logo资料库

端口扫描器 毕设论文.doc

第1页 / 共75页
第2页 / 共75页
第3页 / 共75页
第4页 / 共75页
第5页 / 共75页
第6页 / 共75页
第7页 / 共75页
第8页 / 共75页
资料共75页,剩余部分请下载后查看
引 言
第1章 绪论
1.1研究背景
1.2本文所作的工作
1.3论文章节介绍
第2章 漏洞研究
2.1 漏洞的定义
2.2 漏洞的成因
2.3 漏洞的特征与属性
2.4 漏洞扫描器概述
2.5漏洞的检测方法
第3章 漏洞扫描技术研究
3.1 扫描技术概述
3.2开放扫描技术
3.3半开放扫描技术
3.4 隐蔽扫描技术
3.5栈指纹OS识别技术
第四章 网络漏洞扫描器的设计与实现
4.1 网络漏洞扫描器的总体结构
4.2网络漏洞扫描器的扫描原理和工作原理
4.3 CGI的应用
4.4 网络漏洞扫描器的实现
4.4.1 扫描模块的实现
4.4.1.1 基本信息探测子模块的实现
4.4.1.2 端口扫描子模块的实现
4.4.1.3 扫描模块的流程
4.4.2 漏洞库的建立
4.4.2.1 设计原则
4.4.2.2 漏洞分级原则
4.4.2.3 漏洞库的实现
第五章 结束语
5.1 论文工作总结
5.2 后续工作展望
参考文献
后记
附 录
附录A:程序清单
附录B:外文资料翻译
网络安全—之—漏洞检测研究与实现 摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成 为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风 险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。 通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏 洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全 漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。 通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一 步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网 络漏洞扫描工具实现的。 本文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。重点研究了 网络漏洞扫描技术,并从端口扫描、漏洞扫描等方面进行讨论。 最后本文设计并实现了一个面向攻击的网络漏洞扫描系统 关键词:网络安全 漏洞 漏洞扫描 信息战 网络攻击
Abstract: Along with the rapid development of network and communication, it's a trend to communicate with open network. But it also a risk to use the convenient resources of network… So, the problems of network security are paid more attention to and become key points of network security. Usually hackers and computer virus intrude a computer system by security holes. So, the system can be secure by detecting the holes by network administrators. The security holes scanning technology makes the network administrators predict the places of the security holes. So it becomes an important security technology. To perform a successful network attack, an attacker should firstly gather vulnerability information of the target networks. And the function of gathering vulnerability information is often provided by network vulnerability scanning tools. This article firstly discusses the definition, source, characteristic, attribute and detecting methods of vulnerability. Then it studies the network vulnerability scanning technology, witch includes port scanning, vulnerability scanning. In the end, this article describes the design and implementation of a network vulnerability scanning system, Key words: network security, vulnerability, security holes, information war, network attack;
目 录 引 言........................................................................................................................................1 第 1 章 绪论............................................................................................................................2 1.1 研究背景..........................................................................................................................2 1.2 本文所作的工作..............................................................................................................2 1.3 论文章节介绍..................................................................................................................3 第 2 章 漏洞研究......................................................................................................................4 2.1 漏洞的定义.....................................................................................................................4 2.2 漏洞的成因.....................................................................................................................5 2.3 漏洞的特征与属性.........................................................................................................6 