1 / 77
文档名称:

网络安全漏洞扫描系统的设计与实现.pdf

格式:pdf   页数:77页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全漏洞扫描系统的设计与实现.pdf

上传人:banana 2014/2/12 文件大小:0 KB

下载得到文件列表

网络安全漏洞扫描系统的设计与实现.pdf

文档介绍

文档介绍:国防科学技术大学
硕士学位论文
网络安全***系统的设计与实现
姓名:罗玉斌
申请学位级别:硕士
专业:计算机技术
指导教师:姚丹霖
20070401
摘要漏洞是指在计算机系统中硬件、软件及协议的具体实现或系统安全策略上存在安全方面的缺陷,从而使攻击者可以非法入侵系统或未经授权访问或破坏系统。根据计算机紧急响应组的报告,全世界的安全事件报告中%的网络入侵都基于已知的漏洞而发生,因此检测并修补系统己知的安全漏洞对保证网络安全有着非常重要的意义,但用户由于种种原因绮皇煜さ往往很难及时、全面地测试系统的安全性。本文首先给出了漏洞的定义、成因分析、特征、相关属性以及探测方法等,术,比如端扫描、远程操作系统识别、***和插件技术以及相关的网络编程知识。文中也对网络***的工作原理及其更有效的使用进行了介绍。基于上述基础技术,文章接着描述了本文设计和实现的网络安全***系统。该系统是一种面向网络的***系统,能够收集远程主机和网络的相关漏洞与信息,在完成对目标主机的扫描后,给出其详细的扫描报告和具体的解决方主题词:网络安全,漏洞,***,漏洞检测与修补论述了漏洞与扫描的关系。随后分析研究了网络***技术中使用到的关键技案,给网络安全管理人员维护网络带来了很大的方便。本文在分析了系统的功能和相关组件后,通过一些关键功能的实现细节描述了系统的实现技术,并着重描述了基于氖菘獾纳杓啤⒏慕鳲穆┒检测技术、模拟黑客攻击的验证技术以及漏洞修补方案。国防科学技术大学研究生院工程硕士学位论文第
瑂篘琣,琕国防科学技术大学研究生院工程硕士学位论文,甐.,%,.。琧琣甌,,..瓵..瑃.,第页’.,瑃.,
表目录表寮拘畔⒈怼表薏狗桨富拘畔⒈怼表低澄募胀ㄊ粜员怼表┒椿拘畔⒈怼表┒醇觳饨峁怼表┒囱橹そ峁怼表┒葱薏菇峁怼国防科学技术大学研究生院工程硕士学位论文第页
图目录图系统主界面⋯。:⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯支持插件应用程序结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图应用程序与叵低肌图面向连接套接字应用程序时序图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图无连接套接字应用程序时序图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图漏洞特征码匹配算法流程图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图系统结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图系统模块结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图漏洞属性描述图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图扫描报告:解决方案⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯扫描系统与防火墙、入侵检测系统的联动示意图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图扫描原理图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯セ髟硗肌攻击原理图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯网络***原理图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图系统工作流程图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯流程图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯登陆界面⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图扫描报告:扫描结果⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯国防科学技术大学研究生院工程硕士学位论文第
作者指导教师擀::燃掌冢杭觩枷缭日学位论文作者擀:罩揖。吼***年莎月国蛐航魄***年多月学位论文作者样:里盈越学位论文版权使用授权书独创性声明圜缝塞全通涸塑鲎苤统的遮琳等圆终塞垒遗涸塑措歪统煎遮让量塞趣本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表和撰写过的研究成果,。学位论文题目:本人完全了解国防科学技术大学有关保留、,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。C苎宦畚脑诮饷芎笫视帽臼谌ㄊ椋/。’
第一章引言网络安全概述网络安全是指在分布网络环境中,对信息载体碓靥濉⒋娲⒃靥濉⒋载体托畔⒌拇怼⒋洹⒋娲ⅰ⒎梦侍峁┌踩ū;ぃ苑乐故荨⑿畔⒛谌或能力拒绝服务或被非授权使用或篡改。【网络安全的具体内涵就是网络应该是可信任的、安全的和可控制的,它的外延则各有不同。从使用的角度出发,我们希望涉及个人隐私或商业利益的信息在网络上传输时受到保护,确保机密性、完整性和真实性,其他人无法窃听、冒充、篡改及删除,同时也可以让授权用户按照信息所有