学位论文 > 优秀研究生学位论文题录展示
面向攻击的网络漏洞扫描技术研究及系统实现
作 者: 沈伟锋
导 师: 蔡皖东
学 校: 西北工业大学
专 业: 计算机软件与理论
关键词: 信息战 网络攻击 网络渗透 漏洞 漏洞扫描
分类号: TP393.08
类 型: 硕士论文
年 份: 2004年
下 载: 521次
引 用: 13次
阅 读: 论文下载
内容摘要
随着信息技术高速发展,人类社会正进入信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。在信息社会中,信息资源已成为比较各国技术力量和综合国力的重要指标。这样,一种新的战争形式一信息战出现了。同时,由于Internet的广泛应用,基于Internet的网络战已经成为信息战的一种重要形式。为了在未来的网络战中掌握主动权,网络攻击技术是不可或缺的武器,研究和发展网络攻击技术对于国家安全具有重要的军事战略意义。 通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。 本文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描和字典攻击三个方面进行讨论。然后又进一步研究了漏洞攻击技术,并分析在实施网络攻击过程中,执行网络漏洞扫描所面临的困难。在此基础之上,本文提出了一个基于木马体系结构的漏洞扫描模型。 最后本文设计并实现了一个采用木马体系结构的、面向攻击的网络漏洞扫描系统NVS(Network Vulnerability Scanner)。NVS采用木马体系结构的客户/服务器模式,包含执行端和控制端两部分。NVS执行端内核是以木马形式植入第三方“无辜”主机,而本地攻击者使用NVS控制端控制远程执行端,对目标系统执行网络漏洞扫描。NVS漏洞扫描方法库的扩充是通过插件形式实现的,漏洞扫描结果对实施攻击提出有效建议。
|
全文目录
摘要 3-4 ABSTRACT 4-5 目录 5-7 第一章 绪论 7-10 1.1 研究背景 7-8 1.2 本文所做的工作 8-9 1.3 论文结构 9-10 第二章 漏洞与漏洞扫描技术 10-25 2.1 漏洞研究 10-13 2.1.1 漏洞的定义 10-11 2.1.2 漏洞的成因 11 2.1.3 漏洞的特征与属性 11-12 2.1.4 漏洞的分类 12-13 2.1.5 漏洞的检测方法 13 2.2 端口扫描 13-17 2.2.1 端口扫描工作原理 14-16 2.2.2 端口服务分析 16-17 2.2.3 操作系统类型检测 17 2.3 漏洞扫描 17-23 2.3.1 信息获取 18-20 2.3.2 模拟攻击 20-23 2.4 远程字典攻击 23-25 第三章 基于漏洞扫描的网络攻击 25-34 3.1 漏洞扫描与网络攻击 25-29 3.1.1 漏洞与攻击者关系 25 3.1.2 实施网络攻击的过程 25-27 3.1.3 典型漏洞扫描与攻击实例 27-29 3.2 以攻击为目的的漏洞扫描 29 3.3 木马体系结构的扫描模型 29-34 3.3.1 反向连接技术 30-31 3.2.2 进程隐藏技术 31-32 3.2.3 激活与加载技术 32-34 第四章 NVS系统的设计与实现 34-53 4.1 NVS总体设计 34-38 4.1.1 需求背景 34 4.1.2 设计目标 34-35 4.1.3 系统总体结构 35-36 4.1.4 Console与Sensor连接方式 36 4.1.5 Console与Sensor通信协议 36-38 4.2 NVS Sensor设计与实现 38-51 4.2.1 NVS Sensor体系结构 38-39 4.2.2 重要数据结构 39-41 4.2.3 与Console通信 41-45 4.2.4 控制与调度 45-46 4.2.5 通用库与插件库 46-47 4.2.6 扫描插件 47-49 4.2.7 系统加载 49-51 4.3 NVS Console 51-53 第五章 结束语 53-54 5.1 论文工作总结 53 5.2 后续工作展望 53-54 参考文献 54-56 致谢 56-57
|
相似论文
- 工程兵指挥自动化系统的设计与实现,TP311.52
- 基于遗传算法的模糊测试技术研究,TP311.53
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- DNS安全检测技术研究,TP393.08
- 网络攻击效能评估若干关键技术研究,TP393.08
- 论指导性案例与法律漏洞的补充,D90
- 互联网支付企业WEB应用安全防护系统测试,TP393.08
- Fuzzing漏洞挖掘与溢出利用分析技术研究,TP393.08
- 基于状态机的安全漏洞检查机制的设计与实现,TP309
- 基于动态污点分析的状态协议实现软件模糊测试方法研究,TP311.52
- 基于树结构的精简序列模式挖掘算法研究,TP311.13
- 基于人工免疫的入侵检测器生成研究,TP393.08
- 计算机网络信息安全及应对策略研究,TP393.08
- 网络漏洞评估技术研究,TP393.08
- 分布式网络安全漏洞扫描系统中扫描任务调度的研究,TP393.08
- 涉密信息网络漏洞实时侦测技术研究,TP393.08
- 金审工程网络安全体系的设计与实现,TP393.08
- 静态程序分析辅助的动态漏洞挖掘,TP311.53
- 面向数据流的优化聚类算法研究,TP311.13
- PLD安全性漏洞检测平台研究与实现,TN406
- 我国人口与计划生育制度的立法探析,D922.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|