网络安全之漏洞检测研究与实现

网络安全之漏洞检测研究与实现

ID:46259894

大小:1.29 MB

页数:79页

时间:2019-11-22

网络安全之漏洞检测研究与实现_第1页
网络安全之漏洞检测研究与实现_第2页
网络安全之漏洞检测研究与实现_第3页
网络安全之漏洞检测研究与实现_第4页
网络安全之漏洞检测研究与实现_第5页
资源描述:

《网络安全之漏洞检测研究与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全一之一漏洞检测研究与实现摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带來了各种各样的安全风险。因此,网络安全问题越來越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标

2、系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。木文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描等方面进行讨论。最后木文设计并实现了一个面向攻击的网络漏洞扫描系统关键词:网络安全漏洞漏洞扫描信息战网络攻击Abstract:AlongwiththerapiddeveIopmentofnetworkandcommunication,it'satrendtocommunicatewithopennetwork.ButitaIsoarisktousetheconvenientresourcesofnetwork••-So,t

3、heprobIemsofnetworksecurityarepaidmoreattentiontoandbecomekeypointsofnetworksecurity.UsuallyhackersandcomputervirusintrudeacomputersystembysecurityhoIes・So,thesystemcanbesecurebydetectingtheholesbynetworkadministrators・ThesecurityhoIesscanningtechnoIogymakesthenetworkadministratorspredictthepIaces

4、ofthesecurityholes・Soitbecomesanimportantsecuritytechnology.ToperformasuccessfuInetworkattack,anattackershouIdfirstlygathervuInerabiIityinformationofthetargetnetworks.AndthefunctionofgatheringvulnerabiIityinformationisoftenprovidedbynetworkvulnerabiIityscanningtools.Thisarticlefirs11ydiscussesthed

5、efinition,source,characteristic,attributeanddetectingmethodsofvuInerabiIity.ThenitstudiesthenetworkvuInerabiIitysearmingtechnoIogy,witchincIudesportseanning,vuInerabiIityseanning.Intheend.thisarticIedescribesthedesignandimpIementationofanetworkvulnerabiIityscanningsystem,Keywords:networksecurity,v

6、u1nerabi1ity,securityholes,informationwar,networkattack;引言1第1章绪论21・1研究背景21.2本文所作的工作21・3论文章节介绍3第2章漏洞研究42.1漏洞的定义42.2漏洞的成因52・3漏洞的特征与属性62・4漏洞扫描器概述72・5漏洞的检测方法7第3章漏洞扫描技术研究83.1扫描技术概述83.2开放扫描技术83・3半开放扫描技术83.4隐蔽扫描技术93.5栈指纹OS识别技术10第四章网络漏洞扫描器的设计与实现134.1网络漏洞扫描器的总体结构134.2网络漏洞扫描器的扫描原理和工作原理134.3CGI的应用144.4网络漏洞扫描

7、器的实现144.4.1扫描模块的实现154.4.1.1基本信息探测子模块的实现164.4.1.2端口扫描子模块的实现174.4.1.3扫描模块的流程193.4.2漏洞库的建立194.4.2」设计原贝IJ194.4.2.2漏洞分级原则204.4.2.3漏洞库的实现20第五章结束语264.1论文工作总结265.2后续工作展槊26参考文献28后记29附录30附录A:程序清单30附录外文资料翻译30引言自从1993年Intern

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。