学位论文 > 优秀研究生学位论文题录展示

一种基于命令的网络安全配置检测系统的设计与实现

作 者: 李小亮
导 师: 邓芳
学 校: 北京邮电大学
专 业: 计算机科学与技术
关键词: 命令 漏洞扫描 安全配置 检测引擎
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 43次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在信息技术迅猛发展的今天,通过网络共享数据和服务已成为时代发展的趋势,而且越来越多的企业和部门对网络依赖性在逐渐增强。此时,一个较小的网络也能突出地表现出一定的安全问题,尤其是当企业和部门的网络暴露在公网时,即使网络自身利益没有明确的安全要求,也可能由于被攻击者利用而卷入法律纠纷。计算机病毒危害、黑客入侵、人为破坏等安全问题,已经对企业信息化造成了反面影响,如果不及时采取有效措施,那么必然会造成用户对网络失去信心,因此如何维护网络安全和增强防护强度已成为计算机科学领域亟待解决的问题。目前,各种网络设备和应用服务提供商都已经注意到了网络安全问题的严重性,并且都已经在设备或应用中提供了安全防御措施,如果用户可以合理的配置和使用服务,就可以避免大部分的安全问题,但是由于有很多客户不了解产品的性能和服务,不能够合理的配置和使用系统或服务,造成了系统或服务出现了漏洞,于是便产生了安全隐患。这是非常危险的。针对这种情况,本论文研究出了一种基于命令的网络安全配置检测系统,该系统结合了目前普遍流行的基于主机和基于网络的漏洞扫描器的优点,具有扫描的漏洞数量多,维护方便,不需要在目标主机上安装代理或者客户端,并且价格相对便宜等优点,而其还很强的拓展性,能够检测常用网络设备和服务的安全配置漏洞,加强设备和服务自身的管理,从而有效预防安全问题的发生。本论文主要介绍了漏洞以及漏洞扫描技术,并且比较了基于主机的漏洞扫描器和基于网络的漏洞扫描器的优缺点,在此基础上介绍了常见网络设备和应用的安全策略,最后提出了基于命令的漏洞扫描器的体系结构。然后阐述了整个系统的工作流程,分析了系统的各个模块的构成和作用。最后实现了基于命令的网络安全配置检测系统,该系统基于漏洞信息库,根据不同检测目标和通信协议实现了不同的执行器,可以实现对主机操作系统、数据库服务器、应用服务器、路由器、交换机、防火墙等支持Telnet、SSH、NetBIOS协议访问的网络节点设备的安全配置检测。并且给出最后的评估报告,全面分析不安全因素,以提示用户改进。

全文目录


摘要  4-6
Abstract  6-10
第一章 引言  10-13
  1.1 课题的提出与背景  10-11
  1.2 国内外研究现状  11
  1.3 论文的研究内容及意义  11-12
  1.4 论文的结构安排  12-13
第二章 相关背景知识  13-22
  2.1.漏洞  13-17
    2.1.1 漏洞的定义及生命周期  13
    2.1.2 漏洞的成因  13-14
    2.1.3 漏洞的分类  14-15
    2.1.4 漏洞扫描  15-17
  2.2 相关网络设备安全策略介绍  17-19
    2.2.1 操作系统安全性策略  18
    2.2.2 数据库的安全性策略  18-19
    2.2.3 路由器安全策略  19
    2.2.4 防火墙安全策略  19
  2.3 相关通信协议介绍  19-22
    2.3.1 NETBIOS协议  20
    2.3.2 Telnet协议  20
    2.3.3 SSH协议  20-22
第三章 基于命令的网络安全配置检测系统的需求分析  22-26
  3.1 基于命令的网络安全配置检测  22-23
  3.2 系统的功能需求  23-25
    3.2.1 控制台  23-24
    3.2.2 漏洞信息库  24
    3.2.3 检测模块  24
    3.2.4 报表模块  24-25
  3.3 本章小结  25-26
第四章 基于命令的网络安全配置检测系统的设计与实现  26-51
  4.1 系统的总体结构  26
  4.2 基于命令的网络安全配置检测系统的设计  26-41
    4.2.1 控制台  27-33
    4.2.2 漏洞信息库  33-36
    4.2.3 检测模块  36-40
    4.2.4 报表模块  40-41
  4.3 基于命令的网络安全配置检测系统的实现  41-50
    4.3.1 开发平台  41
    4.3.2 系统架构  41-42
    4.3.3 系统的实现  42-50
  4.4 本章小结  50-51
第五章 系统测试  51-54
  5.1 测试环境  51-52
  5.2 测试用例  52-53
  5.3 测试结果  53
  5.4 本章小结  53-54
第六章 总结与展望  54-56
  6.1 已完成的工作  54-55
  6.2 问题和进一步的工作  55-56
参考文献  56-57
致谢  57-58
作者攻读学位期间发表的学术论文目录  58

相似论文

  1. UMTS系统数据传输加密处理的研究与实现,TN918.4
  2. 多功能激光修调系统的研制,TN405
  3. 下一代广播电视网中有源EoC的人机交互系统的研究与实现,TP11
  4. SATA固态盘传输与应用层的实现,TP333
  5. 基于多异构协议的嵌入式网关设计与实现,TP273
  6. 法令行为研究,D914
  7. 论奥斯丁理论中人的三重维度,D909.1
  8. 哈特法律思想与法学的自足,D90
  9. 基于ANSYS的乐化水库渗流场与应力场的耦合分析研究,TV223.4
  10. 基于ARM平台的μC/OS-Ⅱ的内核分析、扩展及改进,TP316.84
  11. 现金处理设备管理系统的设计与实现,TP311.52
  12. 智能化入侵防御系统实现的关键技术研究,TP393.08
  13. 分布式网络安全漏洞扫描系统中扫描任务调度的研究,TP393.08
  14. 涉密信息网络漏洞实时侦测技术研究,TP393.08
  15. 安全控制台服务器的命令行配置管理系统的设计与实现,TP393.05
  16. 金审工程网络安全体系的设计与实现,TP393.08
  17. 基于Snort的入侵检测系统的研究与改进,TP393.08
  18. 多用户同步协同编辑系统关键技术研究,TP391.7
  19. 论民事诉讼当事人证据收集制度,D925.1
  20. 基于IPS的检测引擎的研究与设计,TP393.08
  21. 民事诉讼当事人证据收集制度研究,D925.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com