计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

系统漏洞扫描器的设计与实现

2016-05-11 01:04
导读:计算机应用论文论文,系统漏洞扫描器的设计与实现怎么写,格式要求,写法技巧,科教论文网展示的这篇文章是很好的参考:毕业
毕业

摘 要
    信息安全是为了保障计算机系统软件、应用软件及网络软件可靠运行;防止对信息的非授权访问、获取与篡改;保证信息完整性与可用性。随着科学技术,尤其是计算机网络技术的不断发展,因特网不但影响着人类的社会活动,同时也正在改变着社会的方方面面。然而,网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,黑客入侵案例层出不穷,信息安全越来越引起人们的重视。
    系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。实际上,从辩证的角度看,没有哪1种操作系统是绝对安全的。安全性很高,可用性下降,1般的情况下,要求商用操作系统的最高安全级别是C2级。微软的Windows操作系统就是C2级。
    网络漏洞扫描系统属于安全辅助系统,能够自动检测远程或本地主机的漏洞和脆弱点。网络漏洞扫描系统配合网络防火墙、防病毒软件、入侵检测系统和安全审计系统等等,共同维护系统的信息安全。
    网络漏洞扫描主要包括3个步骤:端口扫描,操作系统检测和系统漏洞扫描。端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完成后,返回系统的脆弱性报告。系统漏洞检测采用基于规则的匹配技术,如果检测结果与漏洞库的1条记录相匹配,则认为系统存在这个漏洞。
基于B/S模式的网络扫描系统具有良好的可扩充性,可以针对用户的具体清况采用不同的策略扫描,如果进1步完善的话,具有1定的商用应用前景。

(科教范文网http://fw.nseac.com)


关键词 信息安全;端口扫描;漏洞:黑客:漏洞检测

Abstract
    Information Security is to safeguard the right function of System Software,Application Software and Network Software; prevent somebody to access, get or modify data without authorization;guarantee the integrality and usability of information. With the development of technology, especially the advancement of network, Internet is not only affecting the peoples social activity, but also changing the society at the same time. However, when we enjoy the advantage of network, it brings many vulnerabilities together, with more and more accident of hacker-attack,so people have given more attention to Information Security.
    System hole means the security vulnerability in software or hardware, which causes inbreak or access without authorization, and induces to tamper, leak out,denial of service, even system crash. In fact, from the point of view of dialectic, there is none of system with utterly security. More security, less usability. Generally, the top security grade is C2 commercially. Microsoft Windows has come to C2.
    Network Vulnerability Scanning System belongs to Security-Assistant system,which can automatically detect holes and vulnerabilities existing in remote or localhost computer. Cooperating with Firewall, Anti-virus, Intrusion Detection System(IDS) and Security Audit System, Network Vulnerability Scanning System safeguards the security of system together.
    There are three steps: port scanning,  operation system detection and vulnerability scanning. The port scanning and operation system detection are to getnecessary data for vulnerability scanning. When finished scanning, returned report
about system vulnerability. Vulnerability scanning introduces the match of regulation,
and if outcome of scanning match one of the record in vulnerability database,we
believe the result is valid.
    Network Scanning System based on B/S Model has right extension, and it can (科教论文网 lw.nseaC.Com编辑发布)
adopt different strategy to execute scanning according to given user. I believe, it has a good foreground if we perfect it more.
Keywords.information security; portscan; vulnerability; hacker


第1章 问题的提出 5
1.1  研究网络漏洞扫描的背景及其意义 5
1.2  网络安全扫描的必要性 7
1.3本课题的主要研究内容 7
第2章  漏洞扫描技术的发展动态 9
2.1   TCP端口扫描技术 9
2.2侦察扫描 9
2.2.1 PING SWEEPS (PING扫描方式) 10
2.2.2 UDP SWEEPS (UDP扫描方式) 10
2.2.3 代理/FTP跳扫描 (PROXY SCANNING/FTP BOUNCE SCANNING) 10
2.3网络扫描技术的几个重要发展方向 12
2.3.1 隐蔽扫描技术 12
2.3.2 可扩展扫描技术 12
2.3.3 高速扫描技术 12
2.3.4 智能扫描技术 12
2.3.5 指纹识别技术 12
2.3.6 漏洞数据标准化并与扫描代码分离 12
2.4 TCP/IP协议 12
2.4.1 IP数据包结构 12
2.4.2 TCP数据包结构 13
2.4.3 TCP/IP遵循的原则 14
2.4.4 TCP3次握手过程 14
第3章  漏洞扫描器的基本概念及其工作原理 16
3.1  漏洞扫描器的功能 16
3.2  入侵者的攻击步骤 16
3.2.1 确定目标主机 16
3.2.2 获取目标主机的相关信息 16
3.2.3 登录到目标主机 16
3.2.4 获取根用户访问权 16
3.2.5 破坏主机 16
3.2.6 向邻近系统扩展访问权 16
3.3 漏洞扫描器的1般工作原理 16
3.3.1 漏洞扫描器的原理分析 17
第4章  毕业漏洞扫描器的设计 17
4.1  系统设计的技术特点 17
4.1.1  设计系统的出发点: 17
4.1.2  毕业设计漏洞扫描器的技术特点 18
4.2  系统的支撑技术 19
4.2.1  WINDOWS SOCKETS 19

