基于漏洞扫描的系统脆弱性评估研究

基于漏洞扫描的系统脆弱性评估研究

ID:32511252

大小:1.83 MB

页数:57页

时间:2019-02-10

基于漏洞扫描的系统脆弱性评估研究_第1页
基于漏洞扫描的系统脆弱性评估研究_第2页
基于漏洞扫描的系统脆弱性评估研究_第3页
基于漏洞扫描的系统脆弱性评估研究_第4页
基于漏洞扫描的系统脆弱性评估研究_第5页
资源描述:

《基于漏洞扫描的系统脆弱性评估研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要近年来,网络安全问题已经越来越受到人们的重视。由于网络中存在漏洞,我们需要借助网络安全评估技术来对系统的脆弱性进行评估,以便于网络管理员采取措施来防御网络入侵。本文研究的主要内容是网络信息的探测技术和建立在信息探测基础上的安全评估方法。本文采用了基于弱点检测的安全评估方法。在网络环境中,首先对主机基本信息进行探测,如目标主机开放的端口及服务、操作系统类型等,而后通过规则匹配发现系统的脆弱性信息,从而进行综合评估。本文首先介绍了网络信息安全的现状,在第二及第三章中,对漏洞扫描技术以及网络安全评估技术进行了深入研究。基于以上研究,作者设计了一种网络脆弱性评估系统。

2、并在第四章进行了详细介绍。本系统采用C.S的模式结构,由客户端与服务器端组成。本系统由客户端定制并提交扫描任务,服务器端执行扫描任务,并将结果返回给客户端,客户端以收到的扫描结果为输入,采用合适的算法对目标系统的安全性能进行评估,文中对扫描配置模块、扫描控制模块、结果输出模块、漏洞库等各模块的设计进行了具体介绍。本文通过采用一种模糊综合评判法来评估系统的脆弱性。最后通过具体的测试检验了该系统的性能,并对系统的不足之处提出了今后的改进方案。关键词:漏洞扫描安全评估规则匹配系统脆弱性AbstractInrecentyears,theissueofnetworksecu

3、rityareattractingincreasingattention.Becausetherearevulnerabilifiesinthenetwork,weneedtouseevluationtechnologytoeV《狂a据thevuinerabilitiesofthesystem。inordertohelpthenetworkadministratortotakemeasnrestoguardagainstnetworkintrusion.Themainresearchcontentofthispaperisnetworkinformationdet

4、ectiontechnologyandnetworksecurityevaluationmethod.Thepaper疆s铝asafetyevaluationmethodbasedonvulnerabilitysc雒.Inanetworkenvironment,thedetectionofactivehostsisthefi毗thesecondistoobtainmeiropeningports,servicesandoperatingsystemversion,finallythevulnerabilityinformationofthenetworksyste

5、mcartbeacqmredforcomprehensiveevalution.Thepaperfirstintroducesthedevelopmentofthenetworkinformation,thesecondandthirdchapterofthepaper矗建“池cethemajortechniquesusedbythepaper,includingvulnerabilitiesdetectingtechnique,aswellasnetworksecllrityevaluationtechnique.Accordingtothekeyresearc

6、habove,thedetaildesignofthenetworkvulnerabilityevluationsystemisprovided+ThesystemadoptsC-Smodestructure,whichismadeupofcustomizingsoftwareandtheSeVersoftware.Inthissystemthescanningtaskiscustomizedandsubmittedbythecustomersottware,theserversoftwareCalTiesoutthetaskofscanningandreturn

7、sthescanningresulttothecustomersofb,vare,thecustomersoftwareevaluatesecurityperformanceofthegoalnetworkaccordingtothesuitablealgorithm.thespecificintroductionofthedesignofthescanningconfigurationmodde,scanningcontrolmodule,theresultoutputingmodule,vulnerabilitiesdatabasemoduleandSOon.

8、Thisp

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。