网站地图>收藏本站>设为首页
定做流程>服务项目>价格参考>付款方式>诚邀加盟>关于本站>联系我们
当前位置:5173毕业设计论文网文章资讯综合频道计算机网络

漏洞检测研究与实现|网络安全论文

减小字体 增大字体 作者:佚名  来源:本站整理  发布时间:2010-03-27 10:24:00
QQ交谈在线咨询详情 5173论文网竭诚为您服务 本站永久域名:www.lw5173.com

摘要随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。

    通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。

    本文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描等方面进行讨论。

最后本文设计并实现了一个面向攻击的网络漏洞扫描系统

 

关键词:网络安全 漏洞 漏洞扫描 信息战 网络攻击 

 

 

 

 

 

 

 

 

 

 

 

Abstract: Along with the rapid development of network and communication, it's a trend to communicate with open network. But it also a risk to use the convenient resources of network So, the problems of network security are paid more attention to and become key points of network security. Usually hackers and computer virus intrude a computer system by security holes. So, the system can be secure by detecting the holes by network administrators. The security holes scanning technology makes the network administrators predict the places of the security holes. So it becomes an important security technology.

To perform a successful network attack, an attacker should firstly gather vulnerability information of the target networks. And the function of gathering vulnerability information is often provided by network vulnerability scanning tools.

This article firstly discusses the definition, source, characteristic, attribute and detecting methods of vulnerability.  Then it studies the  network vulnerability scanning technology, witch includes port scanning, vulnerability scanning.

In the end, this article describes the design and implementation of a network vulnerability scanning system,

 

Key words:  network security, vulnerability, security holes, information war, network attack;

 

 

 


 

  ... 1

1  绪论... 2

1.1研究背景... 2

1.2本文所作的工作... 2

1.3论文章节介绍... 3

2 漏洞研究... 4

2.1 漏洞的定义... 4

2.2 漏洞的成因... 5

2.3 漏洞的特征与属性... 6

2.4 漏洞扫描器概述... 7

2.5漏洞的检测方法... 7

3 漏洞扫描技术研究... 8

3.1 扫描技术概述... 8

3.2开放扫描技术... 8

3.3半开放扫描技术... 8

3.4 隐蔽扫描技术... 9

3.5栈指纹OS识别技术... 10

第四章 网络漏洞扫描器的设计与实现... 13

4.1 网络漏洞扫描器的总体结构... 13

4.2网络漏洞扫描器的扫描原理和工作原理... 13

4.3 CGI的应用... 14

4.4 网络漏洞扫描器的实现... 14

4.4.1 扫描模块的实现... 15

4.4.1.1 基本信息探测子模块的实现... 16

4.4.1.2 端口扫描子模块的实现... 17

4.4.1.3 扫描模块的流程... 19

4.4.2 漏洞库的建立... 19

4.4.2.1 设计原则... 19

4.4.2.2  漏洞分级原则... 20

4.4.2.3 漏洞库的实现... 20

第五章 结束语... 26

5.1 论文工作总结... 26

5.2 后续工作展望... 26

参考文献... 28

后记... 29

  ... 30

附录A:程序清单... 30

附录B:外文资料翻译... 30

 

 

 

 


 

自从1993 Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最大网络的用户数量与服务内容都有了迅猛增加。商业集团和个人用户都很快意识到,由Internet带来的革命化通信时代,为通信应用领域开辟了无限的前景。如今,计算机互联网技术在信息交互、信息处理、信息查找、信息管理等方面起着越来越重要的作用。互连网络为人们获取信息、交换信息、管理信息和进行各种社会活动提供了一个快速而方便的平台,为社会的发展带来了巨大效益。

然而,在人们得益于信息革命所带来的巨大机遇的同时,也不得不面对信息安全问题的严峻挑战。西方发达国家将由计算机武装起来的社会称为"脆弱的社会",就是基于以下事实:计算机主机和网络系统不断被非法入侵、计算机病毒不断在产生和传播,导致重要的经济、政治和军事情报资料被窃取,重要的网络服务时时有被攻破和崩溃的危险。这些给各行各业带来了巨大的经济损失,甚至危及国家安全。在中国,形势同样不容乐观。随着网络经济的发展,在我们这个拥有2250万网民(据CNNIC 2000年的有关统计)的国度里,各网站也时常受到国内黑客和境外黑客及垮客(Cracker)的攻击和威胁。

