学位论文 > 优秀研究生学位论文题录展示
基于主机的信息安全测评技术的研究与软件实现
作 者: 胡桂营
导 师: 宋继红
学 校: 沈阳工业大学
专 业: 计算机应用技术
关键词: 主机安全 测评技术 端口扫描 注册表权限 漏洞库
分类号: TP309
类 型: 硕士论文
年 份: 2010年
下 载: 101次
引 用: 0次
阅 读: 论文下载
内容摘要
目前,信息安全主要分为物理安全、网络安全、主机安全、应用安全和数据安全等几个方面。其中,主机安全位于整个信息系统的最底层,管理和控制着全部可用资源和系统的运行。可见,主机安全是构筑整个计算机信息系统安全的必要前提和基础。本课题正是出于这样的考虑,开发一种主机安全测评软件,通过扫描系统漏洞(即系统脆弱性(vulnerability))来向用户报告系统可能存在的风险,并向用户建议相应的解决措施。同时,本课题也是辽宁省信息安全测评公共技术服务平台建设项目(发改办高技[2009]1885号文件)的主机安全测评部分的探索性的初步设计与实现。课题包括了主机端口扫描、注册表权限控制、用户身份鉴别、恶意代码防范和扫描结果报表等五个模块的测评,以及主机安全测评系统所必须的漏洞库的设计。本课题的端口扫描模块,是通过初始化TcpClient类的新实例和利用Socket类的ConnectO方法来实现的,而且在扫描过程中会用进度条告知用户当前扫描的进度,方便与用户的交互,外观简洁清晰。注册表权限控制模块是通过把windows命令regini嵌入到C#.NET环境下来实现设置或修改注册表项的权限的,锁定病毒常用的注册表权限是维护主机安全的重要手段之一。用户身份鉴别测试模块是通过测试主机用户名和相应口令的相关信息来实现用户进入系统获得服务的第一关是安全的。恶意代码防范测试模块是通过检测主机是否安装了防恶意代码软件以及软件的相关信息(如版本,更新时间等)来实现用户的主机不易被恶意代码所攻击的。另外,漏洞库的设计和实现也是主机安全测评软件必不可少的一个重要环节。本课题的漏洞库是基于CVE标准来建立的,这样便于扫描者的理解和信息交互,使漏洞库具有比较强的扩充性,更有利于以后对漏洞库的更新升级。本课题所设计开发的主机安全测评软件,通过对用户主机进行扫描,发现其存在的风险和漏洞,并向用户建议的相应解决措施,以达到维护主机的安全的目的。
|
全文目录
摘要 5-6 Abstract 6-10 第一章 绪论 10-16 1.1 课题的目的及意义 10-11 1.1.1 课题背景 10-11 1.1.2 课题的来源 11 1.1.3 课题研究的目的 11 1.1.4 课题研究的意义 11 1.2 课题研究的主要工作 11-13 1.3 国内外研究现状 13-15 1.3.1 信息安全的发展现状 13-14 1.3.2 测评技术的发展现状 14-15 1.4 本文结构安排 15-16 第二章 课题相关理论介绍 16-25 2.1 安全操作系统 16-18 2.1.1 概述 16 2.1.2 安全需求 16-17 2.1.3 安全策略 17 2.1.4 安全模型 17-18 2.2 安全测评 18-19 2.2.1 漏洞扫描 18 2.2.2 系统性测评 18-19 2.3 计算机系统安全漏洞 19-21 2.3.1 漏洞的特点 19 2.3.2 漏洞的分类 19-21 2.4 安全标准 21 2.5 主机安全测评 21-25 2.5.1 身份鉴别 21-22 2.5.2 访问控制 22 2.5.3 安全审计 22-23 2.5.4 剩余信息保护 23 2.5.5 入侵防范 23 2.5.6 恶意代码防范 23-24 2.5.7 资源控制 24-25 第三章 系统的总体设计 25-38 3.1 系统总体框架 25-26 3.2 系统界面设计 26-27 3.2.1 端口扫描模块的界面设计及总体结构 26 3.2.2 扫描结果报告模块的界面设计 26-27 3.3 漏洞库的设计 27-29 3.4 系统程序设计 29-38 3.4.1 端口扫描模块 29-30 3.4.2 扫描结果报告模块 30 3.4.3 注册表权限控制模块 30-36 3.4.4 用户身份鉴别模块 36 3.4.5 恶意代码防范模块 36-38 第四章 系统的详细设计与实现 38-54 4.1 系统整体设计结构图 38-39 4.2 系统界面设计 39-40 4.2.1 系统登录界面的设计 39 4.2.2 端口扫描模块的设计 39 4.2.3 扫描结果报告模块的设计 39-40 4.3 漏洞库的设计与实现 40-42 4.4 程序实现部分 42-49 4.4.1 端口扫描模块部分的程序实现 42-44 4.4.2 扫描结果报表部分的程序实现 44-46 4.4.3 注册表权限控制模块的程序实现 46-48 4.4.4 用户身份鉴别模块的实现 48-49 4.4.5 恶意代码防范模块的实现 49 4.5 实例运行结果及分析 49-54 第五章 结论 54-55 参考文献 55-57 在学研究成果 57-58 致谢 58
|
相似论文
- 全局安全网络的设计与实现,TP393.08
- 内网主机安全管理技术与方法的研究,TP393.18
- GD学院教师德才兼备甄选原则的实践研究,G451
- 网络攻击行为解析与演示,TP393.08
- 基于渗透测试的网络安全评估技术研究,TP393.08
- 基于JBPM和J2EE的漏洞库审批工作流管理系统的研究与实现,TP311.52
- 基于主机的安全评估系统的研究与设计,TP393.08
- 基于安全策略的主机安全评估技术研究,TP393.08
- 分布式主机安全评估关键技术研究,TP393.08
- 安全漏洞库中重大安全漏洞评选研究,TP393.08
- 漏洞共享平台中动态权限管理模型的研究与实现,TP311.52
- 基于JBPM的柔性工作流研究及在漏洞库上报管理平台中的实现,TP311.52
- 基于环境的模糊测试技术研究,TP311.52
- 多线程端口扫描软件设计与实现,TP393.08
- Internet蠕虫特征分析及抑制对策的研究和实现,TP393.08
- 基于网络的Web漏洞检测系统的研究与实现,TP393.08
- 成都烟草信息网络入侵检测系统,TP393.08
- 一种WINDOWS安全加固技术的研究与实现,TP316.7
- 基于NiosⅡ的安全蓝牙主机设计与密钥协商研究,TN925
- 一种基于多线程机制的端口扫描器的设计与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|