利用等;4.具有可扩展性和可定制性,用户可以自己编写插件脚本,添加新的扫描方式和漏洞检测方法;5.提供漏洞报告,报告内容包括漏洞详情、严重性等信息,便于用户查看和分析。
三、实现细节1.架构设计NetVulner的整体架构设计采用了模块化的方式,根据功能不同拆分成多个模块,方便维护和扩展。
主要的模块包括:扫描引擎模块、漏洞检测模块、报告生成模块等。
2.扫描引擎模块扫描引擎模块是NetVulner的核心,主要负责扫描目标主机,并将扫描结果传递给漏洞检测模块。
我们采用了nmap工具进行端口扫描,并利用requests库模拟HTTP请求,对Web应用程序进行漏洞扫描。
同时,为了增加扫描精度和速度,我们采用了多线程和协程的方式进行扫描,并对扫描过程中的错误进行了处理,保证扫描结果的准确性。
3.漏洞检测模块漏洞检测模块是NetVulner的关键模块之一,主要负责根据扫描结果,检测目标主机上的漏洞。
我们采用了Metasploit框架中的漏洞模块作为基础,根据漏洞模块的特征和漏洞利用方式,编写相应的检测脚本。
漏洞扫描实验报告

漏洞扫描实验报告漏洞扫描实验报告一、引言在当今高度信息化的社会中,网络安全问题日益突出。
为了保护网络系统的安全性,漏洞扫描成为了一种必要的手段。
本文将结合实验结果,对漏洞扫描的原理、方法和实验过程进行详细分析和总结。
二、漏洞扫描原理漏洞扫描是通过对目标系统进行主动探测,发现其中存在的安全漏洞。
其原理主要基于以下两个方面:1. 漏洞数据库:漏洞扫描器内置了大量的漏洞数据库,其中包含了各种不同类型的漏洞信息。
扫描器通过与目标系统进行交互,对系统进行各种测试,然后与数据库中的漏洞信息进行匹配,从而发现系统中存在的漏洞。
2. 主动探测:漏洞扫描器通过发送特定的请求,模拟攻击者对目标系统进行渗透测试。
通过观察目标系统对这些请求的响应,可以判断系统是否存在漏洞。
漏洞扫描器可以对系统进行端口扫描、服务识别、漏洞利用等操作,从而全面地评估系统的安全性。
三、漏洞扫描方法漏洞扫描方法多种多样,常见的包括:1. 端口扫描:通过扫描目标系统的开放端口,识别系统上运行的服务和应用程序。
这是漏洞扫描的基础,也是后续漏洞利用的前提。
2. 服务识别:通过分析目标系统对不同请求的响应,确定系统上运行的具体服务和版本信息。
这有助于进一步确定系统的安全性,并寻找相应的漏洞利用工具。
3. 漏洞利用:通过对目标系统中已知的漏洞进行利用,获取系统的敏感信息或者控制系统。
这是漏洞扫描的最终目的,也是评估系统安全性的重要指标。
四、实验过程本次实验使用了常见的漏洞扫描器Nessus进行实验。
实验过程如下:1. 安装和配置:首先,在实验环境中安装Nessus,并进行相关配置。
包括设置扫描目标、选择扫描策略等。
2. 目标选择:选择一个具有漏洞的目标系统作为扫描对象。
可以是一个虚拟机,也可以是一个真实的网络设备。
3. 扫描设置:根据实际需求,设置扫描的深度和范围。
可以选择全面扫描,也可以选择只扫描特定的漏洞类型。
4. 扫描执行:启动扫描任务,观察扫描器对目标系统的主动探测过程。
网络安全漏洞检测软件的设计与实现

弱密码 漏 洞是 指 网络 用 户 没 有 意 识 到 网络 安
基金项 目: 国家 科 技 部 农 业 科 技 成 果 转 化 资 金 项 目 ( 号 : 0 0 B D 0 3 6 ; 南 省 科 技 计 划 项 目 ( 号 : 编 21G 2 201 ) 湖 编
解。
22 S . QL注入 漏 洞
种 漏洞 的危 险 等级 等 对 系 统 的 总体 安 全 性 进行 评 估, 最后 将漏 洞 的详 细信 息 以检测 分析 报 告 的形 式
提 交 给用户 I 。 7
对于 S QL注 入 攻 击 , 软 技 术 中心 从 两 个 方 微
面进行 了描 述 : 脚本 注 入式 的攻 击 ; 意用 户 输 入 恶
图 1 安 全 漏 洞 检 测 流 程
按 照上 述 的设 计 思路 , 软 件 主要 分 为主机 信 本 息 检测 模块 、 口扫 描 模 块 、 密 码 检 测 、 QI 注 端 弱 S
入 检测 、 i d 漏 洞检 测 和 C 漏洞 检测 等 6个 Unc e o GI