综上所述,信息革命在改变人类传统的生产、生活方式并极大促进生产力发展的同时,也带来了不容忽视的负面影响。网络和主机安全正成为每一个计算机用户都面临的紧迫问题。就是在这样的背景下,为了解决这些问题,一系列的网络安全技术应运而生。主机漏洞扫描技术可以说是网络安全技术中除了防火墙技术、入侵检测技术、加密和认证之外的另一项重要的安全技术。不管攻击者是从外部还是从内部攻击某一网络系统,攻击机会是由于他利用该系统的已经知道的漏洞而得到的。对于系统管理员来说,漏洞扫描器是最好的助手,能够主动发现Web服务器主机系统的漏洞,在主机系统安全保卫战中做到"有的放矢",及时修补漏洞,构筑坚固的安全长城。

目前,连接于互联网中的PC机大都采用Windows操作系统,因此,我们设计并实现了一个Windows主机漏洞检测扫描器。

 

 

 

 

 

1  绪论

1.1研究背景

随着科学技术的飞速发展,21世纪的地球人已经生活在信息时代。20世纪人类两大科学技术成果--计算机技术和网络技术,均已深入到人类社会的各个领域,Internet"地球村"的居民紧密联系在一起,"天涯若比邻"已然成为现实。互联网之所以能这样迅速蔓延,被世人接受,是因为它具备特有的信息资源。无论对商人、学者,还是对社会生活中的普通老百姓,只要你进入网络的世界,就能找到其隐藏的奥妙,就能得到你所需要的价值,而这其中种种的人类社会活动,它们的影响又是相互的。近年来Internet的迅速发展,给人们的日常生活带来了全新的感受,"网络生存"已经成为时尚,同时人类社会诸如政治、科研、经济、军事等各种活动对信息网络的依赖程度已经越来越强,"网络经济"时代已初露端倪。

然而,网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,尤其是InternetIntranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统,而肩负保护网络安全重任的系统管理员则要利用最新的网络技术来防范各种各样的非法网络入侵行为。事实已经表明,随着互连网的日趋普及,在互连网上的犯罪活动也越来越多,特别是Internet大范围的开放以及金融领域网络的接入,使得越来越多的系统遭到入侵攻击的威胁。但是,不管入侵者是从外部还是从内部攻击某一网络系统,攻击机会都是通过挖掘操作系统和应用服务程序的弱点或者缺陷来实现的,1988年的"蠕虫事件" 就是一个很好的实例。目前,对付破坏系统企图的理想方法是建立一个完全安全的没有漏洞的系统。但从实际上看,这根本是不可能的。美国Wisconsin大学的Miller给出一份有关现今流行操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境,尽可能地早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。因此,网络扫描非常重要和必要。

 1.2本文所作的工作

 本文在研究漏洞、漏洞扫描技术的基础之上,给出了一个面向攻击的网络漏洞扫描系统的设计与实现。

    本文的主要研究内容如下:

    (1)论述系统漏洞的定义、成因、特征、属性、分类和检测方法等相关理论。

    (2)研究网络漏洞扫描的关键技术。全面分析端口扫描技术、漏洞扫描技术。

    (3) CVE标准漏洞库的研究与实现。   

    (4)设计并实现一个面向网络攻击的漏洞扫描系统。

   1.3论文章节介绍

    第一章简要介绍了本文的研究背景和意义,以及论文的内容和结构。

   第二章研究了漏洞。

   第三章研究了漏洞扫描技术。

   第四章网络漏洞扫描器的设计与实现。

   第五章是结束语,总结了论文的研究成果,并展望后序的工作。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2 漏洞研究

2.1 漏洞的定义

漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。漏洞一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。每个平台无论是硬件还是软件都存在漏洞。下面是三种比较有代表性的漏洞定义。

1.基于访问控制的定义

Denning D.E在“Cryptography and Data Security”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。

2.基于状态的定义

Matt BishopDavid Bailey在“A Critical Analysis of Vulnerability Taxonomies”一文中提出:计算机系统是由一系列描述该系统各个组成实体的当前状态所构成。系统通过状态转换来改变它的状态。所有状态都可以从初始状态通过一系列的状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态经过状态转换到达最终危及安全状态。因此,攻击是从有漏洞状态开始的。漏洞就是区别于无漏洞状态的有漏洞状态的特性。

3.基于模糊概念的定义

Dennis LongleyMichael Shain的“Data & Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:

l        在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理。

l        在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件。

l        在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。

漏洞与具体系统环境之间的关系及其时间相关特性

漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。

因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。

同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。

2.2 漏洞的成因

漏洞的成因很多,一般有以下几类:

1.网络协议漏洞

TCP/IP协议组是目前使用最为广泛的网络互连协议之一。但TCPIIP协议在设计时是将它置于可信的环境之下,并将网络互连和开放性作为首要考虑的问题,而没有过多的考虑安全性。这就造成了TCP/IP协议族本身的不


以上内容只是毕业设计作品的部分资料介绍,如果了解更多详情请联系客服QQ:57510459
     购买帮助>>

Tags:

作者:佚名

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论