очень часто не хватает возможности видеть процесс, который использует/инициировал соединение.
техническая реализация этой фичи известна:
http://stackoverflow.com/questions/1675077/how-do-i-get-process-name-of-an-open-port-in-cсамым простым способом (если не заморачиваться с дополнительным кодом, который по функционалу будет частичным аналогом netstat/tcpview/CurrPorts) является способ использования встроенной фичи самой венды через вызов внешней команды и парсинга ее вывода:
netstat -an -o -p tcp | findstr ":8080"
=>
TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING 1800
TCP 127.0.0.1:
1231 127.0.0.1:
8080 ESTABLISHED 3316
TCP 127.0.0.1:
8080 127.0.0.1:
1231 ESTABLISHED 1800
в последней колонке pid процесса. 1800 - hc, а 3316 pid процесса установившего соединение.
ну а имея pid получить данные процесса (имя, полный путь к exe) уже тривиально для win:
http://stackoverflow.com/questions/8475009/get-a-process-executable-name-from-process-id