基于GHDB的漏洞扫描技术的研究与实践

基于GHDB的漏洞扫描技术的研究与实践

论文摘要

随着互联网新技术、新应用的快速发展,Web已经成为全球通信的主要媒介,并逐渐影响人们的生产和生活方式。企业信息化过程中的多种应用程序都架设在Web平台之上,社交网站、微博等一系列新型互联网产品的诞生也使得基于Web的互联网应用涉及的领域越来越广泛。在网络给人们带来巨大的便利和实惠的同时,Web安全问题也日益突出,这些安全问题不仅仅关系到人们的日常生活甚至会直接影响到国家安全和社会稳定。本文从目前Web中存在的各种安全漏洞和频繁出现的各种安全事件等问题出发,对Web安全漏洞扫描技术进行了深入的研究,并且分析了当前主流的基于主机的漏洞扫描技术和基于网络的漏洞扫描技术。详细剖析了SQL注入漏洞、CGI漏洞等Web安全漏洞产生的原因和检测方法。论文在近些年搜索引擎高速发展的背景之下,提出使用搜索引擎来进行漏洞扫描,通过在搜索引擎提供的巨大的资源库中查找指定漏洞的特征信息来判断安全漏洞是否存在。从入侵者的角度来看,这种方法因为不需要和目标系统进行直接交互而使得扫描过程具有更好的隐蔽性。在上述思想的指导下,本文深入分析并研究了基于谷歌搜索引擎的搜索扫描技术及相关安全服务,并对谷歌黑客技术进行了详细的探讨、分析和总结。在此基础上论文对谷歌黑客数据库(GHDB)进行了深入的剖析和二次开发,采用谷歌黑客技术、使用谷歌提供的编程接口设计并实现了一个基于GHDB的Web安全扫描工具的原型,并通过实验证实了工具的有效性。

论文目录

  • 致谢
  • 摘要
  • ABSTRACT
  • 1 引言
  • 1.1 研究背景
  • 1.2 国内外研究状况
  • 1.2.1 国外研究现状
  • 1.2.2 国内研究现状
  • 1.3 研究目的及意义
  • 1.4 主要工作内容
  • 1.5 论文章节安排
  • 2 漏洞扫描与谷歌黑客技术综述
  • 2.1 漏洞知识概述
  • 2.1.1 漏洞的定义
  • 2.1.2 漏洞产生的原因
  • 2.1.3 漏洞的危害
  • 2.2 漏洞扫描技术
  • 2.2.1 基于主机的漏洞扫描
  • 2.2.2 基于网络的漏洞扫描
  • 2.2.3 基于搜索引擎的漏洞扫描
  • 2.3 谷歌搜索技术
  • 2.3.1 谷歌搜索引擎
  • 2.3.2 谷歌搜索操作符
  • 2.3.3 百度、谷歌、必应的搜索查询技术
  • 2.4 谷歌黑客常用技术
  • 2.4.1 谷歌黑客技术概述
  • 2.4.2 网站映射
  • 2.4.3 查看站点的目录列表
  • 2.4.4 查找登陆页面
  • 2.4.5 查找口令文件
  • 2.4.6 查找网络设备
  • 2.5 谷歌黑客数据库(GHDB)
  • 2.5.1 GHDB简介
  • 2.5.2 GHDB的目录列表
  • 2.5.3 GHDB的中文扩展
  • 3 基于谷歌黑客的漏洞扫描技术研究
  • 3.1 谷歌黑客技术进阶研究
  • 3.1.1 谷歌缓存机制
  • 3.1.2 谷歌Alert服务
  • 3.1.3 Bing和Google结合使用检查网站是否含有恶意站点链接
  • 3.2 传统漏洞扫描技术和基于搜索引擎扫描技术的比较
  • 3.2.1 SQL注入漏洞检测技术的对比
  • 3.2.2 CGI漏洞扫描技术的对比
  • 3.2.3 端口扫描技术的对比
  • 3.2.4 操作系统指纹识别技术的对比
  • 3.2.5 利用搜索引擎进行漏洞扫描的特性
  • 3.3 针对谷歌黑客扫描的防范措施
  • 3.3.1 从ISP的角度
  • 3.3.2 从搜索引擎公司的角度
  • 3.3.3 从安全专家的角度
  • 3.3.4 从服务提供者的角度
  • 4 基于GHDB的漏洞扫描与安全检查工具
  • 4.1 工具整体描述
  • 4.1.1 整体功能设计
  • 4.1.2 系统开发环境
  • 4.2 功能模块的设计与实现
  • 4.2.1 漏洞扫描模块
  • 4.2.2 文件检查模块
  • 4.2.3 恶意链接检测模块
  • 4.3 漏洞数据库的设计
  • 5 实验测试与结果分析
  • 5.1 漏洞扫描模块的测试
  • 5.2 文件检查模块的测试
  • 5.3 恶意代码检测模块的测试
  • 5.4 对国内某高校网站的测试
  • 5.5 实验结果分析
  • 6 结束语
  • 6.1 论文总结
  • 6.2 前景展望
  • 参考文献
  • 作者简历
  • 论文资助
  • 学位论文数据集
  • 相关论文文献