此漏 洞 主要存 在 于 I 5 0中文版 中 , IS收 I . S 当 I 到 的 URL请求 的 文件 名 中包 含 一个 特殊 编 码 , 例 如 “ c h ” 者“ c h ” 它会 首 先将 其解 码 1 h或 O h, 为 “ x l x h , 后尝 试打 开这 个文 件[ 0 c0 h ” 然 - 引。攻 击者
关键 词
中 图分 类号
D e i n a d I p e e t to f sg n m l m n a i n o N e w o k S c iy Vul e a iiy D e e to o t r t r e urt n r b lt t c i n S fwa e
漏洞扫描与安全检测系统的设计与实现

漏洞扫描与安全检测系统的设计与实现随着互联网的普及和信息技术的迅猛发展,网络安全问题日益凸显。
针对网络系统可能存在的漏洞和安全隐患,漏洞扫描与安全检测系统应运而生。
通过对系统进行全面、深入的扫描和检测,可以识别出漏洞和安全风险,提供有针对性的安全解决方案。
一、系统设计1. 系统架构漏洞扫描与安全检测系统主要包含三个模块:漏洞扫描模块、风险评估模块和报告生成模块。
漏洞扫描模块负责对目标系统进行端口扫描和漏洞扫描,风险评估模块对扫描结果进行评估,报告生成模块将评估结果以易读易懂的方式展示给用户。
2. 数据收集与管理漏洞扫描与安全检测系统需要收集目标系统的相关信息,包括IP地址、端口等。
此外,系统还需要收集最新的漏洞信息和安全规则。
为了保证数据的准确性和更新性,可以设置定期的数据更新任务,将新发现的漏洞和安全规则进行更新。
3. 扫描引擎与算法漏洞扫描与安全检测系统的核心是扫描引擎。
扫描引擎要能够对各种漏洞进行检测,并生成相应的报告。
常见的扫描技术包括端口扫描、DAEMON扫描、漏洞扫描等。
在扫描过程中,可以利用漏洞数据库和安全规则进行匹配,提高扫描效果和准确性。
二、系统实现1. 系统部署与配置漏洞扫描与安全检测系统可以部署在云服务器上,也可以在本地服务器上进行部署。
部署完成后,需要进行相应的配置,包括添加目标系统的信息、设置扫描算法和规则等。
2. 漏洞扫描与检测系统根据用户的配置进行扫描和检测。
首先进行端口扫描,确定目标系统开放的端口。
然后根据端口信息进行漏洞扫描,利用漏洞库和安全规则对目标系统进行检测。
扫描完成后,系统会生成扫描报告。
3. 风险评估与报告生成扫描报告需要按照一定的格式生成,以便于用户直观地了解扫描结果。
报告中应包含扫描的详细信息、发现的漏洞和安全风险以及相应的修复建议。
同时,还可以提供风险等级评估,帮助用户了解各个漏洞的危害程度,以便进行优先处理。
三、系统优化与升级1. 持续漏洞库更新为了保持漏洞库的准确性和实时性,系统应定期更新漏洞库,并及时添加新发现的漏洞信息和安全规则。
漏洞扫描方案

漏洞扫描方案漏洞扫描是一项关键的网络安全活动,它对于发现和修复系统中存在的漏洞至关重要。
在互联网时代,网络攻击的威胁日益增加,而不断进化和不断出现的新型攻击技术也给企业和组织带来了巨大的风险。
因此,建立一个有效的漏洞扫描方案至关重要,以确保网络系统的安全性和可靠性。
漏洞扫描方案是企业网络安全计划中的一个重要组成部分,它涉及到使用专业的扫描工具来检测网络系统中存在的漏洞和安全弱点。
下面将介绍一个基本的漏洞扫描方案,以帮助企业提高网络安全水平。
首先,漏洞扫描方案的核心是使用专业的漏洞扫描工具。
这样的工具可以自动化地扫描企业的网络系统,发现和识别可能存在的漏洞和安全弱点。
常见的漏洞扫描工具包括Nessus、OpenVAS、Qualys等。
这些工具具有强大的漏洞识别能力和丰富的漏洞库,可以有效地检测出系统中的各种漏洞,包括操作系统和应用程序的漏洞、配置错误、弱密码等。
其次,漏洞扫描方案还需要制定明确的扫描策略和计划。
在制定扫描策略时,需要考虑到企业的具体需求和风险特征。
例如,可以设定扫描周期,定期对网络系统进行漏洞扫描,并及时响应扫描结果。
此外,还可以设定不同的扫描模式,包括快速扫描、全面扫描和定向扫描,根据具体情况选择适合的扫描模式。
另外,漏洞扫描方案也需要考虑到漏洞的评估和修复。
一旦扫描工具检测到系统中存在的漏洞,就需要对其进行评估和分类。
根据漏洞的严重程度和影响范围,对漏洞进行评级,并制定相应的修复措施和时间表。
同时,还需要建立应急响应机制,以便在发现高危漏洞时能够迅速采取应对措施,减少潜在的安全风险。
