基于MPI技术的网络扫描系统Yscanner的设计及实现

基于MPI技术的网络扫描系统Yscanner的设计及实现

论文摘要

计算机安全是入侵者与系统管理员之间的斗争,仅仅从任何一方考虑问题都是不够的,需要将二者有机地结合起来。解决安全问题的新思路,可以设想站在入侵者的角度来考虑系统安全,这种方法要求我们模仿入侵者的常用手段攻击目标系统,按照他们的思路全面了解系统的各种脆弱点,并采用相应的补救措施解决系统中存在的这些漏洞。使用这种方法可以加强网络和系统的安全性,避免入侵者再次利用这些漏洞侵入系统,因此,根据这种思路研究安全问题,设计出方便实用的软件工具对解决安全问题是很有意义的。事实证明,将传统的安全解决方案和这种新的安全解决方法结合使用可以极大地提高系统的安全性。实际上,目前很多网络安全领域的公司在他们提供的安全解决方案中都包括了这样的产品,如NAI的CyberCop Scanner,ISS的Internet Scanner扫描器和Cisco的Netsonar等。 本课题首先仔细分析了网络和系统的安全要求以及各种常用的安全解决方法,对攻击者入侵系统的攻击手段及其实现机制也做了全面的分析,然后在此基础上设计了适应大规模、复杂网络环境的网络扫描工具,并采用MPI(Message Passing Interface)技术实现了一个网络安全扫描器Yscanner。最后从技术保障的角度来研究如何保障网络安全。利用该工具对目标网络节点进行扫描探测,能发现目标网络中存在的安全问题,并有针对性地对各个安全漏洞问题采取措施。我们在实际的使用过程中,利用该扫描器发现了网络和系统中存在的一些安全漏洞,实践证明我们实现的扫描器有较高的实用价值,具有速度快,可扩展,安全性好和用户界面友好等特点,只要能够及时跟踪一个主要的安全漏洞列表,不断更新扩充新的扫描内容,就可以保证扫描器的实用性,发挥它在网络安全解决方案中的重要作用。 本文全面地研究了网络安全扫描技术,深入地分析了网络安全漏洞和漏洞扫描方法;对各种常见的网络攻击手段进行了分析并提出应对方案,综述了网络入侵检测技术研究发展状况,结合网络安全测评技术设计实现了一个适用于大规模、复杂网络的网络安全扫描器。在系统验证方面,本研究以专线互联的跨大洋洲及亚洲的网域作为实测目标网域,并获得网域中各类服务器的数量比和整体弱点比,通过实验验证,表明该系统的设计和实现方案是可行的。

论文目录

  • 摘要
  • Abstract
  • 插图索引
  • 附表索引
  • 第1章 绪论
  • 1.1 前言
  • 1.2 研究背景
  • 1.3 网络安全扫描技术的重要性
  • 1.4 研究动机和创新
  • 1.5 本文的主要工作
  • 1.6 论文的组织安排
  • 第2章 网络安全技术
  • 2.1 网络安全扫描技术研究
  • 2.1.1 网络扫描的历史
  • 2.1.2 网络扫描的标准
  • 2.1.3 网络扫描技术的发展现状
  • 2.2 网络安全扫描技术原理
  • 2.2.1 主动扫描
  • 2.2.2 被动扫描
  • 2.2.3 主机探测技术
  • 2.2.4 资源/帐号检测技术
  • 2.2.5 服务探测技术
  • 2.2.6 其他扫描技术
  • 2.3 网络安全与防范
  • 2.3.1 拒绝服务攻击
  • 2.3.2 特洛伊木马法
  • 2.3.3 同步(SYN)攻击
  • 2.3.4 邮件炸弹
  • 2.3.5 IP协议弱点攻击法
  • 2.3.6 WEB欺骗攻击
  • 2.3.7 IP欺骗
  • 2.4 典型的网络安全扫描工具的比较
  • 2.5 本章小结
  • 第3章 大规模网络安全扫描系统的设计
  • 3.1 网络安全扫描器的扫描原理
  • 3.1.1 网络安全扫描系统的工作原理
  • 3.1.2 网络安全扫描系统的设计思想
  • 3.2 基于MPI的大规模网络扫描系统设计
  • 3.2.1 分布式扫描系统的提出
  • 3.2.2 分布式扫描系统的构成
  • 3.3 大规模网络扫描系统的总体架构思想
  • 3.3.1 扫描系统逻辑模型
  • 3.3.2 扫描策略设计方案
  • 3.4 扫描内容确定
  • 3.4.1 信息收集
  • 3.5 扫描器的设计原则
  • 3.5.1 模块化设计
  • 3.5.2 覆盖面广
  • 3.5.3 效率要求
  • 3.5.4 可扩展性强
  • 3.5.5 可移植性强
  • 3.5.6 可配置性好
  • 3.5.7 扫描结果详尽完整
  • 3.5.8 用户界面设计
  • 3.6 本章小结
  • 第4章 网络安全漏洞扫描器YSCANNER的实现
  • 4.1 MPI环境的建立
  • 4.2 网络扫描系统的具体实现
  • 4.3 网络安全扫描系统设计
  • 4.3.1 扫描客户端
  • 4.3.2 服务器端
  • 4.3.3 数据库模块
  • 4.3.4 Yscanner的系统用户界面
  • 4.3.5 Yscanner的编码数据
  • 4.4 本章小结
  • 第5章 具体环境测试
  • 5.1 测试环境
  • 5.2 测试步骤
  • 5.3 与CyberCop Scanner和Nessus的比较
  • 5.4 本章小结
  • 结论
  • 参考文献
  • 致谢
  • 附录A(攻读学位期间所发表的学术论文目录)
  • 相关论文文献

