欢迎来到天天文库
浏览记录
ID:32511252
大小:1.83 MB
页数:57页
时间:2019-02-10
《基于漏洞扫描的系统脆弱性评估研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、摘要近年来,网络安全问题已经越来越受到人们的重视。由于网络中存在漏洞,我们需要借助网络安全评估技术来对系统的脆弱性进行评估,以便于网络管理员采取措施来防御网络入侵。本文研究的主要内容是网络信息的探测技术和建立在信息探测基础上的安全评估方法。本文采用了基于弱点检测的安全评估方法。在网络环境中,首先对主机基本信息进行探测,如目标主机开放的端口及服务、操作系统类型等,而后通过规则匹配发现系统的脆弱性信息,从而进行综合评估。本文首先介绍了网络信息安全的现状,在第二及第三章中,对漏洞扫描技术以及网络安全评估技术进行了深入研究。基于以上研究,作者设计了一种网络脆弱性评估系统。
2、并在第四章进行了详细介绍。本系统采用C.S的模式结构,由客户端与服务器端组成。本系统由客户端定制并提交扫描任务,服务器端执行扫描任务,并将结果返回给客户端,客户端以收到的扫描结果为输入,采用合适的算法对目标系统的安全性能进行评估,文中对扫描配置模块、扫描控制模块、结果输出模块、漏洞库等各模块的设计进行了具体介绍。本文通过采用一种模糊综合评判法来评估系统的脆弱性。最后通过具体的测试检验了该系统的性能,并对系统的不足之处提出了今后的改进方案。关键词:漏洞扫描安全评估规则匹配系统脆弱性AbstractInrecentyears,theissueofnetworksecu
3、rityareattractingincreasingattention.Becausetherearevulnerabilifiesinthenetwork,weneedtouseevluationtechnologytoeV《狂a据thevuinerabilitiesofthesystem。inordertohelpthenetworkadministratortotakemeasnrestoguardagainstnetworkintrusion.Themainresearchcontentofthispaperisnetworkinformationdet
4、ectiontechnologyandnetworksecurityevaluationmethod.Thepaper疆s铝asafetyevaluationmethodbasedonvulnerabilitysc雒.Inanetworkenvironment,thedetectionofactivehostsisthefi毗thesecondistoobtainmeiropeningports,servicesandoperatingsystemversion,finallythevulnerabilityinformationofthenetworksyste
5、mcartbeacqmredforcomprehensiveevalution.Thepaperfirstintroducesthedevelopmentofthenetworkinformation,thesecondandthirdchapterofthepaper矗建“池cethemajortechniquesusedbythepaper,includingvulnerabilitiesdetectingtechnique,aswellasnetworksecllrityevaluationtechnique.Accordingtothekeyresearc
6、habove,thedetaildesignofthenetworkvulnerabilityevluationsystemisprovided+ThesystemadoptsC-Smodestructure,whichismadeupofcustomizingsoftwareandtheSeVersoftware.Inthissystemthescanningtaskiscustomizedandsubmittedbythecustomersottware,theserversoftwareCalTiesoutthetaskofscanningandreturn
7、sthescanningresulttothecustomersofb,vare,thecustomersoftwareevaluatesecurityperformanceofthegoalnetworkaccordingtothesuitablealgorithm.thespecificintroductionofthedesignofthescanningconfigurationmodde,scanningcontrolmodule,theresultoutputingmodule,vulnerabilitiesdatabasemoduleandSOon.
8、Thisp
此文档下载收益归作者所有