此外,漏洞扫描方案还需要建立漏洞管理和跟踪机制。
在漏洞扫描过程中,会产生大量的扫描报告和漏洞信息。
这些信息需要进行有效的管理和跟踪,以便及时查看和分析漏洞情况。
可以借助漏洞管理工具,对漏洞信息进行统一管理和跟踪,并建立漏洞修复的优先级。
最后,漏洞扫描方案的有效性和可靠性也需要进行定期评估和改进。
企业的网络系统和攻击技术都在不断发展和变化,因此,定期评估扫描方案的效果和漏洞识别能力是非常重要的。
基于web的漏洞检测工具的设计与实现

基于web的漏洞检测工具的设计与实现一、引言随着互联网的发展,web应用程序的使用越来越广泛,而与此同时,web应用程序的安全问题也日益凸显。
为了保障web应用程序的安全性,开发一款基于web的漏洞检测工具是十分必要的。
本文将介绍一种设计与实现这样一款工具的方法。
二、工具的设计思路基于web的漏洞检测工具的设计主要包括以下几个步骤:1. 网络数据的抓取:工具需要能够获取web应用程序的网络数据,包括请求和响应。
可以通过监听网络流量或者使用浏览器插件等方式来实现。
2. 漏洞扫描规则的定义:工具需要定义一系列的漏洞扫描规则,用于检测web应用程序中的潜在漏洞。
这些规则可以基于已知的漏洞类型,也可以根据特定的业务需求来定义。
3. 数据分析与漏洞检测:工具需要对获取到的网络数据进行分析,根据定义的漏洞扫描规则来检测是否存在漏洞。
可以使用正则表达式、关键字匹配等方法来实现。
4. 漏洞报告的生成:工具需要能够生成漏洞报告,将检测到的漏洞以及相关的信息进行整理和展示。
可以采用HTML、PDF等格式来生成漏洞报告。
三、工具的实现基于上述设计思路,可以使用Python等编程语言来实现一款基于web的漏洞检测工具。
下面将介绍一种具体的实现方法。
1. 使用Python的requests库来获取web应用程序的网络数据,可以通过发送HTTP请求来获取网页内容,并获取响应的状态码、头部信息等。
2. 定义一系列的漏洞扫描规则,可以参考OWASP Top 10等常见漏洞类型,如SQL注入、跨站脚本攻击等。
规则可以使用正则表达式来匹配关键字或者特定的语法结构。
3. 对获取到的网络数据进行分析,可以使用Python的正则表达式库re来进行关键字匹配。
如果匹配到了漏洞扫描规则中定义的关键字,则表示存在漏洞。
4. 将检测到的漏洞以及相关的信息存储到一个数据结构中,可以使用Python的字典或者列表来存储。
可以记录漏洞的类型、URL、参数等信息。
云安全漏洞扫描系统

云安全漏洞扫描系统
系统工作流程详解
系统工作流程详解
系统工作流程概述
1.系统通过网络爬虫和扫描器收集目标系统的信息。 2.收集到的信息经过分析和处理后,生成漏洞报告。 3.报告通过可视化界面展示给用户,并提供漏洞修复建议。
信息收集模块
1.网络爬虫负责收集目标系统的基本信息,如IP地址、开放的端口、运行的服务等。 2.扫描器根据收集到的信息,进一步探测目标系统的漏洞。 3.信息收集模块具有高效性和准确性,能够快速准确地收集目标系统的信息。
系统工作流程详解
▪ 系统安全性
1.系统采用最新的加密技术保护用户数据和传输过程的安全。 2.系统对漏洞库和安全规则进行定期更新,确保系统能够识别 最新的漏洞。 3.用户权限管理严格,确保只有授权用户能够访问系统。
▪ 系统可扩展性和可维护性
1.系统采用模块化设计,方便进行功能扩展和升级。 2.系统的各个模块具有独立性,降低了维护的难度和成本。 3.系统提供详细的日志和监控功能,方便进行故障排查和问题 定位。
漏洞数据库
1.漏洞数据库采用NoSQL数据库进行存储,能够支持海量漏洞 数据的存储和查询。 2.漏洞数据采用标准化的漏洞描述语言(如CVE),方便进行 漏洞信息的共享和更新。 3.漏洞数据库提供了灵活的查询接口,支持多种漏洞查询方式 ,方便用户进行漏洞信息的获取和分析。
系统架构和主要组件
▪ 扫描引擎
云安全漏洞扫描系统架构
1.云安全漏洞扫描系统采用分布式架构,包括控制节点和扫描 节点。 2.控制节点负责任务调度和结果汇总,扫描节点负责具体的漏 洞扫描工作。 3.节点之间采用高速网络连接,保证扫描效率和数据传输速度 。
云安全漏洞扫描系统介绍
▪ 云安全漏洞扫描系统特点
基于多线程的端口扫描程序课程设计报告