(科教范文网 fw.nseac.com编辑发布)

4.2.2  SOCKET的工作过程 20
4.3  系统设计方案 20
4.3.1  系统的基本结构和工作流程 20
4.3.2 操作系统的模块于设计 22
(2)被动探测法 23
4.4  漏洞扫描模块的分析与设计 24
4.4.1  漏洞扫描策略的分析 24
4.4.2  漏洞扫描策略的设计方案 25
(2)提高扫描的准确性 27
4.4.3  模拟攻击与插件技术 27
第5章  毕业设计漏洞扫描器的实现 29
5.1    PING连通测试的实现 29
5.2    端口扫描模块的实现 30
5.3漏洞扫描功能的实现 32
5.3.1扫描策略的基本实现框架 32
5.4扫描结果实例 37
5.5漏洞扫描系统界面 42
第6章    结束语 44
参考文献 44


第1章 问题的提出

1.1  研究网络漏洞扫描的背景及其意义
在近几年的时间内,互联网取得飞速的发展。上网人数以几何级数的数量急剧增长,人们越来越真实地感受到互联网的方便、快捷。无论个人用户,还是企业客户和政府机构,都在不知不觉中加深了对互联网的依赖。但是互联网的广泛应用使得网络安全性的提高变得越来越紧迫。目前,计算机网络面临着各种各样的威胁,这些威胁来自各个方面,有的是由于偶然的因素或者是合法人员的失误造成,有些是由于攻击者的行为导致的。1般来说,网络不安全的主要原因有3方面:网络协议自身的缺陷、网络的开放性和黑客的攻击。
 计算机网络的快速发展引起了人们对网络安全的高度重视。网络信息安全的目标在于保护信息完整性、保密性、以及为合法用户提供应有的服务。但是由于网络协议设计和实现本身的1些不完善的因素以及系统本身存在的脆弱性和安全漏洞,使 Internet入侵事件层出不穷,愈演愈烈。根据美国有关安全部门统计,Internet上98%的计算机受到过黑客的攻击性分析,50%的机器被黑客成功入侵,而被入侵机器中有 20%的管理员尚未发现自己已经被入侵. Internet已成为具有1定经济条件和技术专长的形形色色的入侵者的靶子。美国《金融时报》曾报道,入网Internet的计算机,达到平均每20秒钟被黑客成功地侵入1次的新记录,在工nternet上的网络防火墙超过1/3被突破,1银行、企业、行政机构都未能幸免。有调查报告指出,近 78%的信息主管、信息安全官及其它高级技术管理人员报告他们的的企业或机构己经因泄密受损失,其中超过 25%的业损失高于25万美元,我国网络犯罪形式也不容乐观,到2001年10月己有几百起的络犯罪案件,给网络的正常运行造成严重威胁。网络安全已成为1个很迫切的研究务和现实课题摆在我们面前,但是网络安全是1个系统性工程,包括1个整体的安全略、综合多种防护工具 (如防火墙、操作系统身份认证、加密等手段)、检测工具(如网络安全扫描器、入侵检测系统等)和及时.响应的措施 (各种修补漏洞和改进办).本课题的研究是整个网络安全体系的1部分,即设计和实现1种网络安全扫描工,也就是通过对黑客攻击方法和步骤的研究,来开发1个检测远程或本地系统脆弱性。和安全漏洞的软件,并藉此检测网络或主机的安全漏洞和脆弱性,能为网络安全管理人员发现网络脆弱性和安全漏洞,及时采取补救措施、加强防范,使网络安全工作做到防患于未然。

(转载自http://zw.NSEaC.com科教作文网)

  人们对于计算机安全和网络安全的研究已有较长的历史,也提出了1些行之有效的安全策略和方法,例如身份认证、访问控制、加密/解密等许多方法,这些都是从研究者和信息保护者的角度来考察安全问题,其实质是构筑1个坚固的防护屏障,将各种信息置于保护屏障之后。计算机网络安全实际上是入侵者与系统管理员之间的斗争,仅仅从任何1方考虑问题都是不够全面的,需要将2者有机地结合起来.通俗地讲,“解决计算机网络安全首先需要研究它的不安全”,这句话向我们提示了1种解决网络安全问题的新思路,即站在入侵者的角度来考虑计算机系统的安全,这种方法要求我们模仿入侵者的常用手段攻击目标系统,按照他们的思路和目标全面了解系统的各种脆弱点,并采用相应的补救措施解决系统中存在的这些漏洞,使用这种方法来加强网络和系统的安全性,避免入侵者再次利用这些漏洞侵入系统。事实证明,将传统的安全解决方案和这种新的安全解决办法结合使用可以极大地提高系统的安全性。根据这种思路研究网络安全问题,设计出方便实用的网络安全扫描工具对解决安全问题是很有意义的。实际上,目前很多网络安全领域的公司在他们提供的安全解决方案中都包括了这样的产品,如由DanFarmer和 Weitse Venema开发的 SATAN(Security Analysis Tool for

    上一篇:无线自组网QoS路由研究 下一篇:没有了