基于漏洞扫描的综合扫描系统设计

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:xxxmcu1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的飞速发展,在计算机和网络给人们的生活带来极大方便的同时,信息安全问题成为人们关注的焦点,安全评估工作成为保障信息系统安全的重要手段。在信息安全风险评估工作中,信息系统的安全状况信息采集是一个关键步骤,数据的准确性决定了评估工作的准确性。 本论文旨在探索一种综合的扫描系统,为安全评估工作提供技术支持,能够满足信息系统安全评估的需求,可靠、有效地对扫描网络中存在的漏洞信息及开放的端口与服务,提供目标网络中存在的漏洞、风险等级、安全状况等信息。 为达到这一设计目标,本文首先研究了漏洞扫描技术的原理及特点,分析了扫描技术的发展趋势与安全扫描系统的分类,对主要安全扫描器的一般体系结构进行了分析。然后深入研究了基于网络的安全扫描与基于主机的安全扫描两种技术,并分析了两种技术的对比,对两种技术中流行的安全扫描工具进行了研究。为了满足评估工作的特殊需要,本文还对操作系统的栈指纹识别技术进行了研究,包括主动识别与被动识别两种技术以及操作系统栈指纹识别工具的原理。在此基础上,本文提出了一种综合扫描系统模型的设计思想,即在现有漏洞扫描与操作系统栈指纹识别工具的基础上,将两类工具结合起来,增加用户的交互模块,设计综合系统数据库,为原有工具添加附加模块,实现一个基于漏洞扫描功能的、能够进行网络数据监听、获取网络环境信息、对网络进行安全分析的综合扫描系统,为安全评估提供技术支持。在本文的最后,作者对此综合扫描系统的性能、安全性及应用前景进行了分析。
其他文献
云计算的发展受到全球各国政府和企业高度重视,成为全球信息通信技术产业界公认的发展重点。同时,云计算带来了第三次信息改革浪潮,彻底改变了人们使用IT服务的方式,降低了社
数据复制是分布式数据库中提高系统可用性和可靠性的一项重要技术。长期以来,数据对象均使用静态复制方式,数据复制计划由分布式数据库管理者指定,该计划是固定的,直到管理者
Ontology是近年来知识工程领域的一个研究热点,鉴于其在知识表示和异构数据处理方面的独到之处,而在企业信息化中得到了广泛的应用。随着信息技术的飞速发展,要求构建的Ontol
对于企业来讲,客户关系己经成为企业生存发展所必须关注的问题,企业以客户为中心,不仅是要单纯的发挥主观能动性为客户提供服务,更要在客户的挖掘上下功夫,只有努力赢取客户,维持客
随着云计算的快速发展,云服务提供商将会为越来越多的用户提供服务,由于单个云服务提供商的能力是有限的,它们为用户提供按需的服务时,可能无法满足用户的服务要求,或者所提
RNA(ribonucleic acid)二级结构预测是分子生物学中的关键问题。利用X射线晶体衍射和核磁共振(Nuclear Magnetic Resonance)等实验方法测定RNA分子的立体结构,可以得到比较精确、
同步距离是对两组事件间依赖程度的定量描述,也是刻画系统动态行为的工具。由于同步距离的计算涉及到网系统的结构和网系统的初始标识,这无疑给同步距离的求解带来了很大的难度
嵌入式系统是由硬件和软件组成的,用来完成特定任务的专用系统。嵌入式系统复杂程度不断提高,特别是集成电路设计进入SoC开发时代之后,传统开发方法已难以适应系统设计的需要。
系统生物学的发展使得生物建模和计算机模拟成为生物过程模拟的重要手段,可以有力地支持生物学家及其他研究人员在医学和制药等领域的研究。为建模和模拟像代谢路径、遗传调控
随着软件产业的飞速发展,软件的规模变得越来越大,同时软件的复杂度也变得越来越高。软件测试作为软件质量保证体系的有机组成部分,其地位在软件开发特别是大型软件开发过程