    • [1].网络扫描及安全策略的研究[J]. 电大理工 2008(04)
    • [2].网络扫描技术简析[J]. 网络安全技术与应用 2012(02)
    • [3].基于高速双端口的网络扫描系统研究[J]. 计算机测量与控制 2014(06)
    • [4].柯达智能网络扫描仪[J]. 办公自动化 2009(23)
    • [5].出众的网络扫描生力军——富士通fi-6010N高速网络扫描仪[J]. 中国政府采购 2009(04)
    • [6].网络扫描技术的智能化研究[J]. 计算机应用与软件 2008(03)
    • [7].柯达智能网络扫描站500荣膺买家实验室“扫描仪及宽幅类别”之“杰出网络扫描仪选择”大奖[J]. 今日印刷 2009(07)
    • [8].网络扫描设置不简单[J]. 网络安全和信息化 2016(03)
    • [9].从“神经末梢”到“国际枢纽”——我国对接东盟交通网络扫描[J]. 广西城镇建设 2008(12)
    • [10].网络匿名扫描系统设计及优化[J]. 计算机应用 2019(05)
    • [11].大规模网络高速扫描系统的设计与实现[J]. 智能计算机与应用 2018(05)
    • [12].浅谈网络扫描技术在网络安全方面的应用[J]. 数字技术与应用 2016(03)
    • [13].浅谈网络扫描在信息系统审计中的应用[J]. 现代经济信息 2018(01)
    • [14].网络扫描及安全策略的实现[J]. 电大理工 2009(01)
    • [15].网络扫描系统的设计与实现[J]. 湖北第二师范学院学报 2010(08)
    • [16].让企业远离软件漏洞的困扰[J]. 微电脑世界 2008(09)
    • [17].视频服务体系中网络扫描系统的设计[J]. 能源技术与管理 2008(02)
    • [18].浅谈网络扫描技术[J]. 硅谷 2010(09)
    • [19].基于Netflow的内网安全检测研究[J]. 计算机应用与软件 2018(10)
    • [20].基于TCP/IP的网络扫描策略设计与实现[J]. 武汉职业技术学院学报 2009(05)
    • [21].基于多核的网络扫描技术研究[J]. 信息安全与技术 2012(10)
    • [22].一种改进的分段标识扫描系统的研究[J]. 工程设计学报 2011(01)
    • [23].基于动态蜜罐技术的虚拟网络设计[J]. 韶关学院学报 2014(04)
    • [24].安全技术在网络工程中的应用研究[J]. 硅谷 2010(06)
    • [25].结合可视化分析与网络扫描应用的TCP/IP协议教学策略探索[J]. 教育教学论坛 2020(24)
    • [26].FDT2的使用[J]. 中国仪器仪表 2013(10)
    • [27].通过虚拟机探讨网络扫描及端口安全[J]. 硅谷 2012(17)
    • [28].银行文档扫描[J]. 办公自动化 2014(03)
    • [29].Nessus扫描技术在校园网安全防护中的应用研究[J]. 无线互联科技 2014(07)
    • [30].基于网络扫描的网络测量技术研究[J]. 测控技术 2012(07)

    标签:;  ;  ;  ;  ;  

    基于MPI技术的网络扫描系统Yscanner的设计及实现
    下载Doc文档

    猜你喜欢