2.4 漏洞扫描器概述.............................................................................................................7 2.5 漏洞的检测方法..............................................................................................................7 第 3 章 漏洞扫描技术研究......................................................................................................8 3.1 扫描技术概述.................................................................................................................8 3.2 开放扫描技术..................................................................................................................8 3.3 半开放扫描技术..............................................................................................................8 3.4 隐蔽扫描技术.................................................................................................................9 3.5 栈指纹 OS 识别技术......................................................................................................10 第四章 网络漏洞扫描器的设计与实现................................................................................13 4.1 网络漏洞扫描器的总体结构.......................................................................................13 4.2 网络漏洞扫描器的扫描原理和工作原理....................................................................13 4.3 CGI 的应用....................................................................................................................14 4.4 网络漏洞扫描器的实现...............................................................................................14 4.4.1 扫描模块的实现................................................................................................... 15 4.4.1.1 基本信息探测子模块的实现...........................................................................16 4.4.1.2 端口扫描子模块的实现...................................................................................17 - I -
4.4.1.3 扫描模块的流程...............................................................................................19 4.4.2 漏洞库的建立....................................................................................................... 19 4.4.2.1 设计原则...........................................................................................................19 4.4.2.2 漏洞分级原则.................................................................................................20 4.4.2.3 漏洞库的实现...................................................................................................20 第五章 结束语........................................................................................................................26 5.1 论文工作总结...............................................................................................................26 5.2 后续工作展望...............................................................................................................26 参考文献..................................................................................................................................28 后记..........................................................................................................................................29 附 录......................................................................................................................................30 附录 A:程序清单................................................................................................................30 附录 B:外文资料翻译........................................................................................................30 - II -
