当前位置:主页 > 管理论文 > 移动网络论文 >

综合扫描系统的设计与实现

发布时间:2018-08-13 18:22
【摘要】:随着互联网技术的不断发展,网络给我们的日常生活带来了极大的便利。然而,随之而来的网络安全问题却变得日益严峻。恶意攻击者利用网络中存在的漏洞来入侵我们的系统,对我们的财产造成了极大的损失,这严重影响了互联网的健康发展。若想有效地阻止恶意攻击者对系统的攻击,用户就需要提前使用漏洞扫描器对系统中存在的安全隐患进行检测并及时地采取相应的解决措施。我们对目前已公开的网络扫描系统进行了详细的对比分析,发现不同的扫描系统或多或少存在着以下几个方面的不足:端口扫描常留下痕迹,容易被目标主机发现;扫描的速度比较慢,如采用ping扫描;漏洞扫描结果不够精确,存在误报或者漏报的情况;扫描功能单一,如Nmap只能够进行端口扫描以及操作系统识别;目前存在的扫描系统以web扫描为主,系统漏洞扫描很少。针对以上问题,我们提出了基于系统服务漏洞的综合扫描系统设计方案。在我们的方案中,综合扫描系统采用了按功能划分进行模块化设计的方式。模块化的方式能够降低系统设计的整体复杂度,这也是未来扫描系统发展以及许多其他类型软件的设计思路之一。系统共包括信息收集模块、漏洞扫描模块以及结果处理模块三个主模块。信息收集模块能够进行主机在线探测、端口扫描、端口服务确认以及操作系统识别;而漏洞扫描模块能够对目标系统进行漏洞的检测,实现扫描功能的多样化。我们采取漏洞预测与漏洞验证相结合的方式来检测每一个漏洞,即首先将信息收集模块收集到的目标系统的基本信息,主要为端口服务和操作系统类型信息,将这些信息与漏洞数据库中的漏洞特征即漏洞存在条件进行比较分析,预测出漏洞的大致范围,最后再调用漏洞插件去验证每一个预测的漏洞是否存在,这种相结合的扫描方式降低了漏洞的误报率,提高了系统扫描的准确性。在扫描系统的实现中,我们采用了多种技术来保证系统的整体性能。如采用多线程技术来提高扫描效率;采用插件技术实现扫描系统的可扩展性;并且采用端口内部乱序以及线程随机重启来躲避对方防火墙的过滤等等。最后在进行系统测试时,我们的扫描系统成功地对目标主机检测到了漏洞的存在。
[Abstract]:With the continuous development of Internet technology, the network brings great convenience to our daily life. However, the following network security problems have become increasingly serious. Malicious attackers take advantage of the vulnerabilities in the network to invade our systems, causing great losses to our property, which seriously affects the healthy development of the Internet. In order to effectively prevent the malicious attacker from attacking the system, the user needs to use the vulnerability scanner in advance to detect the hidden security problems in the system and take corresponding measures to solve them in time. We compare and analyze the network scanning system which has been published at present, and find that the different scanning system has the following shortcomings more or less: the port scan often leaves a trace, is easy to be found by the target host; The speed of scanning is slow, such as ping scan, the result of loophole scan is not accurate, there are false positives or false positives, the scanning function is single, such as Nmap can only scan ports and identify the operating system. At present, web scanning is the main scanning system, and the system vulnerability scanning is very few. In view of the above problems, we propose a comprehensive scanning system design scheme based on system service vulnerability. In our scheme, the integrated scanning system adopts the modular design method according to the function division. The modular approach can reduce the overall complexity of the system design, which is one of the future development of scanning systems and many other types of software design ideas. The system includes three main modules: information collection module, vulnerability scanning module and result processing module. The information collection module can detect the host on-line, scan the port, confirm the port service and identify the operating system, while the vulnerability scanning module can detect the vulnerability of the target system and realize the diversification of the scanning function. We use the combination of vulnerability prediction and vulnerability verification to detect each vulnerability, that is, the basic information of the target system collected by the information collection module is mainly port service and operating system type information. This information is compared with the vulnerability characteristics in the vulnerability database, that is, the condition of vulnerability existence, and the approximate scope of the vulnerability is predicted. Finally, the vulnerability plug-in is called to verify the existence of each predicted vulnerability. The combined scanning method reduces the false alarm rate of the vulnerability and improves the accuracy of the system scan. In the implementation of the scanning system, we adopt a variety of techniques to ensure the overall performance of the system. Such as multi-thread technology to improve the efficiency of scanning; plug-in technology to achieve the scalability of the scanning system; and the use of port internal disorder and thread random restart to avoid the filtering of the other firewall and so on. Finally, in the system test, our scanning system successfully detected the existence of vulnerabilities on the target host.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 潘田华;浅谈如何应用扫描系统[J];电子质量;2000年03期

