学位论文 > 优秀研究生学位论文题录展示

网络安全漏洞分析系统的设计与实现

作 者: 郭弘
导 师: 谷大武;杭强伟
学 校: 上海交通大学
专 业: 软件工程
关键词: 网络安全 端口扫描 缓冲区溢出 NASL技术 SSL技术 水晶报表 XML
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 656次
引 用: 1次
阅 读: 论文下载
 

内容摘要


本文从网络安全现状入手,深入分析了网络攻击过程的各个阶段,并对网络攻防原理进行深入、细致剖析,全面分类阐述网络攻防双方的主要手段与实现方法,特别是对目前最常见和危害大的攻击手段和工具,如扫描,缓冲区溢出等做了细致的分析,给出了他们的特点和实施方法。本文的工作是设计并实现一个易于使用、功能强大的网络安全漏洞分析系统。系统主要面向有经验的系统管理员。本系统采用了客户端/服务器的结构。服务器运行于Linux平台,实现保存扫描插件、保存默认配置参数、加载扫描插件对目标系统进行安全扫描、向客户机发送扫描状态和结果、记录操作日志等功能。对服务器的直接操作通过仅限于最小功能的专用Shell进行。客户端运行于Windows平台,负责管理、控制服务器执行漏洞扫描任务,实现扫描任务管理、扫描策略管理、状态/消息显示、扫描结果报表的生成和输出、用户分级管理等功能。本系统的报表部分可以有两种设计和实现方法:关系数据库+数据库访问程序、XML + XSL。本文对这两种方法都进行了较详细的说明和比较。本系统采用插件结构,面对不断产生的新的漏洞,系统更易扩展,可确保随着网络功能的变化而动态调整检测系统的灵活度。本文对NASL语言基础及相关的库函数作了详细的说明,并分析了NASL脚本的结构,最后用一个具体的例子进行示范。网络安全评估系统本身的安全性极为重要。本系统采用密码和证书两种方式来对连接双方身份的合法性进行验证,采用SSL加密方法对双

全文目录


学位论文原创性声明  2-3
学位论文版权使用授权书  3-4
上海交通大学学位论文答辩决议书  4-5
摘 要  5-7
Abstract  7-11
第一章 绪论  11-15
  1.1 研究背景  11-13
    1.1.1 网络安全问题突出  11-12
    1.1.2 网络安全问题的根源  12-13
    1.1.3 计算机网络安全的目标  13
  1.2 课题的提出  13-14
    1.2.1 研究内容  13-14
    1.2.2 研究意义  14
  1.3 论文的结构  14-15
第二章 网络攻击技术和安全保护技术的研究  15-19
  2.1 网络攻击技术的研究  15-17
    2.1.1 攻击对象  15
    2.1.2 攻击的分类  15
    2.1.3 攻击步骤  15-16
    2.1.4 主要的网络攻击方法  16-17
  2.2 网络安全保护技术的研究  17-19
    2.2.1 主动防御保护技术  17
    2.2.2 被动防御保护技术  17-18
    2.2.3 整体的防护技术  18-19
第三章 典型的攻击技术  19-23
  3.1 网络扫描  19-21
  3.2 缓冲区溢出攻击  21-23
第四章 网络安全漏洞分析系统的设计和实现  23-53
  4.1 设计目标  23-24
  4.2 设计原则  24
  4.3 主要体系结构的分析与设计  24-27
    4.3.1 体系结构的总体设计考虑  24-26
    4.3.2 系统的体系结构设计与部署方式设计  26-27
  4.4 服务器端的设计与实现  27-37
    4.4.1 服务器硬件平台的考虑与实现  28
    4.4.2 服务器端的模块的设计与实现  28-37
  4.5 客户端的设计与实现  37-41
    4.5.1 客户端的需求  37-39
    4.5.2 客户端的设计与实现  39-41
  4.6 安全评估模块的实现  41-45
    4.6.1 安全评估的内涵  41
    4.6.2 安全评估的必要性  41-42
    4.6.3 本系统的安全评估体系结构  42
    4.6.4 本系统采用的评估算法  42-45
  4.7 报表的设计与实现  45-48
    4.7.1 扫描结果的报表的需求  45
    4.7.2 报表设计与实现  45-48
  4.8 扫描插件的设计与实现  48-53
    4.8.1 插件语言的选取  48-49
    4.8.2 NASL 基础  49-50
    4.8.3 NASL 脚本编写  50-53
第五章 系统的安全、速度性能提高  53-58
  5.1 提高系统安全性能的措施  53-56
    5.1.1 评估软件中一些最有可能引发安全问题的环节  53-54
    5.1.2 系统采取的安全措施  54-56
  5.2 提高系统运行速度的措施  56-58
第六章 结束语  58-61
  6.1 论文工作的总结  58-59
  6.2 系统的应用情况  59
  6.3 后续工作的展望  59-61
参考文献  61-63
攻读学位期间发表的学术论文  63-64
致谢  64

相似论文

  1. 基因调控网络模型描述语言研究,Q78
  2. 支持XML数据查询的F&B索引结构的研究,TP311.13
  3. 基于主动方式的恶意代码检测技术研究,TP393.08
  4. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  5. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  6. LXI自动测试系统集成技术研究,TP274
  7. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  8. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  9. 基于网络的服装款式设计系统的研究与实现,TS941.2
  10. 基于MDA的界面自动生成方法的研究,TP311.5
  11. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  12. C++代码缺陷检测系统的研究与设计,TP311.53
  13. 基于XML的异构数据交换系统的设计与实现,TP311.52
  14. 我国保险公司保险网络营销研究,F724.6
  15. 电子公文传输管理系统在电大系统中的设计与实现,TP311.52
  16. 概率XML数据上关键字检索算法的研究与实现,TP391.3
  17. 行政审批电子监察系统数据交换的设计与实现,TP311.52
  18. 概率XML文档中Holistic Twig查询处理算法的研究与实现,TP311.13
  19. 保留语义约束的XML与关系数据库双向转换技术研究,TP311.13
  20. SOA架构在高校信息化系统中整合技术的应用,TP311.52
  21. 基于银行综合前置平台的金融服务支付系统的设计与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com