收藏本站
《西北工业大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

面向攻击的网络漏洞扫描技术研究及系统实现

沈伟锋  
【摘要】: 随着信息技术高速发展,人类社会正进入信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。在信息社会中,信息资源已成为比较各国技术力量和综合国力的重要指标。这样,一种新的战争形式一信息战出现了。同时,由于Internet的广泛应用,基于Internet的网络战已经成为信息战的一种重要形式。为了在未来的网络战中掌握主动权,网络攻击技术是不可或缺的武器,研究和发展网络攻击技术对于国家安全具有重要的军事战略意义。 通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。 本文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描和字典攻击三个方面进行讨论。然后又进一步研究了漏洞攻击技术,并分析在实施网络攻击过程中,执行网络漏洞扫描所面临的困难。在此基础之上,本文提出了一个基于木马体系结构的漏洞扫描模型。 最后本文设计并实现了一个采用木马体系结构的、面向攻击的网络漏洞扫描系统NVS(Network Vulnerability Scanner)。NVS采用木马体系结构的客户/服务器模式,包含执行端和控制端两部分。NVS执行端内核是以木马形式植入第三方“无辜”主机,而本地攻击者使用NVS控制端控制远程执行端,对目标系统执行网络漏洞扫描。NVS漏洞扫描方法库的扩充是通过插件形式实现的,漏洞扫描结果对实施攻击提出有效建议。
【学位授予单位】:西北工业大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 马鹏飞;常书杰;;军网安全防护问题研究[J];兵工自动化;2011年03期
中国硕士学位论文全文数据库 前10条
1 陶培亚;面向网络渗透的扫描技术研究[D];中国石油大学;2011年
2 张赟;分布式Linux主机行为监管系统设计与实现[D];西北工业大学;2006年
3 温静静;蠕虫自动编写机与网络攻击研究[D];曲阜师范大学;2006年
4 龚雷;基于扩展NASL脚本的攻击工具集成技术研究[D];解放军信息工程大学;2007年
5 梁伟;抗攻击测试攻击方案生成技术研究[D];解放军信息工程大学;2007年
6 罗玉斌;网络安全漏洞扫描系统的设计与实现[D];国防科学技术大学;2007年
7 杨伟伟;一个基于负载平衡的网络漏洞管理系统[D];南京理工大学;2008年
8 余少云;基于IRC协议的异步木马系统的设计与实现[D];南京理工大学;2008年
9 宋平;基于CVE的扫描技术在入侵检测系统中的应用[D];哈尔滨理工大学;2008年
10 陈家东;网络安全扫描系统实现技术研究[D];华中科技大学;2007年
【参考文献】
中国期刊全文数据库 前4条
1 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
2 王雨晨;系统漏洞原理与常见攻击方法[J];计算机工程与应用;2001年03期
3 单国栋,戴英侠,王航;计算机漏洞分类研究[J];计算机工程;2002年10期
4 黄昆,张大方;基于Windows 2000的端口扫描系统设计和实现[J];计算机工程与科学;2002年02期
【共引文献】
中国期刊全文数据库 前10条
1 程琼,李珣;C语言程序设计中的缓冲区溢出问题[J];安徽教育学院学报;2005年03期
2 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
3 田志民;林奇;罗雪莱;孟庆浩;;一种面向国防工业的应用软件漏洞检测方法[J];保密科学技术;2012年01期
4 胡蓉;;浅谈服务器的安全管理——系统漏洞[J];才智;2008年10期
5 范有福;;多数据库系统互联机制设计与实现的研究[J];太原城市职业技术学院学报;2008年12期
6 康峰;;网络漏洞扫描系统的研究与设计[J];电脑开发与应用;2006年10期
7 陆霞;张永平;;NIDS在蜜罐系统中的应用[J];电脑知识与技术;2006年23期
8 阮忠;;入侵检测系统结合蜜罐技术的研究与设计[J];电脑知识与技术;2008年04期
9 杨立身;曹志义;;内存缓存技术在门户网站开发中的应用研究[J];电脑知识与技术;2008年25期
10 闫岩;;针对ARP病毒的解决方案[J];电脑知识与技术;2008年36期
中国重要会议论文全文数据库 前4条
1 韩春晓;常泽威;刘永强;;三网融合下的网络安全问题研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 李世林;安力;;入侵检测系统的设计与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 赵云霞;崔宝江;;缓冲区溢出漏洞攻击与防范技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 ;Using PCA to Evaluate Computer Network Security[A];Information Technology and Computer Science—Proceedings of 2012 National Conference on Information Technology and Computer Science[C];2012年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
