基于一种基于命令的网络安全配置检测系统的设计与实现

基于一种基于命令的网络安全配置检测系统的设计与实现

ID:35190403

大小:2.23 MB

页数:60页

时间:2019-03-21

基于一种基于命令的网络安全配置检测系统的设计与实现_第1页
基于一种基于命令的网络安全配置检测系统的设计与实现_第2页
基于一种基于命令的网络安全配置检测系统的设计与实现_第3页
基于一种基于命令的网络安全配置检测系统的设计与实现_第4页
基于一种基于命令的网络安全配置检测系统的设计与实现_第5页
资源描述:

《基于一种基于命令的网络安全配置检测系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密级:保密期限:姥言邻童火警硕士研究生学位论文题目:=弛基王金金数圆终室全醒量捡测丕统数逡让皇塞理学姓专导学号:Q2量量窆窆名:奎丛!裹业:让簋扭型堂皇堇丕师:整羞院:让簋扭堂院2010年1月10日一,—]—●■■●1J1●1■■l●1j.IJ—1●1,▲◆^独创性(或创新性)声明本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已

2、在论文中作了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:馥堕:I色日期:筮』芝!;J兰关于论文使用授权的说明学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编学位论文。(保密的学位论文在解密后遵守此规定)保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论文注释:

3、本学位论文不属于保密范围,适用本授权书。本人签名:笸11,!色日期:2里221主:!羔导师签名:日期:型竺!主。!至叫r势’H,~◆k■■—~一种基于命令的网络安全配置检测系统的设计与实现摘要在信息技术迅猛发展的今天,通过网络共享数据和服务已成为时代发展的趋势,而且越来越多的企业和部门对网络依赖性在逐渐增强。此时,一个较小的网络也能突出地表现出一定的安全问题,尤其是当企业和部门的网络暴露在公网时,即使网络自身利益没有明确的安全要求,也可能由于被攻击者利用而卷入法律纠纷。计算机病毒危害、黑客入侵、人为破坏等安全问题,已经对企业信息化造成了反面影响,如果不及时采取

4、有效措施,那么必然会造成用户对网络失去信心,因此如何维护网络安全和增强防护强度己成为计算机科学领域亟待解决的问题。目前,各种网络设备和应用服务提供商都已经注意到了网络安全问题的严重性,并且都已经在设备或应用中提供了安全防御措施,如果用户可以合理的配置和使用服务,就可以避免大部分的安全问题,但是由于有很多客户不了解产品的性能和服务,不能够合理的配置和使用系统或服务,造成了系统或服务出现了漏洞,于是便产生了安全隐患。这是非常危险的。针对这种情况,本论文研究出了一种基于命令的网络安全配置检测系统,该系统结合了目前普遍流行的基于主机和基于网络的漏洞扫描器的优点,具有扫

5、描的漏洞数量多,维护方便,不需要在目标主机上安装代理或者客户端,并且价格相对便宜等优点,而其还很强的拓展性,能够检测常用网络设备和服务的安全配置漏洞,加强设备和服务自身的管理,从而有效预防安全问题的发生。本论文主要介绍了漏洞以及漏洞扫描技术,并且比较了基于主机的漏洞扫描器和基于网络的漏洞扫描器的优缺点,在此基础上介绍了常见网络设备和应用的安全策略,最后提出了基于命令的漏洞扫描器的体系结构。然后阐述了整个系统的工作流程,分析了系统的各个模块的构成和作用。最后实现了基于命令的网络安全配置检测系统,该系统基于漏洞信息库,根据不同检测目标和通信协议实现了不同的执行器,

6、可以实现对主机操作系统、数据库服务器、应用服务器、路由器、交换机、防火墙等支持Telnet、SSH、NetBIOS协议访问的网络节点设备的安全配置检测。并且给出最后的评估报告,全面分析不安全因素,以提示用户改进。关键词:命令漏洞扫描安全配置检测引擎lI鲈?l'≯●一.卜‰■■母_TheRESEARCHANDAPPLICATIoNoFANETWORKSECURITYCoNFIGRATIoNDETECTIONMODELBASEDoNCoMML▲NDAbstractToday,informationtechnologyisdeveloping,swiftandvio

7、lent.Sharingdataandservicesarethedevelopmenttendencyoftimesthoughinternet.Moreandmoreenterprisesanddepartmentsenhancetheirdependencyonintemet.Meanwhile,evenasmallnetworkCallpresentscertainsecurityproblems,especiallywhenenterpriseanddepartments’networksexposetointernet,theymaybemadeu

8、seofbyattackersandi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。