收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

分布式漏洞扫描模型研究与应用

占善华  
【摘要】:目前计算机网络已在各行各业广泛应用,各机构为保障网络与数据安全,投入了大量的资金。尤其是政府部门和对数据安全有高要求的企业等特定机构,为保障网络及其资源的安全,它们在网络边界安全上投入了大量资金。如何防护网络安全?对组织与机构的网络安全状况有一个明确的认识,这迫切需要一种具备真实性、可用性、访问授权性、漏洞库完整性、检测健全性等特性的漏洞扫描系统来满足安全保护与监控需要,基于此,开发一个安全扫描及安全评估系统,其意义重大。 本人在查阅大量国内外资料的基础上,仔细地分析了当前主流的漏洞扫描技术,发现尽管计算机网络的安全性有所提高,对网络攻击的检测能力以及漏洞检测能力得到了较大的提升,但现今一些漏洞扫描系统在架构上、漏洞库的健全性以及对扫描结果关联分析处理方面,仍存在一些缺陷,使其对漏洞检测能力造成了影响。 本文主要工作体现在设计了一个分布式漏洞扫描模型,该模型的漏洞库采用了OVAL导入,保证了漏洞库的健全性以及实时更新性,另外模型在结果处理模块加入了关联分析思想,并实现之。整个模型架构由安全管理中心,漏洞控制终端中心,漏洞扫描代理(Agent)组成。安全管理中心采用分布式管理,统一配置和管理各个漏洞扫描Agent,漏洞扫描管理中心汇总所有漏洞扫描Agent的扫描结果,由管理中心进行事件关联分析,根据关联分析的结果,给出事件预警信息;漏洞控制终端中心主要负责对Agent的配置及管理,安全管理中心负责和其他的安全评估系统(如:入侵检测系统,防火墙等)沟通,以及与漏洞扫描系统的协同;漏洞扫描代理(Agent)分布在不同的机器上,在扫描结束以后,将扫描结果反馈给漏洞控制终端中心,由漏洞控制终端中心对反馈过来的漏洞结果报告分析,并进行相应的事件关联。根据关联分析的结果,给出事件预警。 解决了漏洞库的导入、增加、更新、修改及共享问题,基于OVAL技术,设计了漏洞导入方法。以支持分布式环境下共享漏洞库。并通过漏洞库的共享,给出了安全组件之间的关联方法及联动设计。如入侵检测模块、黑客追踪模块、防火墙等可以共享漏洞库的数据和信息。 最后本文对模型中每个模块进行了实验验证和分析,说明了安全组件的联动性,提出了下一步工作的主要努力方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴宏胜;浅析分布式漏洞扫描系统[J];信息网络安全;2005年04期
2 段丹青;陈松乔;杨卫平;;融合漏洞扫描的入侵检测系统模型的研究[J];计算机技术与发展;2006年05期
3 陈东红;王震宇;邓承志;;分布式漏洞扫描系统的设计[J];信息工程大学学报;2006年02期
4 夏洁武;郭晨;;一个基于漏洞扫描的安全中间件架构设计[J];微计算机信息;2007年12期
5 李为;;谈系统漏洞扫描[J];天津职业院校联合学报;2007年05期
6 李伟;;数据挖掘技术在漏洞扫描系统中的应用研究[J];计算机工程与应用;2008年30期
7 付南华;邵慧甫;王群;姚洁;;分布式漏洞扫描与入侵检测协作系统的研究[J];电脑与信息技术;2008年05期
8 王熠;肖竟华;;漏洞扫描和入侵检测联动机制探讨[J];计算机安全;2009年03期
9 高凌雯;;网络漏洞扫描原理分析[J];福建电脑;2009年09期
10 戴新华;;漏洞扫描工作的有效管理[J];中国金融电脑;2010年11期
11 王良;;漏洞扫描系统设计与应用[J];信息安全与技术;2011年Z1期
12 占斌;;基于网络的漏洞扫描技术分析与应用[J];企业技术开发;2013年10期
13 马一腾;高立刚;刘家猛;;商业银行对漏洞扫描产品的需求[J];中国金融电脑;2013年08期
14 徐漫江;一种主机与网络相结合的漏洞扫描工具的设计与实现[J];雷达与对抗;2002年02期
15 张杰;5款漏洞扫描产品方案一览[J];中国计算机用户;2004年33期
16 杨柯;解析系统漏洞扫描的两大类型[J];河南科技;2005年04期
17 龚静;论计算机网络安全与漏洞扫描技术[J];株洲工学院学报;2005年04期
18 崔新;王乐;;因为“漏洞” 所以“联动”[J];金融电子化;2007年03期
19 王志琦;;一种分布式漏洞扫描系统的设计[J];信息技术与信息化;2007年06期
20 李涛;李太浩;;GFI LANguard N.S.S在网络漏洞扫描中的应用[J];农业网络信息;2011年01期
中国重要会议论文全文数据库 前10条
1 于磊;屈樊;吴礼发;;漏洞扫描技术研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
2 龚小刚;;网络漏洞扫描技术研究[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
3 王琦;;漏洞扫描等工具在安全评估中的作用[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 李锋;冯珊;魏莹;周凯波;;基于移动智能体技术的漏洞扫描系统模型[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
5 李建安;谷利泽;杨义先;;漏洞扫描与补丁管理系统的设计与实现[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
7 王佳生;;政务信息网的安全保障体系[A];黑龙江省通信学会学术年会论文集[C];2005年
8 范渊;;Web应用风险扫描的研究与应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 彭亮;卓新建;黄玮;范文庆;;基于网络爬虫的XSS漏洞扫描系统的设计与实现[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
10 孟江桥;李爱平;;基于Metasploit加载Nessus的漏洞扫描技术实现[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国硕士学位论文全文数据库 前10条
1 占善华;分布式漏洞扫描模型研究与应用[D];广东工业大学;2013年
2 莫闯;漏洞扫描技术研究[D];贵州大学;2006年
3 闫美凤;策略驱动的可扩展网络漏洞扫描研究[D];太原理工大学;2006年
4 李伟;基于嵌入式系统的漏洞扫描系统[D];福州大学;2003年
5 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年
6 沈伟锋;面向攻击的网络漏洞扫描技术研究及系统实现[D];西北工业大学;2004年
7 梁志恒;基于插件技术的漏洞扫描系统设计与实现[D];湖南大学;2007年
8 王良;基于插件技术的漏洞扫描系统设计与应用[D];上海交通大学;2012年
9 王雷硕;基于第三方平台的漏洞扫描技术研究与实现[D];北方工业大学;2013年
10 肖士锋;基于网络的漏洞扫描系统的设计与实现[D];北京邮电大学;2010年
中国重要报纸全文数据库 前10条
1 杨亮;当前网络漏洞扫描产品市场初探[N];大众科技报;2005年
2 罗韩琦;网络漏洞扫描产品市场前景看好[N];中国高新技术产业导报;2005年
3 罗韩琦;网络漏洞扫描市场 技术与服务并重[N];中国高新技术产业导报;2005年
4 ;启明星辰推出分布式漏洞扫描系统[N];中国计算机报;2003年
5 ;为弥补系统漏洞出力[N];网络世界;2004年
6 刘金光;使用漏洞扫描工具有效防范蠕虫病毒[N];中国电脑教育报;2004年
7 ;金睛火眼寻蚁穴[N];网络世界;2005年
8 杨金龙;福建榕基提升“堵漏”新标准[N];中国企业报;2005年
9 齐文泉 钟山 杨冀龙;查找弱点 防患未然[N];计算机世界;2005年
10 ;首创网络出台新举措[N];科技日报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978