学位论文 > 优秀研究生学位论文题录展示

面向攻击的网络漏洞扫描技术研究及系统实现

作 者: 沈伟锋
导 师: 蔡皖东
学 校: 西北工业大学
专 业: 计算机软件与理论
关键词: 信息战 网络攻击 网络渗透 漏洞 漏洞扫描
分类号: TP393.08
类 型: 硕士论文
年 份: 2004年
下 载: 521次
引 用: 13次
阅 读: 论文下载
 

内容摘要


随着信息技术高速发展,人类社会正进入信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。在信息社会中,信息资源已成为比较各国技术力量和综合国力的重要指标。这样,一种新的战争形式一信息战出现了。同时,由于Internet的广泛应用,基于Internet的网络战已经成为信息战的一种重要形式。为了在未来的网络战中掌握主动权,网络攻击技术是不可或缺的武器,研究和发展网络攻击技术对于国家安全具有重要的军事战略意义。 通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。 本文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描和字典攻击三个方面进行讨论。然后又进一步研究了漏洞攻击技术,并分析在实施网络攻击过程中,执行网络漏洞扫描所面临的困难。在此基础之上,本文提出了一个基于木马体系结构的漏洞扫描模型。 最后本文设计并实现了一个采用木马体系结构的、面向攻击的网络漏洞扫描系统NVS(Network Vulnerability Scanner)。NVS采用木马体系结构的客户/服务器模式,包含执行端和控制端两部分。NVS执行端内核是以木马形式植入第三方“无辜”主机,而本地攻击者使用NVS控制端控制远程执行端,对目标系统执行网络漏洞扫描。NVS漏洞扫描方法库的扩充是通过插件形式实现的,漏洞扫描结果对实施攻击提出有效建议。

全文目录


摘要  3-4
ABSTRACT  4-5
目录  5-7
第一章 绪论  7-10
  1.1 研究背景  7-8
  1.2 本文所做的工作  8-9
  1.3 论文结构  9-10
第二章 漏洞漏洞扫描技术  10-25
  2.1 漏洞研究  10-13
    2.1.1 漏洞的定义  10-11
    2.1.2 漏洞的成因  11
    2.1.3 漏洞的特征与属性  11-12
    2.1.4 漏洞的分类  12-13
    2.1.5 漏洞的检测方法  13
  2.2 端口扫描  13-17
    2.2.1 端口扫描工作原理  14-16
    2.2.2 端口服务分析  16-17
    2.2.3 操作系统类型检测  17
  2.3 漏洞扫描  17-23
    2.3.1 信息获取  18-20
    2.3.2 模拟攻击  20-23
  2.4 远程字典攻击  23-25
第三章 基于漏洞扫描的网络攻击  25-34
  3.1 漏洞扫描与网络攻击  25-29
    3.1.1 漏洞与攻击者关系  25
    3.1.2 实施网络攻击的过程  25-27
    3.1.3 典型漏洞扫描与攻击实例  27-29
  3.2 以攻击为目的的漏洞扫描  29
  3.3 木马体系结构的扫描模型  29-34
    3.3.1 反向连接技术  30-31
    3.2.2 进程隐藏技术  31-32
    3.2.3 激活与加载技术  32-34
第四章 NVS系统的设计与实现  34-53
  4.1 NVS总体设计  34-38
    4.1.1 需求背景  34
    4.1.2 设计目标  34-35
    4.1.3 系统总体结构  35-36
    4.1.4 Console与Sensor连接方式  36
    4.1.5 Console与Sensor通信协议  36-38
  4.2 NVS Sensor设计与实现  38-51
    4.2.1 NVS Sensor体系结构  38-39
    4.2.2 重要数据结构  39-41
    4.2.3 与Console通信  41-45
    4.2.4 控制与调度  45-46
    4.2.5 通用库与插件库  46-47
    4.2.6 扫描插件  47-49
    4.2.7 系统加载  49-51
  4.3 NVS Console  51-53
第五章 结束语  53-54
  5.1 论文工作总结  53
  5.2 后续工作展望  53-54
参考文献  54-56
致谢  56-57

相似论文

  1. 工程兵指挥自动化系统的设计与实现,TP311.52
  2. 基于遗传算法的模糊测试技术研究,TP311.53
  3. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  4. DNS安全检测技术研究,TP393.08
  5. 网络攻击效能评估若干关键技术研究,TP393.08
  6. 论指导性案例与法律漏洞的补充,D90
  7. 互联网支付企业WEB应用安全防护系统测试,TP393.08
  8. Fuzzing漏洞挖掘与溢出利用分析技术研究,TP393.08
  9. 基于状态机的安全漏洞检查机制的设计与实现,TP309
  10. 基于动态污点分析的状态协议实现软件模糊测试方法研究,TP311.52
  11. 基于树结构的精简序列模式挖掘算法研究,TP311.13
  12. 基于人工免疫的入侵检测器生成研究,TP393.08
  13. 计算机网络信息安全及应对策略研究,TP393.08
  14. 网络漏洞评估技术研究,TP393.08
  15. 分布式网络安全漏洞扫描系统中扫描任务调度的研究,TP393.08
  16. 涉密信息网络漏洞实时侦测技术研究,TP393.08
  17. 金审工程网络安全体系的设计与实现,TP393.08
  18. 静态程序分析辅助的动态漏洞挖掘,TP311.53
  19. 面向数据流的优化聚类算法研究,TP311.13
  20. PLD安全性漏洞检测平台研究与实现,TN406
  21. 我国人口与计划生育制度的立法探析,D922.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com