一种基于多线程机制的端口扫描器的设计与实现

一种基于多线程机制的端口扫描器的设计与实现

ID:33963051

大小:346.71 KB

页数:43页

时间:2019-03-02

一种基于多线程机制的端口扫描器的设计与实现_第1页
一种基于多线程机制的端口扫描器的设计与实现_第2页
一种基于多线程机制的端口扫描器的设计与实现_第3页
一种基于多线程机制的端口扫描器的设计与实现_第4页
一种基于多线程机制的端口扫描器的设计与实现_第5页
资源描述:

《一种基于多线程机制的端口扫描器的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、太原理工大学硕士学位论文第一章网络安全概论1.1研究背景随着科学技术的飞速发展,21世纪的地球人已经生活在信息时代,20世纪人类两大科学技术成果--计算机技术和网络技术,均已深入到人类社会的各个领域。互联网之所以能这样迅速蔓延,被世人接受,是因为它具备特有的信息资源。近年来Internet的迅速发展,给人们的日常生活带来了全新的感受,同时人类社会活动对信息网络的依赖程度已经越来越强。然而,网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。随着互连网的日趋普及,在互连网上的犯罪活动也越

2、来越多,特别是Internet大范围的开放以及金融领域网络的接入,使得越来越多的系统遭到入侵攻击的威胁。但是,不管入侵者是从外部还是从内部攻击某一网络系统,攻击机会都是通过挖掘操作系统和应用服务程序的弱点或者缺陷来实现的。目前,对付破坏系统企图的理想方法是建立一个完全安全的没有漏洞的系统。但从实际上看,这根本是不可能的。因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境,尽可能地早地通

3、过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。因此,网络扫描非常重要和必要。1.2网络入侵的手段1.2.1病毒入侵互联网为计算机病毒的孳生提供了一个巨大的温床,而垃圾邮件则是病毒蔓延的载体。随着互联网的高速普及,这种病毒将愈演愈烈。同时,由于许多病毒源代码已被病毒作者公开并提供下载,这样也加速了病毒变种程序的出现,据瑞星全球病毒监测网的数据显示,截止到2004年12月6日,瑞星公司已截获波特间谍(Win32.Spybot)变种442个,高波病毒(Worm.Agobot)变种760个。1太原理工大学硕士学位论文1.2.2黑客攻击黑

4、客入侵同样是网络安全人员需要面对的一个棘手问题。随着目前行业网络应用的普及,许多行业对计算机网络对依存度也越来越高。若入侵者通过互联网渗透到内部网络,机密数据完全有可能遭到破坏或盗取。尽管网络防火墙在一定程度上降低了用户的计算机网络被入侵的可能性,但是这并不能完全保证数据资料的安全。1.2.3数据窃取防止数据窃取也是保证网络安全的一个重要组成部分。如今,无论是个人用户还是行业用户,许多金融业务都通过互联网进行办理。然而窃密者与恶意程序总是无处不在,机密文档、帐号、密码完全有可能在用户毫不知情的情况下被截取和破译。这对于用户[1]而言意味着通过互联网办理业务将存在着巨大的风险

5、。互联网存在的安全隐患越来越多,加快网络安全防范工作已经刻不容缓。解决网络安全问题的关键就在于未雨绸缪,争取主动,坚持技术与管理并举发展。1.3网络安全热点技术1.3.1防火墙技术防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。防火墙产品主要分为两大类:包过滤防火墙(也称为网络层防火墙):在网络层提供较低级别的安全防护和控制。应用级防火墙(也称为应用代理防火墙):在最高的应用层提供高级别的安全防护[2]和控制。1.3.2隐患扫描一个计算机网络安全漏洞

6、有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞检测和入侵检测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击做出反应。漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。这2太原理工大学硕士学位论文种技术通常采用两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象

7、进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。入侵检测和漏洞检测系统是防火墙的重要补充,并能有效地结合其他网络安全产品的性能,对网络安全进行全方位的保护。1.3.3入侵检测网络监控与入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵和可疑活动的发生,一旦发现有黑客入侵,系统将做出实时响应和报警。入侵检测模型可以分为两大类:基于网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。