策略驱动的可扩展网络漏洞扫描研究

来源 :太原理工大学 | 被引量 : 16次 | 上传用户:huhaiyan1953
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的飞速发展和网络文化的普及,网络安全日益引起人们的广泛关注。在信息技术为政治、经济、文化等各个领域带来方便和高效的同时,安全保障问题逐渐成为制约其进一步发展的瓶颈。尤其当今对黑客技术感兴趣的人越来越多,而且伴随黑客站点的日益增多和黑客工具的免费下载,成为一名黑客的门槛也变得越来越低;与此同时,各种各样的病毒层出不穷,且传播速度越来越快,造成的危害也越来越大,信息安全管理正面临着巨大的压力与严峻的考验。 通常,计算机黑客和电脑病毒利用安全漏洞入侵计算机系统。因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击及病毒入侵。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理员可以预先了解系统的脆弱性所在,及时修补漏洞,从而确保系统的安全。 本文首先介绍了漏洞的定义、产生原因、特征、分类,并详细分析了网络漏洞扫描器实现中的一些关键技术:端口扫描、操作系统识别、漏洞扫描的两种方法(知识匹配和模拟攻击)的原理。 其次,本文结合漏洞扫描,具体分析了漏洞的各个属性,讨论了应该如何综合利用漏洞的多个特征来多层次判断漏洞。并在此基础上,进一步分析了策略驱动的漏洞扫描原理,给出了一个采用策略驱动的安全漏洞扫描系统的总体设计方案,介绍了该系统的各组成模块及其功能实现。该系统基于信息收集的结果调度漏洞扫描插件,可减少漏洞扫描的盲目性,提高扫描效率。扫描程序以独立的插件形式实现,有利于系统的扩展。 此外,本文在分析漏洞扫描实现原理及对现有漏洞扫描工具扫描过程抓包分析的基础上,探讨了对常见的一些漏洞如CGI滥用、缓冲区溢出、拒绝服务及简单口令等的扫描实现原理,分析了如何从多方面提取特征码来判断漏洞,降低扫描误报率,并最终给出了多个漏洞的扫描实现代码。 最后通过扫描测试,证明了本扫描器可以有效地工作,并通过与
其他文献
近年来,我国的光盘产业得到了迅速发展,已经成为光存储生产大国。但是同时也遭受着专利和知识产权的困扰,因为关键技术标准和专利均由国外大公司所掌控,需要支付高额的专利费
图像匹配是计算机视觉和图像理解领域的基础研究问题之一,已被广泛应用于多源图像数据融合、目标识别和三维重构等诸多领域。本文主要对双目立体视觉中的匹配算法进行研究与分
基于内容的图像检索(CBIR)是上个世纪90年代以来逐渐兴起的一个新的研究方向。在基于内容的图像检索中,一开始研究主要是通过单一的视觉特征进行检索,比如颜色、纹理和形状等
H.264是ITU-T的视频编码专家组VCEG和ISO的运动图像专家组MPEG共同制定的视频编码标准。与现有的标准相比,H.264获得了更高的压缩性能,同时具有更好的网络适应性。但这些优势的
本文对大连海关企业信用管理系统的设计与实现进行了研究。该评估系统是基于微软.net framework框架,采用微软.ASP.NET语言,后台数据库采用SQL Server 2000,两者搭配不仅使系统高
学位
本文对网上教学系统的设计与实现进行了研究。本系统采用B/S体系结构,注重良好的可扩展性,采用模块化设计方法,将其划分为网络课堂子系统,网上答疑子系统,网上作业子系统等功能模
随着数字技术和因特网技术的快速发展,多媒体作品(图像、视频、声频)传播的范围和速度突飞猛进,也显著提高了信息表达的效率和准确性,但同时盗版现象也愈演愈烈。 传统的加密
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务(DoS)攻击由于发动容易、难于防御和追踪,成为当前网络中最常见也最具威胁的一种攻击方式,给网络带来了极
面向服务的体系架构(Service-Oriented Architecture,SOA)是一种新兴的软件体系结构,能够帮助企业实现快速流程集成与应用集成。Web服务是现阶段实现SOA的最佳技术选择。在Web