基于多线程的端口扫描程序课程设计报告IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】滁州学院课程设计报告课程名称:设计题目:基于多线程的端口扫描程序院部:计算机与信息工程学院专业:网络工程组别:第六组起止日期: 2012年12月31日~2013 年1月6日指导教师:计算机与信息工程学院二○一二年制课程设计任务书目录1需求分析1..1网络安全二十一世纪是信息化、网络化的世纪,信息是社会发展的重要资源。
信息安全保障能力是一个国家综合国力、竞争实力和生存能力的重要组成部分,是世界各国在奋力攀登的制高点。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。
网络安全包括技术领域和非技术领域两大部分:非技术领域包括一些制度、政策、管理、安全意识、实体安全等方面的内容;技术领域包括隐患扫描、防火墙、入侵检测、访问控制、虚拟专用网、CA认证、操作系统等方面的内容。
这些技术的目标是保证信息的可控性、可用性、保密性、完整性、和不可抵赖性。
端口扫描属于安全探测技术范畴,对应于网络攻击技术中的网络信息收集技术。
课程背景随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力。
端口扫描技术是网络安全扫描技术一个重要的网络安全技术。
与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
安全扫描是安全技术领域中重要的一类。
通过扫描能自动检测远端或本地主机系统信息,包括主机的基本信息(如计算机名、域名、组名、操作系统型等)、服务信息、用户信息以及漏洞信息,它的重要性在于能够对网络进行安全评估,及时发现安全隐患,防患于未然。
网络的安全状况取决于网络中最薄弱的环节,任何疏忽都有可能引入不安全的因素,最有效的方法是定期对网络系统进行安全分析,及时发现并修正存在的脆弱,保证系统安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录1 引言1.1课题的来源、意义和目的 (1)1.2完成的内容与设计结果 (1)1.2.1 设计内容 (1)1.2.2 设计结果 (2)2 总体设计与实施方案2.1总体设计 (3)2.1.1 设计目标 (3)2.1.2 系统结构 (4)2.2实施方案 (4)2.2.1 开发平台和工具的选择 (4)2.2.2 方案实施步骤 (4)2.2.3 关键技术介绍 (5)3 系统的实现3.1准备阶段 (7)3.2主要功能、界面的设计 (7)3.2.1 系统菜单界面、功能的设计 (8)3.2.2 扫描系统界面、功能的设计 (10)3.2.3 端口扫描模块设计 (13)3.2.4 漏洞扫描模块设计 (21)3.2.5 弱口令扫描模块设计 (26)3.2.6 本地系统监控模块设计 (31)3.2.7 日志查询模块设计 (34)3.2.8 DOS工具集界面、功能的设计 (36)3.2.9 字典管理界面、功能的设计 (39)4 程序调试5 设计结果与改进要求5.1设计结果 (42)5.2改进要求及目标 (42)参考文献 (43)致谢 (44)1 引言1.1 课题的来源、意义和目的随着科学技术的发展,21世纪的人类已经生活在信息时代,计算机技术与网络技术已经深入到人类社会的各个方面。
近年来网络的迅速发展,给人们的生活带来了新的感受,同时人类社会对于网络的依赖性也越来越强。
信息技术的飞速发展给人们带来了极大的便利,同时也引入了巨大的安全隐患。
因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术领域研究的重点。
目前,大多数的网络攻击,如:黑客攻击、木马、病毒都是通过安全漏洞侵入目标主机的。
如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的措施进行修补,就可以预防安全威胁的发生。
因此,网络安全管理者需要一套工具能够发现网络主机的脆弱性。
端口、漏洞扫描技术能够检测出网络中潜在的安全漏洞,从而使网络管理者一目了然,了解自身网络系统存在的问题。