2 刘宝旭,吴海燕,许榕生;网络隐患扫描系统设计与实现[J];计算机工程与应用;2002年01期

3 方睿,李海翔,芦康俊,李祥和;一种高效网络隐患扫描系统[J];信息工程大学学报;2003年02期

4 戴祖锋,张玉清,胡予濮,洪宏,谢崇斌;安全隐患扫描系统的设计及实现[J];计算机工程;2004年09期

5 文世峰;史玉升;谢军;蔡道生;;3维激光振镜扫描系统的关键技术研究[J];激光技术;2009年04期

6 马天一;;棱镜扫描系统的研究[J];红外与激光技术;1986年02期

7 宋宁,殷宗敏;扫描系统的减偏设计[J];红外与毫米波学报;2002年02期

8 薛静锋,杨帆;一个网络隐患扫描系统的设计[J];网络安全技术与应用;2002年02期

9 ;科技动态[J];钢管;2012年04期

10 刘本喜,裴先登,,卢祖弼;振镜扫描系统的特性研究[J];电子计算机外部设备;1994年06期

相关会议论文 前8条

1 葛志辉;李陶深;;一种新的端口扫描检测方法[A];广西计算机学会2005年学术年会论文集[C];2005年

2 王平辉;秦涛;郑庆华;管晓宏;蔡忠闽;;基于流量统计特征的端口扫描检测算法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 郑楼先;李柏安;;刊社图文扫描系统的配置与使用研究[A];湖北省纪念郑和下西洋600周年活动论文集[C];2005年

4 宁宁;赵勇;;在位检测超声C扫描系统IUCS-Ⅰ的研制与应用[A];陕西省第九届无损检测年会陕西省机械工程学会无损检测分会论文集[C];2004年

5 母夏宇;樊昌元;;基于MFC类库的端口扫描器设计与实现[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅲ)[C];2008年

6 文齐;印桂生;杨光;;基于端口扫描和插件的网络漏洞扫描器的设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

7 蒋建国;韩晓征;;移动Agent目标主机选择策略研究[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年

8 李宥志;;基于Windows的现代木马技术研究和分析[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关重要报纸文章 前10条

1 芳亭 编译;面对新技术带来的改变[N];中国花卉报;2003年

2 李洋;独树一帜的RJ-iTop扫描系统[N];计算机世界;2002年

3 杨浩;端口扫描[N];中国电脑教育报;2003年

4 陈宝林;网络管理之端口篇[N];中国电脑教育报;2003年

5 孙小敏;谨防黑客通过端口扫描进行攻击[N];江苏经济报;2003年

6 王健;想扫描我的端口?别想![N];中国计算机报;2005年

7 鸣涧;139端口的攻与防[N];中国电脑教育报;2002年

8 ;蠕虫病毒瞄准了端口和服务[N];网络世界;2003年

9 ;如何做好服务器的防入侵扫描[N];中国计算机报;2008年

10 高飞;网络世界的“后门”[N];中国电脑教育报;2004年

相关硕士学位论文 前10条

1 陈昊;综合扫描系统的设计与实现[D];电子科技大学;2017年

2 常天宇;红外激光三维人体头部扫描系统的研制[D];天津大学;2014年

3 陈鹏泽;简易3D扫描系统的设计研究[D];湖南大学;2016年

4 文安旭;激光三维轮廓扫描系统研究[D];大连海事大学;2011年

5 赵丹;三光带激光三维人体面部扫描系统的研制[D];天津大学;2009年

6 朱廷祥;基于序列假设的网络端口扫描检测技术研究[D];华中科技大学;2015年

7 梁剑非;多线程端口扫描软件设计与实现[D];电子科技大学;2011年

8 李瑞民;网络端口扫描技术的研究与实现[D];中国人民解放军信息工程大学;2002年

9 薛蕾;可信端口扫描移动Agent的研究[D];太原理工大学;2010年

10 张祺;基于防火墙的端口扫描防护系统设计与实现[D];电子科技大学;2007年



本文编号:2181807

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2181807.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户857e8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com