当前位置:主页 > 管理论文 > 移动网络论文 >

基于P2P的分布式漏洞扫描技术研究

发布时间:2020-03-24 09:08
【摘要】:随着互联网的飞速发展,网络给人们带来方便的同时,也带来了各种各样潜在的威胁。黑客利用网络中存在的漏洞非法地进入他人的网络进行破坏,使得被攻击者遭受到巨大的损失。漏洞给人们带来的潜在威胁,使人们想到通过主动发现漏洞,并及时地对漏洞进行修补的方式来防御黑客的攻击,这就是漏洞扫描技术。但是,随着漏洞数量的增多,漏洞扫描的插件数量已达到了十万数量的级别,传统的单机式漏洞扫描系统已经无法快速的完成扫描任务,而且扫描的范围也有限,无法满足大型企业的安全需求。而集中式的分布式漏洞扫描系统容易出现单点失效问题。因此本文深入研究与分析了漏洞扫描技术和P2P网络技术,成功地实现了一种去中心化的分布式漏洞扫描系统。首先,论文介绍了现在存在的安全问题。企业和政府都面临着被黑客利用计算机漏洞入侵安全主机的威胁,而通过漏洞扫描提前发现漏洞并及时修复能很有效的减少这种威胁。但是,国内外对漏洞扫描产品的研究难以应对大范围的漏洞扫描任务。其次,深入研究了漏扫描技术和P2P网络技术,结合漏洞扫描技术的特点和P2P网络的结构提出了一种P2P结构的分布式漏洞扫描模型。该模型的特点是每个扫描节点处于对等的地位,单节点的故障不会影响整个系统正常运行。并详细介绍了本模型中扫描节点的加入和退出,扫描节点间的协同作业以及采用负载均衡的任务调度技术提高各节点的资源利用率。最后,在该模型的基础上设计并实现了一款分布式漏洞扫描系统。按照分布式系统的特点,将系统划分为客户端、控制器、扫描器和数据库四部分。客户端的功能是与用户进行交互,用户可以在客户端界面指定扫描策略、新建和执行扫描任务、下载扫描报告等。控制器的功能是连接客户端和扫描器、负责节点之间的通信、任务的调度、扫描结果的解析及对数据库的操作等。扫描器调用扫描插件执行扫描任务。数据库用来存储系统的相关数据。随后,搭建了系统测试环境,根据每部分的功能设计进行测试,经过测试表明分布式漏洞扫描系统提高了漏洞扫描的效率。
【图文】:

漏洞扫描,模型结构


扫描策略表和扫描结果表。各节点定期维护这些表中的数据,当有任务下发时,逡逑任务分配节点会先发送一条表单信息更新的命令,更新每个节点表单中的信息,逡逑为任务分配提供可靠的信息支持。该模型的结构如图3-1所示:逡逑P2P扫描终端逡逑客户机逡逑逦1逦-ii'、、、'、逡逑I逦1逦扫描卞点邋、'邋A逡逑I扫描策略配置*逦'逦^J逡逑<逦?邋扫^节点逦扫点逡逑I逦、、逦/逡逑扫描结果显示逦\逡逑逦^ ̄"邋尊?一邋zU逡逑逦1逦扫^^逦扫描节点逡逑/邋\逡逑,逦邋'、'逡逑/逦'逡逑I扫邋控制器逡逑I描邋逦逡逑|点|扫描引擎逡逑V逦/逡逑、、逦^逡逑图3-1漏洞扫描模型结构图逡逑13逡逑

流程图,漏洞扫描,页面,用户账号


配相应的角色,同时可以对系统所有用户的扫描任务进行管理。其他角色的用户逡逑可以根据管理员分配的权限访问对应得web页面和执行相应的操作。漏洞扫描逡逑系统客户端的设计流程图如图4-4所示:逡逑,[逦逡逑逦?登录界面逡逑Y逡逑逦j逦邋逦i逦逡逑y登录失败|逦|判断用户角色逡逑读取用户权限P逡逑|Y逡逑逦i逦邋逦i逦逡逑当前用户界面逦管理员界面逡逑逦Y逦逡逑执行系统操作逡逑1逡逑图4-4邋web客户端流程图逡逑用户通过浏览器访问漏洞扫描系统的登录页面,输入账号密码后系统会验证逡逑用户账号的合法性,如果不是系统用户,就返回登录页面并提示错误信息,如果逡逑账号验证通过,系统会读取用户的角色,如果是管理员就加载所有页面,如果是逡逑其他用户,就通过读取角色的权限加载当前用户能操作的界面。逡逑漏洞扫描的web客户端采用目前流行js前端技术框架进行开发,根据客户逡逑端的功能主要分为系统管理模块、配置管理模块、任务管理模块、报表管理模块。逡逑4.2.1系统管理模块逡逑系统管理模块是对漏洞扫描系统运行时的状态参数和相关的配置信息进行逡逑操作。主要有角色管理和用户管理两部分组成。逡逑23逡逑
【学位授予单位】:北方工业大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 周勇生;;善于向漏洞扫描要安全[J];网络安全和信息化;2016年03期

2 易永红;;计算机网络安全中的漏洞扫描技术运用[J];电子技术与软件工程;2017年07期

3 胡骏;;网络安全中的系统漏洞扫描以及防病毒技术设计[J];信息与电脑(理论版);2017年18期

4 魏翠红;;漏洞扫描技术分析[J];信息与电脑(理论版);2016年06期

5 戴新华;;漏洞扫描工作的有效管理[J];中国金融电脑;2010年11期

6 高凌雯;;网络漏洞扫描原理分析[J];福建电脑;2009年09期

7 卢铮;分布式漏洞扫描技术与系统[J];信息网络安全;2005年09期

8 徐海军;浅析网络安全中的漏洞扫描技术[J];软件工程师;2005年Z1期

9 王颖;张仕海;胡q,

本文编号:2598110


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2598110.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户18dcc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com