中国民航学院本科毕业设计(论文) 引 言 自从 1993 年 Internet 上首次采用第一种图形用户界面 NCSA MOSAIC 以来,这一 全球最大网络的用户数量与服务内容都有了迅猛增加。商业集团和个人用户都很快意识 到,由 Internet 带来的革命化通信时代,为通信应用领域开辟了无限的前景。如今, 计算机互联网技术在信息交互、信息处理、信息查找、信息管理等方面起着越来越重要 的作用。互连网络为人们获取信息、交换信息、管理信息和进行各种社会活动提供了一 个快速而方便的平台,为社会的发展带来了巨大效益。 然而,在人们得益于信息革命所带来的巨大机遇的同时,也不得不面对信息安全问 题的严峻挑战。西方发达国家将由计算机武装起来的社会称为"脆弱的社会",就是基于 以下事实:计算机主机和网络系统不断被非法入侵、计算机病毒不断在产生和传播,导 致重要的经济、政治和军事情报资料被窃取,重要的网络服务时时有被攻破和崩溃的危 险。这些给各行各业带来了巨大的经济损失,甚至危及国家安全。在中国,形势同样不 容乐观。随着网络经济的发展,在我们这个拥有 2250 万网民(据 CNNIC 2000 年的有关 统计)的国度里,各网站也时常受到国内黑客和境外黑客及垮客(Cracker)的攻击和 威胁。 综上所述,信息革命在改变人类传统的生产、生活方式并极大促进生产力发展的同 时,也带来了不容忽视的负面影响。网络和主机安全正成为每一个计算机用户都面临的 紧迫问题。就是在这样的背景下,为了解决这些问题,一系列的网络安全技术应运而生。 主机漏洞扫描技术可以说是网络安全技术中除了防火墙技术、入侵检测技术、加密和认 证之外的另一项重要的安全技术。不管攻击者是从外部还是从内部攻击某一网络系统, 攻击机会是由于他利用该系统的已经知道的漏洞而得到的。对于系统管理员来说,漏洞 扫描器是最好的助手,能够主动发现 Web 服务器主机系统的漏洞,在主机系统安全保卫 战中做到"有的放矢",及时修补漏洞,构筑坚固的安全长城。 目前,连接于互联网中的 PC 机大都采用 Windows 操作系统,因此,我们设计并实 现了一个 Windows 主机漏洞检测扫描器。 - 1 -
中国民航学院本科毕业设计(论文) 第 1 章 绪论 1.1 研究背景 随着科学技术的飞速发展,21 世纪的地球人已经生活在信息时代。20 世纪人类两 大科学技术成果--计算机技术和网络技术,均已深入到人类社会的各个领域,Internet 把"地球村"的居民紧密联系在一起,"天涯若比邻"已然成为现实。互联网之所以能这样 迅速蔓延,被世人接受,是因为它具备特有的信息资源。无论对商人、学者,还是对社 会生活中的普通老百姓,只要你进入网络的世界,就能找到其隐藏的奥妙,就能得到你 所需要的价值,而这其中种种的人类社会活动,它们的影响又是相互的。近年来 Internet 的迅速发展,给人们的日常生活带来了全新的感受,"网络生存"已经成为时尚,同时人 类社会诸如政治、科研、经济、军事等各种活动对信息网络的依赖程度已经越来越强, "网络经济"时代已初露端倪。 然而,网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,尤其是 Internet 和 Intranet 的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃 剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统,而肩负保护网络安全重 任的系统管理员则要利用最新的网络技术来防范各种各样的非法网络入侵行为。事实已 经表明,随着互连网的日趋普及,在互连网上的犯罪活动也越来越多,特别是 Internet 大范围的开放以及金融领域网络的接入,使得越来越多的系统遭到入侵攻击的威胁。但 是,不管入侵者是从外部还是从内部攻击某一网络系统,攻击机会都是通过挖掘操作系 统和应用服务程序的弱点或者缺陷来实现的,1988 年的"蠕虫事件" 就是一个很好的实 例。目前,对付破坏系统企图的理想方法是建立一个完全安全的没有漏洞的系统。但从 实际上看,这根本是不可能的。美国 Wisconsin 大学的 Miller 给出一份有关现今流行 操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。因此,一个实用 的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅 助系统,漏洞扫描器就是这样一类系统。就目前系统的安全状况而言,系统中存在着一 定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境, 尽可能地早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就 可以有效地阻止入侵事件的发生。因此,网络扫描非常重要和必要。 1.2 本文所作的工作 本文在研究漏洞、漏洞扫描技术的基础之上,给出了一个面向攻击的网络漏洞扫 - 2 -
中国民航学院本科毕业设计(论文) 描系统的设计与实现。 本文的主要研究内容如下: (1)论述系统漏洞的定义、成因、特征、属性、分类和检测方法等相关理论。 (2)研究网络漏洞扫描的关键技术。全面分析端口扫描技术、漏洞扫描技术。 (3) CVE 标准漏洞库的研究与实现。 (4)设计并实现一个面向网络攻击的漏洞扫描系统。 1.3 论文章节介绍 第一章简要介绍了本文的研究背景和意义,以及论文的内容和结构。 第二章研究了漏洞。 第三章研究了漏洞扫描技术。 第四章网络漏洞扫描器的设计与实现。 第五章是结束语,总结了论文的研究成果,并展望后序的工作。 - 3 -
中国民航学院本科毕业设计(论文) 第 2 章 漏洞研究 2.1 漏洞的定义 漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统 安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具 体举例来说,比如在 Intel Pentium 芯片中存在的逻辑错误,在 Sendmail 早期版本中 的编程错误,在 NFS 协议中认证方式上的弱点,在 Unix 系统管理员设置匿名 Ftp 服务 时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系 统中存在的安全漏洞。漏洞一旦被发现,就可以被攻击者用以在未授权的情况下访问或 破坏系统。每个平台无论是硬件还是软件都存在漏洞。下面是三种比较有代表性的漏洞 定义。 1.基于访问控制的定义 Denning D.E 在“Cryptography and Data Security”一书中,从系统状态、访问 控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制 矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策 略之间相冲突时,就产生了漏洞。 2.基于状态的定义 Matt Bishop 和 David Bailey 在 “ A Critical Analysis of Vulnerability Taxonomies”一文中提出:计算机系统是由一系列描述该系统各个组成实体的当前状态 所构成。系统通过状态转换来改变它的状态。所有状态都可以从初始状态通过一系列的 状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策 略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授 权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态 称为最终危及安全状态。攻击就是从授权状态经过状态转换到达最终危及安全状态。因 此,攻击是从有漏洞状态开始的。漏洞就是区别于无漏洞状态的有漏洞状态的特性。 3.基于模糊概念的定义 Dennis Longley 和 Michael Shain 的“Data & Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:  在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的 缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据 - 4 -
分享到:
收藏