基于BS模式的网络安全扫描系统研究与设计

基于BS模式的网络安全扫描系统研究与设计

ID:37375085

大小:1.90 MB

页数:59页

时间:2019-05-22

基于BS模式的网络安全扫描系统研究与设计_第1页
基于BS模式的网络安全扫描系统研究与设计_第2页
基于BS模式的网络安全扫描系统研究与设计_第3页
基于BS模式的网络安全扫描系统研究与设计_第4页
基于BS模式的网络安全扫描系统研究与设计_第5页
资源描述:

《基于BS模式的网络安全扫描系统研究与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、哈尔滨工业大学工学硕士学位论文摘要信息安全是为了保障计算机系统软件、应用软件及网络软件可靠运行;防止对信息的非授权访问、获取与篡改;保证信息完整性与可用性。随着科学技术,尤其是计算机网络技术的不断发展,因特网不但影响着人类的社会活动,同时也正在改变着社会的方方面面。然而,网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,黑客入侵案例层出不穷,信息安全越来越引起人们的重视。系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。

2、实际上,从辩证的角度看,没有哪一种操作系统是绝对安全的。安全性很高,可用性下降,一般的情况下,要求商用操作系统的最高安全级别是C2级。微软的Windows操作系统就是C2级。网络漏洞扫描系统属于安全辅助系统,能够自动检测远程或本地主机的漏洞和脆弱点。网络漏洞扫描系统配合网络防火墙、防病毒软件、入侵检测系统和安全审计系统等等,共同维护系统的信息安全。网络漏洞扫描主要包括三个步骤:端口扫描,操作系统检测和系统漏洞扫描。端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完成后,返回系统的脆弱性报告。系统漏洞检测采用基于规则

3、的匹配技术,如果检测结果与漏洞库的一条记录相匹配,则认为系统存在这个漏洞。基于B/S模式的网络扫描系统具有良好的可扩充性,可以针对用户的具体J清况采用不同的策略扫描,如果进一步完善的话,具有一定的商用应用前景。关键词信息安全;端口扫描;漏洞:黑客哈尔滨工业大学工学硕士学位论文AbstractInformationSecurityistosafeguardtherightfunctionofSystemSoftware,ApplicationSoftwareandNetworkSoftware;preventsomebodytoa

4、ccess,getormodi厅datawithoutauthorization;guaranteetheintegralityandusabilityofinformation.Withthedevelopmentoftechnology,especiallytheadvancementofnetwork,Internetisnotonlyafectingthepeople'ssocialactivity,butalsochangingthesocietyatthesametime.However,whenweenjoythe

5、advantageofnetwork,itbringsmanyvulnerabilitiestogether,withmoreandmoreaccidentofhacker-attack,sopeoplehavegivenmoreatentiontoInformationSecurity.Systemholemeansthesecurityvulnerabilityinsoftwareorhardware,whichcausesinbreakoraccesswithoutauthorization,andinducestotam

6、per,leakout,denialofservice,evensystemcrash.Infact,fromthepointofviewofdialectic,thereisnoneofsystemwithuterlysecurity.Moresecurity,lessusability.Generally,thetopsecuritygradeisC2commercially.MicrosoftWindowshascometoC2.NetworkVulnerabilityScanningSystembelongstoSecu

7、rity-Assistantsystem,whichcanautomaticallydetectholesandvulnerabilitiesexistinginremoteorlocalhostcomputer.CooperatingwithFirewall,Anti-virus,IntrusionDetectionSystem(IDS)andSecurityAuditSystem,NetworkVulnerabilityScanningSystemsafeguardsthesecurityofsystemtogether.T

8、herearethreesteps:portscanning,operationsystemdetectionandvulnerabilityscanning.Theportscanningandoperationsystemdetectionaretogetn

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。