论文摘要
近年来,网络安全问题已经越来越受到人们的重视。由于网络中存在漏洞,我们需要借助网络安全评估技术来对系统的脆弱性进行评估,以便于网络管理员采取措施来防御网络入侵。本文研究的主要内容是网络信息的探测技术和建立在信息探测基础上的安全评估方法。本文采用了基于弱点检测的安全评估方法。在网络环境中,首先对主机基本信息进行探测,如目标主机开放的端口及服务、操作系统类型等,而后通过规则匹配发现系统的脆弱性信息,从而进行综合评估。本文首先介绍了网络信息安全的现状,在第二及第三章中,对漏洞扫描技术以及网络安全评估技术进行了深入研究。基于以上研究,作者设计了一种网络脆弱性评估系统。并在第四章进行了详细介绍。本系统采用C-S的模式结构,由客户端与服务器端组成。本系统由客户端定制并提交扫描任务,服务器端执行扫描任务,并将结果返回给客户端,客户端以收到的扫描结果为输入,采用合适的算法对目标系统的安全性能进行评估,文中对扫描配置模块、扫描控制模块、结果输出模块、漏洞库等各模块的设计进行了具体介绍。本文通过采用一种模糊综合评判法来评估系统的脆弱性。最后通过具体的测试检验了该系统的性能,并对系统的不足之处提出了今后的改进方案。
论文目录
摘要Abstract第一章 绪论1.1 网络信息安全的现状1.2 论文的主要工作1.3 论文的结构安排第二章 网络安全评估技术研究2.1 网络安全评估方法研究2.1.1 基于安全标准的评估方法2.1.2 基于财产价值的评估方法2.1.3 基于安全模型的评估方法2.1.4 基于弱点检测的评估方法2.2 网络安全评估的步骤2.3 网络安全评估的数学算法2.3.1 加权算术平均算法2.3.2 加权几何平均算法第三章 基于网络的漏洞信息探测研究3.1 端口扫描技术3.1.1 端口扫描的原理3.1.2 常用的端口扫描技术3.2 操作系统识别技术3.2.1 操作系统被动特征探测技术3.2.2 主动堆栈指纹探测技术3.3 漏洞扫描技术3.3.1 漏洞产生的原因3.3.2 漏洞的分类3.4 漏洞库第四章 基于漏洞扫描的网络脆弱性评估系统的设计4.1 脆弱性评估系统使用的体系结构4.2 脆弱性评估系统的结构设计4.3 客户端设计4.3.1 客户端的结构设计4.3.2 扫描配置模块4.3.3 扫描参数文件的内容4.3.4 模糊综合评判算法设计4.4 服务器端设计4.4.1 服务器端的整体结构4.4.2 扫描引擎的设计4.4.2.1 端口信息探测的实现4.4.2.2 操作系统信息探测的实现4.4.2.3 漏洞信息探测的实现4.4.3 结果输出模块设计4.4.4 漏洞库的设计4.4.5 插件库的设计第五章 系统测试和分析5.1 评估测试实例5.2 测试结果分析第六章 结束语6.1 论文工作总结6.2 后续工作展望致谢参考文献研究成果
相关论文文献
标签:漏洞扫描论文; 安全评估论文; 规则匹配论文; 系统脆弱性论文;