根据当前网络安全现状和现有扫描技术的不足,本文提出了基于多线程的端口、漏洞扫描器的设计,来实现端口扫描、漏洞扫描、弱口令破解、日志分析等一系列功能,辅助网络管理者了解自身系统的安全现状。
1.2 完成的内容与设计结果1.2.1 设计内容本系统是根据当今网络中主机的脆弱性进行需求分析后,再开发设计的,具体实现的功能和要求如下:(1)对本地主机的进程进行监控,并能够管理;(2)对本地主机的实时信息做全面收集,并呈现出来;(3)利用多线程技术,对远程主机的端口进行扫描,包括:基本端口扫描、自定义端口扫描、网段存活扫描;(4)对远程主机的弱口令进行猜解,包括:FTP弱口令扫描、POP3弱口令扫描;(5)对远程主机的常见威胁、漏洞进行扫描评估;(6) 对扫描结果进行存储,提供丰富的日志分析;(7) 对猜解字典能够管理;(8) 系统界面要简洁,操作起来应简单;(9) 扫描效率要比较高。
1.2.2 设计结果本系统要求具有如下功能:(以下分四大模块)系统菜单模块:菜单界面,网络管理者可以使用系统扫描、DOS工具集、字典管理、系统介绍四项功能;系统扫描模块:网络管理者通过菜单界面选中系统扫描后,可以对本地系统进程、本地系统信息进行全面地管理。
同时还可以对远程系统进行端口扫描、漏洞扫描、弱口令猜解、日志分析等。
DOS工具集模块:用于对远程系统扫描的辅助测试,包含:ping、tracert、nslookup三个命令,用于远程系统连通性测试。
字典功能模块:网络管理者可对用于暴力猜解的字典进行管理,包括:修改、备份、恢复功能。
2 总体设计与实施方案2.1 总体设计2.1.1 设计目标通过对本地系统的监控以及对远程系统的安全扫描,来发现网络中主机的脆弱性,以便于及时发现问题再做出相应的响应措施。
系统安全扫描工具致力于对系统安全的脆弱性评估,应满足漏洞扫描、端口扫描、弱口令扫描、日志分析等功能,本系统在设计时应该满足以下几个目标。
(1)对本地主机的进程进行监控,并能够管理;(2)对本地主机的实时信息做全面收集,并呈现出来;(3)利用多线程技术,对远程主机的端口进行扫描,包括:基本端口扫描、自定义端口扫描、网段存活扫描;(4)对远程主机的弱口令进行猜解,包括:FTP弱口令扫描、POP3弱口令扫描;(5)对远程主机的常见威胁、漏洞进行扫描评估;(6) 对扫描结果进行存储,提供丰富的日志分析;(7) 对猜解字典能够管理;(8) 系统界面要简洁,操作起来应简单;(9) 扫描效率要比较高。
2.1.2 系统结构图2.1系统结构图2.2 实施方案2.2.1 开发平台和工具的选择本系统开发运行需要以下几个条件。
硬件平台:Thinkpad X201i 笔记本CPU:i3 2.5GHz内存:2G操作系统:Windows XP/Windows 2000/Windows 7 开发工具包:JDK Version1.6开发环境:Myeclipse8.0浏览器:IE7.0显示器分辨率:1280×8002.2.2 方案实施步骤(1)了解当前的网络现状,分析问题所在。
(2)了解用户的需求,反馈系统工具设计的可行性。
(3)设计出系统工具的大致界面,进行功能可行性分析。
(4)着手编程设计,具体实现需求分析中的各个功能。
(5)进行系统测试,完善功能并修复BUG。
2.2.3 关键技术介绍(1)Socket编程概述所谓socket通常也称作"套接字",用于描述IP地址和端口,是一个通信链的句柄。
应用程序通常通过"套接字"向网络发出请求或者应答网络请求。
以JDK-1.6为例,Socket和ServerSocket类库位于包中。
ServerSocket用于服务器端,Socket 是建立网络连接时使用的。
在连接成功时,应用程序两端都会产生一个Socket实例,操作这个实例,完成所需的会话。
对于一个网络连接来说,套接字是平等的,并没有差别,不因为在服务器端或在客户端而产生不同级别。
不管是Socket还是ServerSocket它们的工作都是通过SocketImpl类及其子类完成的。
重要的Socket API:.Socket继承于ng.Object,有八个构造器,其方法并不多,下面介绍使用最频繁的三个方法,其它方法大家可以见JDK-1.6文档。
Accept方法用于产生"阻塞",直到接受到一个连接,并且返回一个客户端的Socket对象实例。
"阻塞"是一个术语,它使程序运行暂时"停留"在这个地方,直到一个会话产生,然后程序继续;通常"阻塞"是由循环产生的。
