仿真环境下安全性检测评估系统 ——主框架及漏洞库等模块的设计与实现

仿真环境下安全性检测评估系统 ——主框架及漏洞库等模块的设计与实现

论文摘要

目前,网络安全事件层出不穷,导致网络安全成为人们日益关注的问题。如何对计算机进行全面的安全评估,及时修补存在的安全漏洞,最大程度地降低系统安全的风险程度,确保系统安全运行,已成为网络安全领域一个重要的研究内容。由于传统的扫描、漏洞检测工具都过于单一,攻击工具却不断翻新,无法满足全面的安全需要。大多攻击工具也只是针对某个计算机漏洞或弱点,故而我们开发实现了一个仿真环境下安全性检测评估系统。本系统把网络上搜集到的各种网络扫描工具及各种攻击工具收集实现了扫描工具库和攻击工具库并作为本系统的插件的方式集成在一起,系统还可以在使用的提供实时帮助(工具的说明、使用方法等),全面的对目标系统的安全性进行彻底的检测,并通过查询本系统的漏洞库数据找到最好的解决方案,从而达到保证目标系统的安全的目的。 本文中作者对几种漏洞库的设计思想进行了分析讨论,设计了适合本安全性检测评估系统的漏洞库,并负责了该系统主体框架、攻击工具库、帮助模块的设计和实现。

论文目录

  • 1 概述
  • 1.1 网络安全概述
  • 1.1.1 Internet的发展
  • 1.1.2 Internet安全
  • 1.1.3 CERT安全事件统计
  • 1.1.4 安全模型与流行安全技术
  • 1.2 本文的工作
  • 2 计算机安全评估方法及探讨
  • 2.1 网络安全评估的概念与发展现状
  • 2.2 基于安全准则的评估
  • 2.2.1 TCSEC
  • 2.2.2 ITSEC
  • 2.2.3 CTCPEC
  • 2.2.4 FC
  • 2.2.5 CC
  • 2.2.6 点评
  • 2.3 基于弱点扫描的安全评估
  • 2.3.1 弱点扫描技术
  • 2.3.2 点评
  • 3 仿真环境下安全性检测评估系统的设计和实现
  • 3.1 系统设计原则
  • 3.1.1 易用性
  • 3.1.2 可扩展性
  • 3.1.3 可升级性
  • 3.2 系统构成
  • 3.3 系统流程
  • 3.4 扫描工具库
  • 3.4.1 扫描工具库概述
  • 3.4.2 扫描技术
  • 3.4.3 扫描步骤
  • 3.4.4 扫描工具分类
  • 3.4.5 扫描工具库的设计图
  • 3.5 漏洞库
  • 3.5.1 漏洞库的发展趋势
  • 3.5.2 漏洞概述
  • 3.5.3 漏洞的分类分级
  • 3.6 漏洞库的设计
  • 3.6.1 漏洞描述
  • 3.6.2 漏洞库的实现
  • 3.6.3 漏洞库设计图
  • 3.7 攻击工具库
  • 3.7.1 攻击工具库概述
  • 3.7.2 攻击工具分类
  • 3.7.3 攻击方法分析
  • 3.7.4 攻击步骤
  • 3.7.5 攻击工具库的设计
  • 3.8 帮助系统
  • 3.8.1 帮助系统概述
  • 3.8.2 帮助系统的设计
  • 3.9 统一报告生成系统
  • 3.9.1 统一报告生成系统概述
  • 3.9.2 统一报告生成系统的设计 如图3.12
  • 3.10 仿真环境
  • 3.10.1 仿真环境概述
  • 3.10.2 仿真环境的设计
  • 3.11 系统测试及结果分析
  • 3.11.1 安全测试目的
  • 3.11.2 安全测试结果
  • 3.11.3 安全解决方案
  • 4 结论
  • 参考文献
  • 声明
  • 致谢
  • 附录 (实现的仿真环境下安全性检测评估系统的部分截图)
  • 相关论文文献

    • [1]."万物互联"下猛增的漏洞之痛,解药在哪?[J]. 中国教育网络 2017(08)
    • [2].面向安全测试攻击工具库设计[J]. 微计算机信息 2008(03)
    • [3].基于Windows系统的口令破解技术的实现[J]. 电脑知识与技术 2019(35)
    • [4].威胁[J]. 保密科学技术 2017(07)
    • [5].Web安全问答(2)[J]. 通信技术 2012(11)
    • [6].网络攻击技术与攻击工具六大趋势[J]. 计算机与网络 2008(06)
    • [7].安全新闻[J]. 微电脑世界 2011(05)
    • [8].六步措施保障Web应用安全[J]. 计算机与网络 2011(05)
    • [9].日本发现瞄准网银用户的新病毒[J]. 保密科学技术 2013(03)
    • [10].DDoS攻击工具演变及防御技术研究[J]. 信息与电脑(理论版) 2017(11)
    • [11].防止勒索软件攻击4招[J]. 计算机与网络 2019(02)
    • [12].检查动态网页源代码 严防SQL注入漏洞[J]. 中国教育网络 2008(07)
    • [13].网络攻击与防范措施初探[J]. 科技创新导报 2010(33)
    • [14].基于IPv6邻居发现协议的攻击工具的设计与实现[J]. 网络安全技术与应用 2008(10)
    • [15].网站遭到黑客自动化攻击工具攻击的五个标志[J]. 计算机与网络 2012(16)
    • [16].首杀木马[J]. 电脑爱好者 2008(02)
    • [17].对计算机网络攻击方法的探讨及其防范措施[J]. 考试周刊 2010(13)
    • [18].基于Perl的DoS工具设计与实现[J]. 电子技术与软件工程 2015(08)
    • [19].网络攻击的种类分析[J]. 中小企业管理与科技(上旬刊) 2009(10)
    • [20].IoT终端防御战打响[J]. 中国信息化 2017(03)
    • [21].分布式拒绝服务攻击的研究[J]. 福建电脑 2010(08)
    • [22].双因素动态密码身份认证应用方案[J]. 信息安全与通信保密 2011(05)
    • [23].分布式拒绝服务攻击与防范策略详探[J]. 中国科技信息 2008(01)
    • [24].强化保密措施 防止信息泄露 国外军队网络管控举措大扫描[J]. 中国信息安全 2012(03)
    • [25].基于网络的入侵检测技术的研究[J]. 信息与电脑(理论版) 2011(18)
    • [26].一种SYN Flood DoS攻击工具的实现[J]. 通信技术 2014(01)
    • [27].分布式拒绝服务攻击与防范措施[J]. 办公自动化 2008(18)
    • [28].乌克兰电力系统遭受攻击事件综合分析[J]. 信息安全研究 2016(03)
    • [29].当前网络安全新变化探析[J]. 信息通信 2012(02)
    • [30].计算机网络分布式拒绝服务攻击技术分析[J]. 绿色科技 2011(07)

    标签:;  ;  ;  ;  

    仿真环境下安全性检测评估系统 ——主框架及漏洞库等模块的设计与实现
    下载Doc文档

    猜你喜欢