欢迎来到天天文库
浏览记录
ID:32285654
大小:1.63 MB
页数:60页
时间:2019-02-02
《基于信息探测的网络安全评估系统》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、哈尔滨工程大学硕士学位论文摘要网络系统存在严重安全漏洞,基于信息探测的网络安全评估是建立在信息发现、弱点评估基础上的一个有效的防御入侵的重要手段,也是近几年网络安全领域快速发展的一个重要方面。本文主要研究的内容是网络信息的探测技术和建立在信息探测基础上的安全评估方法。在一个网络环境中,首先进行活动主机的发现,然后获取其开放端口及服务、操作系统版本,最后获得网络系统的弱点信息,进行综合评估。本文首先阐述了信息探测技术和安全评估技术的基本原理、国内外研究现状及发展趋势和本课题研究所属的技术领域。在第二、三章中主要针对现有的信息探测技术和安全评估方法等关键
2、技术展开研究。在协议分析的基础上,对现有探测技术进行分类,并深入研究了各种技术的原理、特点和应用环境。在基于弱点信息的安全评估系统中,采用了模糊风险评估模型来对网络系统进行安全分析,对探测到的信息进行规则匹配,从而发现网络系统存在的风险。为系统的具体实现提供了详实的技术基础。基于前面的关键技术,第四章详细设计了基于信息探测的网络安全评估系统的方案并给出了具体实现的方法。首先,阐述了信息探测的总体设计思想、框架结构和工作流程,并对系统的主要信息特征作了讲解。然后,具体介绍了活动主机发现模块、活动端口及服务发现模块、路由信息发现模块、OS类型发现模块和网
3、络安全评估模块。最后通过具体的测试检验了系统的性能,同时根据该系统的不足之处提出了今后的改进方案。关键词:网络安全;信息探测;规则匹配;安全评估哈尔滨工程人学硕士学位论文AbstractThenetworksystemshaveseriousvulnerabilities.TheNetworkSecurityEvaluationbasedonin_formationdetectioniSanimportantandeffectiveprotectionmethod.whichiSunderthefoundationofinformationdisco
4、veryandvulnerabilityevaluation.ItisalSOanimportantaspectoftherapiddevelopmentinnetworksecurityfieldinrecentyears.ThemainresearchcontentofthisPaDerisnetworkinformationdetectiontechnologyandnetworksecurityevaluationmethod.Inanetworkenvironment,thedetectionofactivehostsiSthefirsts
5、tep.thesecondiStoobtaintheiropeningports.servicesandoperatingsystemversion,at1asttheVHInerabilityinformationofthenetworksystemCanbeacquiredforcomprehensiveevaluation.111ePaDerintroducesthetheoryoftheinformationdetectionandsecurityevaluationtecimologyfirst,discussesdomesticandin
6、temationalresearchanddevelopmenttrends,thetechnicalfieldsthissubjectbelongsto.ThePaDel"mainlystudiesonthekeytechniquesofinformationdetectionand恤emethodsofsecttdtyevaluationinchapter2and3.On也ebaseofprotocolanalysis.廿leexistingdetectiontechnologiesareclassified;varioustechnicalpr
7、inciples.featuresandtheapplicationenvironmentarestudied.ThesecurityevaluationsystembasedonvulnerabilityadoptSthefuzzyventureevaluationmodelforsecBrityanalysis.andrulematchingforinformationdetection.ThustheexistentventureofthenetworksystemCanbediscovered.Ⅱlesestrategiesprovide恤e
8、completefoundationfortherealizationofthesystem.Accordi
此文档下载收益归作者所有