基于漏洞扫描的系统脆弱性评估研究

基于漏洞扫描的系统脆弱性评估研究

论文摘要

近年来,网络安全问题已经越来越受到人们的重视。由于网络中存在漏洞,我们需要借助网络安全评估技术来对系统的脆弱性进行评估,以便于网络管理员采取措施来防御网络入侵。本文研究的主要内容是网络信息的探测技术和建立在信息探测基础上的安全评估方法。本文采用了基于弱点检测的安全评估方法。在网络环境中,首先对主机基本信息进行探测,如目标主机开放的端口及服务、操作系统类型等,而后通过规则匹配发现系统的脆弱性信息,从而进行综合评估。本文首先介绍了网络信息安全的现状,在第二及第三章中,对漏洞扫描技术以及网络安全评估技术进行了深入研究。基于以上研究,作者设计了一种网络脆弱性评估系统。并在第四章进行了详细介绍。本系统采用C-S的模式结构,由客户端与服务器端组成。本系统由客户端定制并提交扫描任务,服务器端执行扫描任务,并将结果返回给客户端,客户端以收到的扫描结果为输入,采用合适的算法对目标系统的安全性能进行评估,文中对扫描配置模块、扫描控制模块、结果输出模块、漏洞库等各模块的设计进行了具体介绍。本文通过采用一种模糊综合评判法来评估系统的脆弱性。最后通过具体的测试检验了该系统的性能,并对系统的不足之处提出了今后的改进方案。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 网络信息安全的现状
  • 1.2 论文的主要工作
  • 1.3 论文的结构安排
  • 第二章 网络安全评估技术研究
  • 2.1 网络安全评估方法研究
  • 2.1.1 基于安全标准的评估方法
  • 2.1.2 基于财产价值的评估方法
  • 2.1.3 基于安全模型的评估方法
  • 2.1.4 基于弱点检测的评估方法
  • 2.2 网络安全评估的步骤
  • 2.3 网络安全评估的数学算法
  • 2.3.1 加权算术平均算法
  • 2.3.2 加权几何平均算法
  • 第三章 基于网络的漏洞信息探测研究
  • 3.1 端口扫描技术
  • 3.1.1 端口扫描的原理
  • 3.1.2 常用的端口扫描技术
  • 3.2 操作系统识别技术
  • 3.2.1 操作系统被动特征探测技术
  • 3.2.2 主动堆栈指纹探测技术
  • 3.3 漏洞扫描技术
  • 3.3.1 漏洞产生的原因
  • 3.3.2 漏洞的分类
  • 3.4 漏洞库
  • 第四章 基于漏洞扫描的网络脆弱性评估系统的设计
  • 4.1 脆弱性评估系统使用的体系结构
  • 4.2 脆弱性评估系统的结构设计
  • 4.3 客户端设计
  • 4.3.1 客户端的结构设计
  • 4.3.2 扫描配置模块
  • 4.3.3 扫描参数文件的内容
  • 4.3.4 模糊综合评判算法设计
  • 4.4 服务器端设计
  • 4.4.1 服务器端的整体结构
  • 4.4.2 扫描引擎的设计
  • 4.4.2.1 端口信息探测的实现
  • 4.4.2.2 操作系统信息探测的实现
  • 4.4.2.3 漏洞信息探测的实现
  • 4.4.3 结果输出模块设计
  • 4.4.4 漏洞库的设计
  • 4.4.5 插件库的设计
  • 第五章 系统测试和分析
  • 5.1 评估测试实例
  • 5.2 测试结果分析
  • 第六章 结束语
  • 6.1 论文工作总结
  • 6.2 后续工作展望
  • 致谢
  • 参考文献
  • 研究成果
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于漏洞扫描的系统脆弱性评估研究
    下载Doc文档

    猜你喜欢