3 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
4 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
5 穆海冰;移动Ad Hoc网络组播安全研究[D];北京交通大学;2007年
6 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
7 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
8 张乐君;网络信息系统可生存性技术研究[D];哈尔滨工程大学;2008年
9 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
10 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
2 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
3 吴乾;基于ASP.NET的寿光蔬菜交易平台的设计与实现[D];中国海洋大学;2010年
4 刘波;基于C/S架构的嵌入式家庭媒体中心控制管理系统的设计与实现[D];中国海洋大学;2010年
5 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年
6 陈晋;省级专业气象业务平台的设计与实现[D];电子科技大学;2010年
7 王超;高密市人力资源和社会保障局网上办公综合信息管理系统的设计与实现[D];山东大学;2010年
8 李金武;分布式主机安全评估关键技术研究[D];中原工学院;2011年
9 李正华;中国石化网络安全设备日志信息管理系统[D];电子科技大学;2010年
10 张啸;基于.NET的网络教学管理系统设计与实现[D];西安电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 喻建平,谢维信,闫巧;网络安全与防范技术[J];半导体技术;2002年01期
2 曹元大,杨帆,薛静锋,翟永;基于UNIX主机系统的漏洞扫描器的设计[J];北京理工大学学报;2002年06期
3 马永宏;刘载文;贾永振;;VC++环境下基于WinSock的网络通信[J];北京工商大学学报(自然科学版);2006年06期
4 周炜;;网络攻击分类研究[J];才智;2008年10期
5 秦姣华,向旭宇;网络漏洞扫描系统的设计[J];湖南文理学院学报(自然科学版);2005年01期
6 朱敏;IPS主动防入侵[J];中国传媒科技;2005年09期
7 香草天空;“溢出攻击”攻防录[J];电脑爱好者;2005年21期
8 沈阳,黄厚宽;网络安全漏洞扫描器[J];电脑与信息技术;2004年04期
9 陈明奇;崔翔;;电信网络的新威胁——“僵尸网络”及其生命周期的研究[J];电信科学;2006年02期
10 万润泽;朱彦松;刘河;罗飞;;一种基于Ad hoc网络的分布式公平调度算法[J];电子测量技术;2007年04期
中国重要报纸全文数据库 前1条
1 本报记者 于卓;[N];科技日报;2000年
中国博士学位论文全文数据库 前2条
1 闵帆;基于试探的任务分配算法研究[D];电子科技大学;2003年
2 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年
2 宋渊;基于Linux的黑客攻击工具箱的设计和实现[D];四川大学;2003年
3 杨莘;分布式协作入侵检测系统的报警信息管理[D];中国科学院研究生院(软件研究所);2003年
4 潘慧芳;网络安全测评系统的设计与实现[D];西北工业大学;2002年
5 王磊;计算机系统安全漏洞研究[D];西安电子科技大学;2004年
6 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
7 何得勇;内部网行为监管审计系统的设计与实现[D];西北工业大学;2004年
8 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
9 陈伟;网络攻击行为及蜜罐技术研究[D];电子科技大学;2004年
10 杨文涛;网络攻击技术研究[D];四川大学;2004年
【二级引证文献】
中国期刊全文数据库 前7条
1 马鹏飞;常书杰;;军网安全防护问题研究[J];兵工自动化;2011年03期
2 旷野;吕尧;;基于多核的网络扫描技术研究[J];信息安全与技术;2012年10期
3 谢嘉辰;李新明;李艺;;基于蚁群优化的DDoS防御技术研究[J];计算机工程;2012年17期
4 周伊喆;;计算机网络安全隐患与对策[J];科技致富向导;2013年20期
5 王骥;方勇;蒋磊;刘亮;吴润浦;周妍;;引入互联网中继聊天的Webmail木马通信模型[J];四川大学学报(工程科学版);2012年S1期
6 杨勇;赵越;;栅格化网络信任传递技术研究[J];通信技术;2014年02期
7 黄超;李毅;麻荣宽;马建勋;;网页漏洞挖掘系统设计[J];信息网络安全;2012年09期
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 娄翠伶;基于Grails的Web安全漏洞检测系统的研究与应用[D];大连海事大学;2011年
3 宁晶晶;IPv6扫描安全应急响应的研究与实现[D];华南理工大学;2011年
4 黎超;僵尸网络的研究及其检测[D];电子科技大学;2011年
5 孙骞;社区电子服务安全网络平台的设计与实现[D];西安电子科技大学;2010年
