软件技术课程设计任务书_漏洞扫描

软件技术课程设计任务书_漏洞扫描

ID:12987173

大小:38.00 KB

页数:3页

时间:2018-07-20

软件技术课程设计任务书_漏洞扫描_第1页
软件技术课程设计任务书_漏洞扫描_第2页
软件技术课程设计任务书_漏洞扫描_第3页
资源描述:

《软件技术课程设计任务书_漏洞扫描》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、电信系软件技术课程设计任务书漏洞扫描1.目的随着信息技术的迅速发展与大规模的普及应用,政府和企业的IT建设都是循序渐进的进行,网络内部的电脑终端数量越来越多,除了桌面电脑服务器、存储、路由器、交换机等设备也大量增加以满足办公需要;各种操作系统、数据库、中间件、应用系统也不停的扩充。网络技术的发展给社会带来便利的同时,也带来了巨大的安全挑战。软件技术课程设计目的在于培养学生将所学的专业技能转化为实践的能力,因此在选题时充分考虑到了技术发展需要与实际的应用价值。通过完成本课程设计,将加深学生对网络安全的理解,同时锻炼其网络编程与解决实际问题的能力。2.项目描述漏洞扫描技术是指对重要计算机信息系统进

2、行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞扫描器是一种自动检测远程或本机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的服务器的各种TCP(UDP)端口的分配、提供的服务和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全防护中做到有的放矢,及时修补漏洞。漏洞扫描技术是以协议分析、网络数据包构造以及端口扫描等技术为基础的。Ø协议分析技术网络的核心是网络协议,网络协议分析技术在网络安全领域也是一项重要的技术。网络上的协议是多种多样的,产生的数据也是不同的,但是一个网络数据归根结底是基于

3、协议产生的,也就是说任意一个网络数据都使用了一定的协议。我们可以对数据包进行协议分析,得出数据包的整个协议内容。协议分析的过程主要包括以下三部分内容:捕获数据包:对网络数据包的协议分析,第一步就是要捕获网络上的数据包。可以使用专业的捕获数据包的开发包,如比较著名的开发包Libpcap和winpcap。也可以直接利用原始套接字(对操作系统有限制,建议不要使用)来实现。过滤数据包:由于网络上的数据信息星是庞大的,不可能对每个数据进行协议分析,并且在实际应用中有时只想分析某种具体的协议,其他协议都不用考虑。这样,就需要对捕获到的数据包进行过滤。3具体协议分析:根据TCP/1P协议层次的概念,对网络数

4、据包的协议分析是从链路层开始的。首先分析数据包采用何链路层协议,如以太网协议。其次根据链路层协议的分析结果分析网络层协议,如IP协议。然后再根据网络层协议分析的结果分析传输层协议,如TCP协议、UDP协议等。最后根据传输层协议分析应用层协议,如HTTP协议、FTP协议等。从链路层开始逐层分析下去,就可以把整个数据包的协议都分析出来。Ø网络数据包生成技术数据包生成技术是指人工构造网络数据包,然后把此网络数据包发送到网络上,让它们像正常的网络数据信息一样传输的技术。网络数据包捕获技术实现的是被动地从网络上捕获数据包,而数据包生成技术是主动地构造网络数据包。网络数据包构造技术的功能包括构造各种各样的

5、网络协议数据包,如TCP/IP协议栈中的各种协议,然后把构造的数据包发送到网络上。生成网络数据有多种方法,如使用winpcap生成构造报文、使用libnet构造报文以及使用原始套接字构造原始报文等。Ø端口扫描技术端口扫描通常指用同一个信息对目标主机的所有需要扫描的端口进行发送探测数据,然后根据返回数据的状态来分析目标主机端口是否打开、是否可用。端口扫描通过与目标主机的端口建立连接并请求某些服务,判断目标主机的应答,收集目标主机的端口信息,从而发现目标主机的漏洞和弱点,并确定端口所进行的服务类型以及服务的详细信息。端口扫描也可以通过捕获本地主机或服务器的流入流出数据包来监视本地IP主机的运行情况

6、,它能对接收到的数据进行分析,帮助人们发现目标主机的某些内在的弱点。网络端口扫描的方法非常多。常见的扫描类型TCP连接扫描,TCPSYN扫描,UDP扫描,隐秘扫描(TCPFIN扫描)等。本课题的最终目的是设计一个简单的漏洞扫描软件,能够进行本地或远程主机的基本漏洞的探测。1.任务要求:软件应采用图形化界面,提供较好的人机交互。软件基本功能要求如下:Ø添加待扫描的目的主机/网络;Ø提供至少一种端口扫描方式;Ø设置端口扫描的范围;Ø提供至少一种简单的服务器扫描方式(可以是Web服务器CGI漏洞扫描,也可是FTP服务器弱密码探测或SMTP服务器扫描);Ø保存扫描结果。软件可选功能:Ø探测目标操作系统

7、类型;Ø查看本地主机用户账号;Ø查看本地主机服务;Ø查看本地主机进程;Ø查看本机是否存在共享文件;Ø探测FTP服务器是否存在匿名可写权限。可选功能中,探测目标操作系统类型,比较具有挑战性,有兴趣且学有余力的同学可以尝试一下。31.参考资料Ø《网络安全开发包详解》刘文涛,电子工业出版社Ø《网络安全编程技术与实例》刘文涛,机械工业出版社Øhttp://msdn.microsoft.com/zh-cn/

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。