欢迎来到天天文库
浏览记录
ID:46259894
大小:1.29 MB
页数:79页
时间:2019-11-22
《网络安全之漏洞检测研究与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、网络安全一之一漏洞检测研究与实现摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带來了各种各样的安全风险。因此,网络安全问题越來越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标
2、系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。木文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描等方面进行讨论。最后木文设计并实现了一个面向攻击的网络漏洞扫描系统关键词:网络安全漏洞漏洞扫描信息战网络攻击Abstract:AlongwiththerapiddeveIopmentofnetworkandcommunication,it'satrendtocommunicatewithopennetwork.ButitaIsoarisktousetheconvenientresourcesofnetwork••-So,t
3、heprobIemsofnetworksecurityarepaidmoreattentiontoandbecomekeypointsofnetworksecurity.UsuallyhackersandcomputervirusintrudeacomputersystembysecurityhoIes・So,thesystemcanbesecurebydetectingtheholesbynetworkadministrators・ThesecurityhoIesscanningtechnoIogymakesthenetworkadministratorspredictthepIaces
4、ofthesecurityholes・Soitbecomesanimportantsecuritytechnology.ToperformasuccessfuInetworkattack,anattackershouIdfirstlygathervuInerabiIityinformationofthetargetnetworks.AndthefunctionofgatheringvulnerabiIityinformationisoftenprovidedbynetworkvulnerabiIityscanningtools.Thisarticlefirs11ydiscussesthed
5、efinition,source,characteristic,attributeanddetectingmethodsofvuInerabiIity.ThenitstudiesthenetworkvuInerabiIitysearmingtechnoIogy,witchincIudesportseanning,vuInerabiIityseanning.Intheend.thisarticIedescribesthedesignandimpIementationofanetworkvulnerabiIityscanningsystem,Keywords:networksecurity,v
6、u1nerabi1ity,securityholes,informationwar,networkattack;引言1第1章绪论21・1研究背景21.2本文所作的工作21・3论文章节介绍3第2章漏洞研究42.1漏洞的定义42.2漏洞的成因52・3漏洞的特征与属性62・4漏洞扫描器概述72・5漏洞的检测方法7第3章漏洞扫描技术研究83.1扫描技术概述83.2开放扫描技术83・3半开放扫描技术83.4隐蔽扫描技术93.5栈指纹OS识别技术10第四章网络漏洞扫描器的设计与实现134.1网络漏洞扫描器的总体结构134.2网络漏洞扫描器的扫描原理和工作原理134.3CGI的应用144.4网络漏洞扫描
7、器的实现144.4.1扫描模块的实现154.4.1.1基本信息探测子模块的实现164.4.1.2端口扫描子模块的实现174.4.1.3扫描模块的流程193.4.2漏洞库的建立194.4.2」设计原贝IJ194.4.2.2漏洞分级原则204.4.2.3漏洞库的实现20第五章结束语264.1论文工作总结265.2后续工作展槊26参考文献28后记29附录30附录A:程序清单30附录外文资料翻译30引言自从1993年Intern
此文档下载收益归作者所有