面向内部网络环境的安全扫描系统的设计与实现

面向内部网络环境的安全扫描系统的设计与实现

论文摘要

随着计算机网络和通讯技术的快速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险,如何维护网络安全、有效阻止黑客的攻击已经成为网络应用中急待解决的问题。根据研究我们发现,黑客和病毒对目标系统的攻击通常是利用系统存在的安全漏洞实现的,因此如果能在这些安全漏洞被攻击者利用前将其检测出来并及时修复,就能有效抵御绝大部分的黑客攻击。目前,针对系统安全漏洞的分析与检测技术的研究已经成为信息安全领域的一个研究热点。本文的主要工作是针对厦门某学校校园网安全的实际需求,设计并开发面向内部网络环境的网络安全扫描系统。网络漏洞扫描系统是一种自动检测远程目标主机安全漏洞的工具。它能够发现目标主机开放的端口和运行的服务,是否存在系统漏洞、隐患及安全弱点。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,并有针对性的进行修复,从而大大降低系统的安全风险。本文主要论述了安全扫描技术,深入地分析了网络安全扫描的基本原理,对所涉及到的诸如端口扫描、操作系统分析以及漏洞扫描等关键技术的实现机理进行探讨。在此基础上提出了设计面向内部网环境的网络安全扫描系统的方案,对系统的设计目标、体系结构、基本的功能模块、各模块的逻辑关系和程序流程,以及实现需要的关键技术等进行了详细的阐述。该系统具有扫描开放端口、操作系统分析及扫描FTP、CGI、SMTP、FINGER漏洞等功能。我们将该系统应用于厦门市某学校的校园网的安全管理,基本满足该学校内网安全管理的要求。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 安全扫描技术概述
  • 1.2 网络安全扫描技术的发展状况
  • 1.3 常用的网络安全扫描工具
  • 1.4 论文的研究内容及结构
  • 第二章 安全扫描的理论基础及关键技术
  • 2.1 网络安全扫描的基本原理
  • 2.2 端口扫描
  • 2.3 操作系统分析
  • 2.4 漏洞扫描
  • 2.4.1 漏洞的定义
  • 2.4.2 漏洞的成因
  • 2.4.3 漏洞的特征与属性
  • 2.4.4 漏洞的分类
  • 2.4.5 漏洞扫描技术的原理
  • 2.5 本章小结
  • 第三章 系统设计与实现
  • 3.1 系统设计
  • 3.1.1 系统工作原理
  • 3.1.1.1 端口扫描
  • 3.1.1.2 操作系统探测
  • 3.1.1.3 漏洞扫描的原理
  • 3.1.2 系统设计方案
  • 3.1.2.1 系统的总体结构
  • 3.1.2.2 系统结构
  • 3.1.3 漏洞扫描
  • 3.1.3.1 扫描策略
  • 3.1.3.2 漏洞扫描结果报告
  • 3.1.4 漏洞库
  • 3.2 系统实现
  • 3.2.1 开发环境与平台
  • 3.2.2 主机名转换成IP地址的实现
  • 3.2.3 操作系统探测的实现
  • 3.2.4 端口扫描子模块的实现
  • 3.2.5 漏洞库的设计与实现
  • 3.2.5.1 漏洞分级原则
  • 3.2.5.2 漏洞库的实现
  • 3.2.6 漏洞扫描模块的实现
  • 3.2.6.1 漏洞扫描模块的流程
  • 3.2.6.2 CGI漏洞扫描的实现
  • 3.2.6.3 FTP漏洞扫描的实现
  • 3.2.6.4 SMTP漏洞扫描的实现
  • 3.2.6.5 FINGER漏洞扫描的实现
  • 3.3 本章小结
  • 第四章 系统测试与应用评估
  • 4.1 应用背景
  • 4.2 校园网安全扫描系统的应用
  • 4.3 本章小结
  • 第五章 总结
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].基于持续增量模型的低速端口扫描检测算法[J]. 计算机应用研究 2020(04)
    • [2].互联网端口扫描攻击的安全检测方法[J]. 信息安全与技术 2016(02)
    • [3].计算机网络中端口扫描技术初步探微[J]. 信息化建设 2016(03)
    • [4].非默认端口网络服务的安全风险不容忽视[J]. 中国教育网络 2017(12)
    • [5].利用网络回溯分析技术进行端口扫描行为分析[J]. 网络安全技术与应用 2013(04)
    • [6].基于多线程的端口扫描器的设计与实现[J]. 长春师范学院学报(自然科学版) 2009(10)
    • [7].一种端口扫描器的设计思路和实现步骤[J]. 新课程学习(综合) 2010(05)
    • [8].一种基于假设检验的端口扫描引擎调优方法[J]. 通信技术 2018(05)
    • [9].分布式快速端口扫描的任务调度算法与协议研究[J]. 通信技术 2017(12)
    • [10].linux下高级SSH安全技巧[J]. 计算机与网络 2012(20)
    • [11].网络端口扫描与反端口扫描[J]. 电脑编程技巧与维护 2015(14)
    • [12].Linux的企业端口扫描及实战[J]. 计算机与网络 2013(01)
    • [13].可信端口扫描移动Agent的研究[J]. 电脑开发与应用 2010(09)
    • [14].基于多线程TCP端口扫描的实现及应用分析[J]. 电子世界 2020(12)
    • [15].一种区分访问终端身份的端口开放方法[J]. 网络安全技术与应用 2018(06)
    • [16].详解端口扫描和物理网络测试命令[J]. 课程教育研究 2012(24)
    • [17].网络安全设备小心后门[J]. 中国教育网络 2014(Z1)
    • [18].网络漏洞分析技术研究[J]. 电脑与电信 2009(09)
    • [19].网络扫描系统的设计与实现[J]. 湖北第二师范学院学报 2010(08)
    • [20].树突细胞算法及其应用于Nmap端口扫描研究(英文)[J]. 中国通信 2012(03)
    • [21].基于端口扫描检测技术的实现[J]. 信息系统工程 2013(03)
    • [22].Linux防火墙远程控制系统的开发[J]. 郑州轻工业学院学报(自然科学版) 2015(Z2)
    • [23].试论端口扫描与检测技术[J]. 网络安全技术与应用 2013(12)
    • [24].网络安全端口扫描系统的研究[J]. 科技创新导报 2008(12)
    • [25].漏洞扫描系统设计与应用[J]. 信息安全与技术 2011(Z1)
    • [26].一种改进的端口扫描器的设计与实现[J]. 计算机测量与控制 2010(07)
    • [27].基于渗透测试的网络安全评估技术研究[J]. 自动化与仪器仪表 2018(10)
    • [28].电力桌面终端服务端口的安全与防范[J]. 中国新通信 2017(21)
    • [29].信息网络安全预警技术研究[J]. 办公自动化 2010(16)
    • [30].远程网络安全扫描器的设计技术刍议[J]. 硅谷 2008(22)

    标签:;  ;  ;  

    面向内部网络环境的安全扫描系统的设计与实现
    下载Doc文档

    猜你喜欢