收藏本站
《成都理工大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

网络漏洞扫描系统的设计及实现

周大  
【摘要】:信息技术的飞速发展给我们带来了极大的便利,同时也给我们带来了很大的威胁。我们将越来越多的私人的和重要的信息存储于网络上,这样我们也就越来越依赖于网络。时下,对黑客行为感兴趣的人也越来越多,从互连网上人们可以很容易地下载得到黑客工具。这样宝贵的信息资源面临着被别人非法占有的威胁,人们也因此更加关注网络安全问题,研究怎样更好地保护我们存储在网络中的极有价值的信息资源已经成为了当今产业界和学术界的一个重大课题。 通常,计算机黑客和电脑病毒利用安全漏洞入侵计算机系统。因此我们可以通过在他们发动攻击前检测出漏洞并加固系统以抵御他们的攻击。为完成一次成功的攻击,攻击者首先要做的也是收集目标网络的信息。而网络漏洞扫描工具则提供了收集目标系统漏洞信息的功能,这使得漏洞扫描工具在给网络管理员提供便利的同时也给入侵者提供了方便,本文着重考虑的是为网络管理员提供最大的方便。 本文最初部分给出了漏洞的定义、成因分析、特征、相关属性以及探测方法等,论述了漏洞与扫描的关系。而后介绍了网络漏洞扫描技术中使用到的关键技术,比如端口扫描、远程操作系统识别、漏洞扫描、插件技术以及一些网络编程的知识。文中也给出了一些比较新的扫描技术的介绍和实现,比如端口对应服务的识别技术等。同时也对网络漏洞扫描的工作原理以及如何更有效地使用它作了介绍。 基于上面介绍的一些技术,文章接着介绍本文设计实现的网络漏洞扫描系统——NetScanner。NetScanner是面向网络的漏洞扫描系统,能够收集远程主机或网络的相关漏洞和信息,在完成对目标的扫描后,给出详细的扫描报告和具体的解决方案,这为网络管理员维护网络带来了很大的方便。NetScanner中采用的插件技术提高整个系统的可扩充性,能容易地增强对新漏洞的检测能力。 本文在分析NetScanner的功能和相关组件后,给出一些具体实现。最后通过测试证实,不论被测试目标为单一主机或者网络,文中设计实现的NetScanner都能有效地工作,达到了预期的设计目标。
【学位授予单位】:成都理工大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 黄成兵;;计算机网络安全与防御分析[J];福建电脑;2011年06期
2 ;专家解读中国为什么组建网络蓝军[J];金融科技时代;2011年07期
3 杨淑萍;;浅谈计算机安全及防范策略[J];才智;2011年18期
4 罗广华;;浅谈Web应用防火墙[J];技术与市场;2011年08期
5 胡银萍;;浅谈常见的网络攻击及其防范技术措施[J];电脑知识与技术;2011年22期
6 蔡灿民;邹瑞源;;网络攻防实验室建设探究[J];科技广场;2011年05期
7 汤;陈剑;;要强化国民的网络主权意识[J];当代社科视野;2011年Z1期
8 ;新闻集萃[J];网络安全技术与应用;2011年07期
9 白洁;;回望与浮想——2011年上半年安全事件盘点[J];信息安全与通信保密;2011年07期
10 姚磊;;Ajax技术下XSS攻击的新趋势[J];硅谷;2011年12期
中国重要会议论文全文数据库 前10条
1 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
2 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
3 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
4 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 王朝君;谢永强;宋敬华;;一种基于多级异构模式的应急响应机制研究与实现[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 张绍山;韦法运;吕贤年;;数字校园建设中网络安全的几点做法[A];国家教师科研基金“十一五”成果集(中国名校卷)(一)[C];2009年
7 陈伟琳;周颢;赵保华;;面向测试的协议攻击描述模型[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 段存华;苏泽友;张海;;浅析防火墙技术在校园网络安全中的应用[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
9 李基;何韶军;郑康锋;钮心忻;杨义先;;基于蠕虫传播技术的网络实验床研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
中国重要报纸全文数据库 前10条
1 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年
2 ;网络攻击呈现四大新特征[N];人民邮电;2008年
3 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
4 ;美国网络安全首脑谈网络攻击[N];计算机世界;2002年
5 南方日报驻京记者 杨春 实习生 向昱筱;美国战略启动全球网络军备竞赛[N];南方日报;2011年
6 本报记者 杜晓 本报实习生 严寒梅;“网络攻击”黑色产业链渐趋组织化公开化[N];法制日报;2011年
7 刘一楠;奥巴马提升网络安全,为自保也为攻击[N];新华每日电讯;2009年
8 周恬 张百玲;欧盟将制定更严格的网络安全法律[N];人民邮电;2010年
9 严冰 任璐 张瑄 辑;中国如何应对境外网络攻击[N];人民日报海外版;2011年
10 任璐;网络安全如何维护?[N];人民日报海外版;2011年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
3 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
4 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
5 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
8 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
9 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
10 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
2 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 于瀛博;Hogwash Light BR入侵防御系统的研究[D];吉林大学;2008年
5 王璐;蜜罐网络诱骗技术研究与实现[D];电子科技大学;2004年
6 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
7 朱建;基于熵估计的网络流量异常检测研究[D];华中科技大学;2007年
8 程林芳;铁路行车指挥系统网络管理和安全策略的研究[D];铁道部科学研究院;2005年
9 吴希;基于Petri网的层次型入侵检测系统[D];东南大学;2005年
10 游涛;网络容灾技术与应用研究[D];电子科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026