getInputStream方法获得网络连接输入,同时返回一个IutputStream 对象实例。
getOutputStream方法连接的另一端将得到输入同时返回一个OutputStream对象实例。
其中getInputStream和getOutputStream方法均会产生一个IOException,它必须被捕获,因为它们返回的流对象,通常都会被另一个流对象使用。
(2)多线程技术概述在一个程序中,这些独立运行的程序片断叫作“线程”(Thread),利用它编程的概念就叫作“多线程处理”。
多线程处理一个常见的例子就是用户界面。
利用线程,用户可按下一个按钮,然后程序会立即作出响应,而不是让用户等待程序完成了当前任务以后才开始响应。
多线程是为了同步完成多项任务,不是为了提高运行效率,而是为了提高资源使用效率来提高系统的效率。
线程是在同一时间需要完成多项任务的时候实现的。
Java语言的多线程需要操作系统的支持。
Java 虚拟机允许应用程序并发地运行多个执行线程。
Java语言提供了多线程编程的扩展点,并给出了功能强大的线程控制API。
在Java中,多线程的实现有两种方式:扩展ng.Thread类实现ng.Runnable接口本设计利用的为扩展ng.Thread类方式来实现多线程。
(3)cmd命令行概述cmd是command的缩写,即命令行。
在Windows老版本系统下输入command就可以打开命令行。
而在NT系统上可以输入cmd来打开,在windows2000后被cmd替代,利用CMD命令查询系统的信息或者是判断网络的好坏。
对于本次毕业设计,用到的主要命令有:Ping、Nslookup、Tracert、Tasklist、Taskkill、Net use、Systeminfo 等。
3 系统的实现3.1 准备阶段1.开发环境准备本系统的开发环境采用Myeclipse8.0以及JDK1.6。
2.测试环境准备为了测试系统的部分功能实现,需要额外的搭建一些系统、服务来进行测试,以达到验证结果的目的:虚拟机:VMware Workstation 7.0操作系统:Windows Server 2000 SP1POP3:IIS5.0SMTP:IIS5.0FTP:ServU 6.03.2主要功能、界面的设计系统文件及其功能图如图3.1、图3.2所示:图3.1系统文件及其功能(1)图3.2系统文件及其功能(2)3.2.1 系统菜单界面、功能的设计系统菜单是网络管理者使用该工具运行后,最先进入的界面。
该界面包含了系统的各个模块的连接,连接通过button按钮实现,包括:扫描系统、DOS工具集、字典管理、关于本系统的介绍等。
此外还包含了作者以及版本号的相关信息。
运行结果如图3.3所示:图3.3系统菜单界面连接的核心代码如下:public void actionPerformed(ActionEvent e) {if(e.getSource()==jb1){if (flag1 == true){f1=new Load();flag1 = false;}else{flag1 = true;f1.dispose();}}if(e.getSource()==jb2){if (flag2 == true){f2=new Dos();flag2 = false;}else{flag2 = true;f2.dispose();}}if(e.getSource()==jb3){if (flag3 == true){f3=new Dictionary();flag3 = false;}else{flag3 = true;f3.dispose();}}if(e.getSource()==jb4){if (flag4 == true){f4=new About();flag4 = false;}else{flag4 = true;f4.dispose();}}if(e.getSource()==jb5){System.exit(0);}}3.2.2 扫描系统界面、功能的设计扫描系统界面包含了该设计的大部分功能界面,大致可分为以下五个方面:1、本地网络监控2、端口扫描3、弱口令猜测4、漏洞扫描5、日志查询扫描系统的界面菜单主要采用了树模型结构,用户通过鼠标点击而进入相应的界面。