文档介绍:北京邮电大学
硕士学位论文
分布式漏洞扫描系统的设计与实现
姓名:黄德庆
申请学位级别:硕士
专业:计算机科学与技术
指导教师:马华东
20050225
分布式漏洞扫描系统的设计与实现摘要统的安全程度与性能进行了评估,从亓百为制定合理的安全策略提供理护信息资源,提高计算机网络系统的安全性,已经成为所有计算机网本文从开发分布式网络上漏洞扫描工具的角度出发,系统地讨论了漏洞扫描的关键技术和分布式网络的通信方法,并参考模糊评价方法提出了网络安全评估的模糊数学评价模型,根据扫描结果对整个系最新出现的安全漏洞,所采用的模糊评价方法能让扫描报告更贴近评估对象的实际情况,对网络安全工作的实施具有较好的实用意义。关键字:网络安全,安全隐患,漏洞扫描,分布式网络,模糊评价网络应用的不断深入带来了诸多安全问题。因此,如何有效地保络必须考虑和解决的一个重要问题。论依据。在论文的最后,我们给出了分布式漏洞扫描原型系统的设计与实现。实践证明,本扫描系统具有良好的扩展性,能够及时检测到北京邮电大学硕士论文
簄坌塑苎塑塑塑塑墨堑塑堡生量茎堡塞坚生查竺堕主笙三;..,,琭,琣
日期:凶丛悖杭本人签名:童煎医教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任申请学位论文与资料若有不实之处,本人承担一切相关责任。研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编学位论文。C艿难宦畚脑诮饷芎笞袷卮斯娑保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他何贡献均已在论文中作了明确的说明并表示了谢意。关于论文使用授权的说明学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:创新性声明文注北京邮电大学硕士论文分布式漏洞扫描系统的设计与实现
相关领域的研究现状和发展趋势研究背景第一章引言近几年来,互联网取得飞速的发展。上网人数以几何级数的数量急剧增长,人们越来越真实地感受到互联网的方便、快捷。无论个人用户,还是企业客户和政府机构,都在不知不觉中加深了对互联网的依赖,正是这种对互联网的依赖,使得提高网络安全性变得越来越重要。网络信息安全的目标在于保护信息完整的一些不完善的因素以及系统本身存在的脆弱性和安全漏洞,使肭质件层出不穷,愈演愈烈。根据美国有关安全部门统计,上%的计算机的管理员尚未发现自己已经被入侵,己成为具有一定经济条件和技术专长的形形色色的入侵者的靶子。美国《金融时报》曾报道,入网的计算出,近%的信息主管、信息安全官员及其它高级技术管理人员报告他们的的企业或机构己经因泄密受损失,其中超过%的企业损失高于万美元,我国网络犯罪形式同样也不容乐观。网络安全己成为一个很迫切的研究任务和现实课题摆在我们面前,同时网络安全也是一个系统性工程,包括~个整体的安全策略、综合多种防护工具绶阑鹎健⒉僮飨低成矸萑现ぁ⒓用艿仁侄、检测工具缤络安全扫描器、入侵检测系统等图笆毕煊Φ拇胧各种修补漏洞和改进办法本课题的研究则属于整个网络安全体系的一部分。安全扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查:而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏安全扫描┒醇觳的四种常用检测技术包括:谟τ玫募觳饧际酰捎帽欢模瞧苹敌缘陌旆ḿ觳橛τ萌砑性、保密性以及为合法用户提供应有的服务。但是由于网络协议设计和实现本身受到过黑客的攻击性分析,%的机器被黑客成功入侵,而被入侵机器中有%机,达到平均每秒钟被黑客成功地侵入一次的新记录,在系耐防火墙超过被突破,一些银行、企业、行政机构都未能幸免。有调查报告指洞。分布式漏洞扫描系统的设计与实现北京邮电大学碰士论文
谥骰募炷缂际酰捎帽欢模破苹敌缘陌旆ǘ韵低辰屑觳狻通常它涉及到系统的内核,文件的属性,操作系统的补丁等问题。这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统谀勘甑募觳饧际酰捎帽欢摹7瞧苹敌缘陌旆ḿ觳橄低呈粜裕如数据库,注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理系统目标取系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较