学位论文 > 优秀研究生学位论文题录展示

计算机网络脆弱性评估系统的设计与实现

作 者: 邢栩嘉
导 师: 林闯
学 校: 清华大学
专 业: 计算机技术工程
关键词: 网络安全 脆弱性评估 漏洞扫描 水晶报表 XML
分类号: TP393.08
类 型: 硕士论文
年 份: 2004年
下 载: 651次
引 用: 12次
阅 读: 论文下载
 

内容摘要


在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要。连接在网络上的计算机系统中存在的漏洞可能让网络上其它地方的恶意攻击者侵入计算机系统的内部,从而导致计算机系统内数据的完整性、可用性、机密性遭到破坏。网络脆弱性评估的最终目的是要指导系统管理员在“安全代价”和“侵入可能性”这两者之间找到平衡。脆弱性评估方法经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展。然而能够实际应用于产品当中的还只有基于规则的自动化的评估方法。这类产品一般被称作漏洞扫描产品或者安全隐患扫描产品。目前计算机安全市场上的安全产品主要可分为反病毒、防火墙、商用密码、CA系统以及入侵检测与漏洞扫描。其中反病毒、防火墙和入侵检测这三类与网络攻击相关的产品都是属于被动防御的范畴,而漏洞扫描产品则属于主动防御。它能够在可能的黑客攻击发生之前找出系统存在的漏洞,并提醒系统管理员将其修补。本文的工作是设计并实现一个易于使用、功能强大的计算机网络脆弱性评估系统。系统主要面向有经验的系统管理员。本系统采用了客户端/服务器的结构。服务器运行于Linux平台,实现保存扫描插件、保存默认配置参数、加载扫描插件对目标系统进行安全扫描、向客户机发送扫描状态和结果、记录操作日志等功能。对服务器的直接操作通过仅限于最小功能的专用Shell进行。客户端运行于Windows平台,负责管理、控制服务器执行漏洞扫描任务,实现扫描任务管理、扫描策略管理、状态/消息显示、扫描结果报表的生成和输出、用户分级管理等功能。本系统的报表部分可以有两种设计和实现方法:关系数据库 + 数据库访问程序、XML + XSL。我们最后采用了XML + XSL的方法实现本系统的报表,但是本文对这两种方法都进行了较详细的说明和比较。

全文目录


相似论文

  1. 基因调控网络模型描述语言研究,Q78
  2. 支持XML数据查询的F&B索引结构的研究,TP311.13
  3. 基于主动方式的恶意代码检测技术研究,TP393.08
  4. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  5. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  6. LXI自动测试系统集成技术研究,TP274
  7. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  8. 基于网络的服装款式设计系统的研究与实现,TS941.2
  9. 基于MDA的界面自动生成方法的研究,TP311.5
  10. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  11. C++代码缺陷检测系统的研究与设计,TP311.53
  12. 基于Web的科学计算遗留应用共享技术研究,TP393.09
  13. 网络安全事故应对策略分析与实现,TP393.08
  14. 概率XML文档中Holistic Twig查询处理算法的研究与实现,TP311.13
  15. 保留语义约束的XML与关系数据库双向转换技术研究,TP311.13
  16. 基于XML的矿图图形标记语言的研究与应用,TP391.72
  17. 基于PKI的部队网络安全认证系统设计与实现,TP393.08
  18. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  19. 无线传感器网络安全问题的研究,TN915.08
  20. 光盘授权播放系统安全通信研究与设计,TP309
  21. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com