    • [1].善于向漏洞扫描要安全[J]. 网络安全和信息化 2016(03)
    • [2].对计算机网络漏洞扫描技术的分析与研究[J]. 网络安全技术与应用 2020(07)
    • [3].10种漏洞扫描工具[J]. 计算机与网络 2020(15)
    • [4].计算机网络安全中的漏洞扫描技术运用[J]. 电子技术与软件工程 2017(07)
    • [5].网络安全中的系统漏洞扫描以及防病毒技术设计[J]. 信息与电脑(理论版) 2017(18)
    • [6].漏洞扫描技术分析[J]. 信息与电脑(理论版) 2016(06)
    • [7].基于互联网+的乐山乡村智慧旅游发展研究[J]. 中国新通信 2019(05)
    • [8].一种评估漏洞扫描工具效果的测试集生成方法[J]. 科技视界 2018(18)
    • [9].厦门大学 让二级学院也拥有漏洞扫描能力[J]. 中国教育网络 2018(04)
    • [10].漏洞扫描工作的有效管理[J]. 中国金融电脑 2010(11)
    • [11].网络漏洞扫描原理分析[J]. 福建电脑 2009(09)
    • [12].计算机网络安全与漏洞扫描技术分析[J]. 中国新通信 2019(05)
    • [13].轻量级网页漏洞扫描工具的设计与实现[J]. 电子设计工程 2019(12)
    • [14].漏洞扫描工具的研制[J]. 江西电力 2019(10)
    • [15].信息安全小百科 漏洞扫描系统[J]. 保密科学技术 2014(08)
    • [16].商业银行对漏洞扫描产品的需求[J]. 中国金融电脑 2013(08)
    • [17].论漏洞扫描技术与网络安全[J]. 中国信息界 2012(03)
    • [18].计算机网络安全与漏洞扫描技术的应用分析[J]. 信息通信 2019(02)
    • [19].浅谈漏洞扫描技术在炼化企业中的应用[J]. 信息系统工程 2018(10)
    • [20].基于网络安全的防火墙漏洞扫描技术[J]. 电脑知识与技术 2012(14)
    • [21].互联网工控漏洞扫描系统设计研究[J]. 自动化仪表 2020(06)
    • [22].计算机网络安全及漏洞扫描技术[J]. 信息与电脑(理论版) 2016(10)
    • [23].基于网络的漏洞扫描技术分析与应用[J]. 企业技术开发 2013(10)
    • [24].计算机网络安全与漏洞扫描技术分析[J]. 硅谷 2013(15)
    • [25].基于网络安全的漏洞扫描[J]. 内江科技 2008(05)
    • [26].计算机网络安全与漏洞扫描技术的应用研究[J]. 计算机产品与流通 2020(10)
    • [27].CentOS 6.8离线升级OpenSSH 8.2[J]. 网络安全和信息化 2020(10)
    • [28].计算机网络安全与漏洞扫描技术的应用研究[J]. 科技与创新 2018(01)
    • [29].网站漏洞扫描软件[J]. 计算机系统应用 2014(04)
    • [30].论计算机网络安全与漏洞扫描技术[J]. 科技与创新 2016(18)

    标签:;  ;  ;  ;  

    基于GHDB的漏洞扫描技术的研究与实践
    下载Doc文档

    猜你喜欢