学位论文 > 优秀研究生学位论文题录展示

基于比对技术的非法网站探测系统的实现与研究

作 者: 马强
导 师: 胡建华
学 校: 昆明理工大学
专 业: 计算机应用技术
关键词: 非法网站探测 网络安全 网络扫描 网络爬虫 网页快照 多线程 插件技术
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 32次
引 用: 0次
阅 读: 论文下载
 

内容摘要


二十世纪九十年代出现的万维网(World Wide Web),将互联网上的信息资源以图形化的界面直观的显现出来,并且资源之间还可以通过链接相互访问,使我们访问网络信息资源变得异常简单。以至计算机网络已经深入到我们生活的各个领域,可以说是无处不在,如电子商务、电子银行、网络视频、网络游戏、网络办公等等。然而,随着Internet的快速发展,网络为人们提供了各种各样丰富多彩的服务同时,出于各种目的,一些非法分子利用网络为自己谋取利益。他们通过各种技术手段,抓住网络不易被追查的特点,逃避法律,建立了很多非法网站,非法的提供各类网络服务。事实表明,近年来随着Internet技术的飞速发展,网络入侵事件、网络诈骗事件、钓鱼网站、网络淫秽网站等非法网站日渐增多。所以网络安全问题已成为网络技术应用的焦点问题,构建一个安全、文明的网络环境已经成为社会各界十分关注和亟待解决的问题。本文以此为背景,结合云南省网络安全现状,探讨非法网站探测策略,为构建安全、文明的网络环境提供参考。本系统采取的不是在网络上监控数据流,对非法、有害的信息进行封堵和过滤这样的被动防御措施,而是采用主动的探测方法,直接发现在互联网上非法提供各类网络服务的网站,从源头上对这些网站进行监管,保证我国正常的网络环境秩序。通过对现有各种网站探测技术的工作原理、实现方法和技术特点的研究,特别是网络扫描技术、网络爬虫技术、网页快照技术三方面的分析和研究之后,本文提出了非法网站探测系统的设计方案,阐述了非法网站探测系统各功能模块的设计思想和实现方法,编写了IP扫描器、网络爬行器、快照抓取器三个功能模块程序。在系统设计过程中采用了多线程技术和插件技术,提高了系统执行效率,增强了系统的可扩展性。最后对各模块进行了功能测试,测试结果表明,本文提出的方案具有可行性,在实际运用中具有高效、快速、准确和稳定的特点。

全文目录


摘要  3-4Abstract  4-7第一章 绪论  7-15  1.1 课题研究背景  7-8  1.2 网络安全技术发展历程及现状  8-12    1.2.1 网络安全技术的发展现状  8-11    1.2.2 我国网络安全监控技术的发展现状  11-12  1.3 本课题研究的意义及内容  12-15第二章 网站探测技术分析  15-31  2.1 网络扫描技术  15-23    2.1.1 网络扫描概述  15-16    2.1.2 网络扫描方法  16-19    2.1.3 网络扫描技术  19-21    2.1.4 扫描器介绍  21-23  2.2 网络爬行技术  23-29    2.2.1 网络爬虫与搜索引擎概述  23-24    2.2.2 网络爬虫工作原理  24-25    2.2.3 网页搜索策略  25-28    2.2.4 网页分析算法  28-29  2.3 网页快照技术  29-30  2.4 小结  30-31第三章 非法网站探测系统总体设计  31-37  3.1 开发环境与应用平台  31  3.2 系统设计的原则  31-32  3.3 系统设计框架  32-35    3.3.1 设计思想  32-33    3.3.2 总体框架  33    3.3.3 各功能模块  33-35  3.4 系统工作流程  35-36  3.5 小结  36-37第四章 非法网站探测系统各功能模块设计与实现  37-57  4.1 多线程插件技术编程与实现  37-40    4.1.1 多线程编程与实现  37-39    4.1.2 插件技术编程与实现  39-40  4.2 IP扫描器模块设计  40-46    4.2.1 模块程序总体设计  40-42    4.2.2 主程序模块设计与实现  42-44    4.2.3 扫描功能设计与实现  44-46  4.3 网络爬虫器模块设计  46-49    4.3.1 模块程序总体设计  46-48    4.3.2 Crawler类设计与实现  48-49  4.4 网页快照抓取器模块设计  49-55    4.4.1 模块程序总体设计  49-50    4.4.2 Program类设计与实现  50-52    4.4.3 http_get类设计与实现  52-54    4.4.4 MyUrlTree类设计与实现  54-55  4.5 小结  55-57第五章 测试与结果分析  57-65  5.1 测试实例  57-62    5.1.1 IP扫描器模块测试  57-59    5.1.2 网络爬虫器模块测试  59-61    5.1.3 网页快照抓取器模块测试  61-62  5.2 测试结果分析  62-64  5.3 小结  64-65第六章 总结  65-66致谢  66-67参考文献  67-70攻读学位期间发表的学术论文及科研项目  70

相似论文

  1. AVS视频解码器在PC平台上的优化及场解码的改善,TN919.81
  2. 基于智能学习的多传感器目标识别与跟踪系统研究,TP391.41
  3. 基于主动方式的恶意代码检测技术研究,TP393.08
  4. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  5. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  6. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  7. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  8. 我国保险公司保险网络营销研究,F724.6
  9. 论搜索引擎提供“快照”服务之违法性,D923.41
  10. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  11. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  12. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  13. 无线传感器网络安全问题的研究,TN915.08
  14. 基于C/S架构的车辆远程监控系统的设计与实现,TP277
  15. 光盘授权播放系统安全通信研究与设计,TP309
  16. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  17. 基于多分辨率聚类的安全定位算法研究,TN929.5
  18. 基于多核的动态剖析加速方法研究,TP332
  19. 基于WebHarvest的中文财经新闻搜索引擎的设计与实现,TP311.52
  20. 基于多线程图像处理机测试系统的研究,TP391.41

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com