综合扫描系统的设计与实现
[Abstract]:With the continuous development of Internet technology, the network brings great convenience to our daily life. However, the following network security problems have become increasingly serious. Malicious attackers take advantage of the vulnerabilities in the network to invade our systems, causing great losses to our property, which seriously affects the healthy development of the Internet. In order to effectively prevent the malicious attacker from attacking the system, the user needs to use the vulnerability scanner in advance to detect the hidden security problems in the system and take corresponding measures to solve them in time. We compare and analyze the network scanning system which has been published at present, and find that the different scanning system has the following shortcomings more or less: the port scan often leaves a trace, is easy to be found by the target host; The speed of scanning is slow, such as ping scan, the result of loophole scan is not accurate, there are false positives or false positives, the scanning function is single, such as Nmap can only scan ports and identify the operating system. At present, web scanning is the main scanning system, and the system vulnerability scanning is very few. In view of the above problems, we propose a comprehensive scanning system design scheme based on system service vulnerability. In our scheme, the integrated scanning system adopts the modular design method according to the function division. The modular approach can reduce the overall complexity of the system design, which is one of the future development of scanning systems and many other types of software design ideas. The system includes three main modules: information collection module, vulnerability scanning module and result processing module. The information collection module can detect the host on-line, scan the port, confirm the port service and identify the operating system, while the vulnerability scanning module can detect the vulnerability of the target system and realize the diversification of the scanning function. We use the combination of vulnerability prediction and vulnerability verification to detect each vulnerability, that is, the basic information of the target system collected by the information collection module is mainly port service and operating system type information. This information is compared with the vulnerability characteristics in the vulnerability database, that is, the condition of vulnerability existence, and the approximate scope of the vulnerability is predicted. Finally, the vulnerability plug-in is called to verify the existence of each predicted vulnerability. The combined scanning method reduces the false alarm rate of the vulnerability and improves the accuracy of the system scan. In the implementation of the scanning system, we adopt a variety of techniques to ensure the overall performance of the system. Such as multi-thread technology to improve the efficiency of scanning; plug-in technology to achieve the scalability of the scanning system; and the use of port internal disorder and thread random restart to avoid the filtering of the other firewall and so on. Finally, in the system test, our scanning system successfully detected the existence of vulnerabilities on the target host.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 潘田华;浅谈如何应用扫描系统[J];电子质量;2000年03期
2 刘宝旭,吴海燕,许榕生;网络隐患扫描系统设计与实现[J];计算机工程与应用;2002年01期
3 方睿,李海翔,芦康俊,李祥和;一种高效网络隐患扫描系统[J];信息工程大学学报;2003年02期
4 戴祖锋,张玉清,胡予濮,洪宏,谢崇斌;安全隐患扫描系统的设计及实现[J];计算机工程;2004年09期
5 文世峰;史玉升;谢军;蔡道生;;3维激光振镜扫描系统的关键技术研究[J];激光技术;2009年04期
6 马天一;;棱镜扫描系统的研究[J];红外与激光技术;1986年02期
7 宋宁,殷宗敏;扫描系统的减偏设计[J];红外与毫米波学报;2002年02期
8 薛静锋,杨帆;一个网络隐患扫描系统的设计[J];网络安全技术与应用;2002年02期
9 ;科技动态[J];钢管;2012年04期
10 刘本喜,裴先登,,卢祖弼;振镜扫描系统的特性研究[J];电子计算机外部设备;1994年06期
相关会议论文 前8条
1 葛志辉;李陶深;;一种新的端口扫描检测方法[A];广西计算机学会2005年学术年会论文集[C];2005年
2 王平辉;秦涛;郑庆华;管晓宏;蔡忠闽;;基于流量统计特征的端口扫描检测算法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 郑楼先;李柏安;;刊社图文扫描系统的配置与使用研究[A];湖北省纪念郑和下西洋600周年活动论文集[C];2005年
4 宁宁;赵勇;;在位检测超声C扫描系统IUCS-Ⅰ的研制与应用[A];陕西省第九届无损检测年会陕西省机械工程学会无损检测分会论文集[C];2004年
5 母夏宇;樊昌元;;基于MFC类库的端口扫描器设计与实现[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅲ)[C];2008年
6 文齐;印桂生;杨光;;基于端口扫描和插件的网络漏洞扫描器的设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 蒋建国;韩晓征;;移动Agent目标主机选择策略研究[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
8 李宥志;;基于Windows的现代木马技术研究和分析[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
相关重要报纸文章 前10条
1 芳亭 编译;面对新技术带来的改变[N];中国花卉报;2003年
2 李洋;独树一帜的RJ-iTop扫描系统[N];计算机世界;2002年
3 杨浩;端口扫描[N];中国电脑教育报;2003年
4 陈宝林;网络管理之端口篇[N];中国电脑教育报;2003年
5 孙小敏;谨防黑客通过端口扫描进行攻击[N];江苏经济报;2003年
6 王健;想扫描我的端口?别想![N];中国计算机报;2005年
7 鸣涧;139端口的攻与防[N];中国电脑教育报;2002年
8 ;蠕虫病毒瞄准了端口和服务[N];网络世界;2003年
9 ;如何做好服务器的防入侵扫描[N];中国计算机报;2008年
10 高飞;网络世界的“后门”[N];中国电脑教育报;2004年
相关硕士学位论文 前10条
1 陈昊;综合扫描系统的设计与实现[D];电子科技大学;2017年
2 常天宇;红外激光三维人体头部扫描系统的研制[D];天津大学;2014年
3 陈鹏泽;简易3D扫描系统的设计研究[D];湖南大学;2016年
4 文安旭;激光三维轮廓扫描系统研究[D];大连海事大学;2011年
5 赵丹;三光带激光三维人体面部扫描系统的研制[D];天津大学;2009年
6 朱廷祥;基于序列假设的网络端口扫描检测技术研究[D];华中科技大学;2015年
7 梁剑非;多线程端口扫描软件设计与实现[D];电子科技大学;2011年
8 李瑞民;网络端口扫描技术的研究与实现[D];中国人民解放军信息工程大学;2002年
9 薛蕾;可信端口扫描移动Agent的研究[D];太原理工大学;2010年
10 张祺;基于防火墙的端口扫描防护系统设计与实现[D];电子科技大学;2007年
本文编号:2181807
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2181807.html