6 孙玮;内网安全监管审计系统的设计及其应用实现[D];电子科技大学;2007年
7 王江涛;攻击脚本自动生成关键技术研究[D];解放军信息工程大学;2009年
8 辛思远;面向抗攻击测试的攻击语言设计与实现[D];解放军信息工程大学;2008年
9 吕尧;基于多核的网络扫描研究与实现[D];西安电子科技大学;2010年
10 郭静;基于P2P的Botnet研究与实现[D];北京邮电大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 李涛;李太浩;;GFI LANguard N.S.S在网络漏洞扫描中的应用[J];农业网络信息;2011年01期
2 ;如何用RJ-iTop漏洞扫描产品查找烟草局的网络漏洞[J];计算机与网络;2004年24期
3 伍华健;;基于漏洞扫描的安全中间件的设计与实现[J];微电子学与计算机;2006年11期
4 张春瑞;王开云;高行宇;赵伟锋;;基于漏洞扫描的入侵检测规则屏蔽方法研究[J];计算机应用与软件;2008年07期
5 范娜;王新喆;许榕生;;一种生存性分析系统的设计与实现[J];计算机应用与软件;2009年01期
6 洪沙,罗书强;现代制造企业网络信息安全的关键技术及应用[J];机械与电子;2001年01期
7 洪宏,张玉清,胡予濮,戴祖锋;网络安全扫描技术研究[J];计算机工程;2004年10期
8 沈阳,黄厚宽;网络安全漏洞扫描器[J];电脑与信息技术;2004年04期
9 金华松,张章学;嵌入扫描器的网络入侵检测系统设计和应用[J];情报探索;2004年03期
10 ;瑞星2005附带小工具的使用技巧[J];软件;2005年05期
中国重要会议论文全文数据库 前10条
1 李锋;冯珊;魏莹;周凯波;;基于移动智能体技术的漏洞扫描系统模型[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
2 王琦;;漏洞扫描等工具在安全评估中的作用[A];中国信息协会信息安全专业委员会年会文集[C];2004年
3 李建安;谷利泽;杨义先;;漏洞扫描与补丁管理系统的设计与实现[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
4 牛冠杰;郑康锋;钮心忻;杨义先;;SOCKET代理技术在网络扫描中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 龚小刚;;网络漏洞扫描技术研究[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
6 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
7 王佳生;;政务信息网的安全保障体系[A];黑龙江省通信学会学术年会论文集[C];2005年
8 王新留;谷利泽;杨义先;;小型网络入侵防御系统的技术研究和实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
9 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
10 张瑞武;夏靖波;罗赟骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 罗韩琦;网络漏洞扫描产品市场前景看好[N];中国高新技术产业导报;2005年
2 ;金睛火眼寻蚁穴[N];网络世界;2005年
3 罗韩琦;网络漏洞扫描市场 技术与服务并重[N];中国高新技术产业导报;2005年
4 杨金龙;福建榕基提升“堵漏”新标准[N];中国企业报;2005年
5 ;启明星辰推出分布式漏洞扫描系统[N];中国计算机报;2003年
6 ;为弥补系统漏洞出力[N];网络世界;2004年
7 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
8 杨亮;当前网络漏洞扫描产品市场初探[N];大众科技报;2005年
9 钟力 万孝雄;明查秋毫[N];网络世界;2003年
10 齐文泉 钟山 杨冀龙;查找弱点 防患未然[N];计算机世界;2005年
中国博士学位论文全文数据库 前3条
1 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
2 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
3 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
中国硕士学位论文全文数据库 前10条
1 邹维福;基于电子政务网络平台的分布式漏洞扫描系统的设计[D];福州大学;2004年
2 李伟;基于嵌入式系统的漏洞扫描系统[D];福州大学;2003年
3 范晨;IPv4/IPv6过渡阶段网络安全工具的实现与研究[D];山东科技大学;2003年
4 何颖;基于Nessus的网络安全检测[D];吉林大学;2006年
5 邢栩嘉;计算机网络脆弱性评估系统的设计与实现[D];清华大学;2004年
6 王儒伟;缓冲区溢出攻击分析和防范策略研究[D];吉林大学;2007年
7 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年
8 沈伟锋;面向攻击的网络漏洞扫描技术研究及系统实现[D];西北工业大学;2004年
9 陈煜;基于J2EE漏洞扫描系统的设计[D];中南大学;2005年
10 刘莉;网络漏洞扫描器的设计与实现[D];西安电子科技大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026