基于网络靶场的脆弱性分析与评估技术研究与实现

被引量 : 0次 | 上传用户:delicioussmoke
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络及通信技术不断发展的今天,网络安全问题越来越成为人们关注的热点。形式各异的网络攻击行为之所以能够对网络安全构成巨大的危害,其主要原因在于网络中系统本身存在着脆弱性。因此,深入分析与研究网络系统的脆弱性对保障计算机网络安全具有重大的意义。本文主要研究基于网络靶场的脆弱性分析与评估的方法。在一个清晰的系统结构和网络脆弱性范围的概念与技术的基础上,着重探讨了基于网络靶场的脆弱性分析方法与基于Metasploit框架加载Nmap和Nessus关键功能模块的实现,旨在提供一种全面有效的计算机网络脆弱性分析与评估的系统,以便于相关人员准确地发现网络系统潜在的脆弱性并及时解决。本文主要研究内容有如下五个方面:(1)首先介绍了网络安全脆弱性分析与评估的国内外相关研究现状,详细研究了现脆弱性分析与评估所涉及到的技术和方法,并对现网络靶场体系结构以及Metasploit、Nmap和Nessus相关技术进行了介绍。(2)根据网络脆弱性的特点及构建系统时所需靶场平台的特点,详细阐述了新网络靶场银河Range的体系结构,设计了一种基于Metasploit、Nmap与Nessus相结合的脆弱性分析框架。(3)基于网络靶场银河Range所提供的虚拟资源实验平台,提出了系统关键功能模块的结构框架,将渗透测试工具Metasploit与安全扫描工具Nmap、Nessus相结合,同时详细阐述了实现对应脆弱性关键功能的算法。(4)利用上述研究成果,实现了基于银河Range平台对网络系统脆弱性进行分析与评估的相关功能,并对其进行了有效的验证。实验结果表明,该算法与传统技术相比,取得了较好的试验结果。基于网络靶场提供的虚拟实验环境资源,充分利用漏洞检测工具Metasploit的开源性,在其框架中加载Nmap和Nessus功能模块,最后在Metasploit Console界面能有效地加载Nmap和Nessus进行安全扫描,并能调用扫描结果。
其他文献
人体动作识别是指对人体运动的模式进行分析和识别,是计算机视觉和模式识别领域的热点研究问题。人体动作识别技术不仅被广泛应用于智能监控、影视动作制作、人机交互、运动分
利用Thermo RP 1400a对塔克拉玛干沙漠腹地塔中及周边的哈密与和田进行了长达6a多的沙尘气溶胶PM(10)连续观测,结合气象资料,分析了该区域沙尘气溶胶PM(10)的基本特征及影响因
<正>众所周知,摩擦力在生产和生活中具有重要意义。摩擦力在自行车运动中起了特殊的作用,下面笔者对自行车运动过程中涉及到的摩擦力问题作简要分析。一、自行车作直线加速运
标准竞争作为一种综合了技术、市场、政治等方面因素的复杂竞争过程,逐渐成为领先企业的根本性竞争战略。本文基于企业战略理论对标准竞争的含义与特征进行分析,探讨企业在竞
随着时代的发展与科技的进步,数字技术与多媒体技术已经渗透到社会的各个领域,它带动了信息技术的发展,使信息技术作为载体不断的向各学科靠近。电子图书出版也在这种大背景下应
随着3G时代的到来,移动通信发生了巨大的变化。从3G新业务以及2G/3G网络共存两方面对3G网络进行研究和探索。
智力资本目前是学术界研究的热点问题之一,迄今为止,学术界仍没有很好地解决"为什么"、"为谁"、"是什么"、"如何"、"何时"、"在哪里"等六个问题。未来智力资本研究必须明确智
目的:以实验室检查与病理检查为评价标准,探讨III型前列腺炎中各级炎症程度的发病情况及特点。方法:本次研究对象为在本院就诊,行经尿道前列腺电切术的前列腺增生83例患者,术前
张掖市农业特别是种植业,对水的直接以及间接消耗无论是数量还是比重都非常高,并且农产品的调出调入对张掖市水资源的调出调入量相应影响也比较大。张掖市过度依赖种植业的产
物联网任务自动部署是指获取物联网中的单元属性,通过和意图、目标、期望等约束条件匹配,得到任务到单元的映射的行为。在战场物联网领域中,本文引入本体论技术,为作战单元、任务