互联网系统漏洞检测技术集成应用研究
发布时间:2021-10-26 17:29
互联网已经广泛的应用于生活、工作、学习中,但是互联网系统的安全问题并没有得到很好的解决。近年来不断出现互联网系统被攻击的事件,严重威胁着国家安全、商业秘密和个人隐私。世界各国都高度重视互联网系统的安全,已有40多个国家颁布了网络空间国家安全战略。美国已经颁布了40多份与网络安全相关的文件。我国也已经成立了中央网络安全和信息化领导小组,并颁布了《中华人民共和国网络安全法》。互联网漏洞检测是互联网安全的重要内容之一。近年来对漏洞检测技术的研究不断深入。一些研究成果形成产品并得到了广泛应用,但由于不同的开发商针对的漏洞扫描场景和对象不同,导致漏洞难以彻底被发现。因此业界急需漏洞检测的安全解决方案。本文在研究互联网安全漏洞和互联网攻击手段的基础上,分析了当前应用较多的漏洞检测技术和漏洞扫描工具,提出了将多种漏洞扫描工具集成的漏洞检测解决方案,制定了多种漏洞扫描工具集成的调度策略。利用Spring MVC框架,设计并开发了一款基于B/S模式的互联网漏洞检测集成系统。集成系统中具有多种扫描策略,用户可以根据扫描目标的不同,选择合适的扫描策略进行漏洞检测。最后,本文对互联网漏洞检测集成系统完成了功能...
【文章来源】:贵州大学贵州省 211工程院校
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 论文研究背景与意义
1.2 国内外研究现状
1.2.1 互联网安全漏洞的研究
1.2.2 漏洞扫描产品的研究
1.2.3 目前研究中主要存在的问题
1.3 本文主要研究内容与结构安排
1.3.1 主要研究内容
1.3.2 本文结构安排
第二章 互联网安全相关技术
2.1 互联网系统漏洞
2.1.1 漏洞产生的原因
2.1.2 漏洞评估
2.2 常见的互联网攻击手段
2.2.1 SQL注入攻击
2.2.2 跨站脚本攻击
2.2.3 缓冲区溢出攻击
2.2.4 恶意代码攻击
2.2.5 网络监听
2.2.6 网络欺骗攻击
2.2.7 拒绝服务攻击
2.3 互联网系统漏洞检测技术
2.3.1 主机存活性扫描
2.3.2 端口信息扫描
2.3.3 Web应用漏洞检测
2.4 互联网系统漏洞扫描工具
2.4.1 Nmap
2.4.2 w3af
2.4.3 Nikto
2.4.4 OpenVAS
2.5 本章小结
第三章 互联网系统漏洞检测集成解决方案
3.1 集成调度策略
3.1.1 客户机扫描
3.1.2 Web服务器扫描
3.1.3 自定义扫描
3.2 集成调度策略的分析
3.2.1 时间分析
3.2.2 可靠性分析
3.3 关键技术研究
3.3.1 扫描工具调度技术
3.3.2 网络攻击图技术
3.3.3 网络爬虫技术
3.3.4 多线程调用技术
3.4 本章小结
第四章 互联网漏洞检测集成系统的设计与实现
4.1 软件框架和工具
4.1.1 SpringMVC
4.1.2 Tomcat
4.1.3 Eclipse
4.2 集成系统的框架设计
4.2.1 环境配置
4.2.2 概要设计
4.3 集成系统各模块的实现
4.3.1 用户管理模块
4.3.2 查询模块
4.3.3 中央调度模块
4.3.4 工具调用接口层
4.3.5 任务配置子模块
4.3.6 工具集模块
4.4 集成系统界面展示
4.5 本章小结
第五章 互联网漏洞检测集成系统的测试
5.1 测试环境
5.2 测试用例
5.3 测试过程
5.4 测试分析
5.5 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
主要参考文献
【参考文献】:
期刊论文
[1]OWASP发布十大Web应用安全风险[J]. 谭军. 计算机与网络. 2017(23)
[2]ARP欺骗网络安全研究[J]. 王榕国. 信息通信. 2017(01)
[3]由信息泄露事件看计算机网络安全[J]. 李宏轩. 通讯世界. 2017(01)
[4]论信息安全、网络安全、网络空间安全[J]. 王世伟. 中国图书馆学报. 2015(02)
[5]Google Web安全检测工具研究[J]. 张伟,刘文庆,陈星亦. 信息网络安全. 2011(10)
[6]基于不确定图的网络漏洞分析方法[J]. 刘强,殷建平,蔡志平,程杰仁. 软件学报. 2011(06)
[7]基于模糊测试的网络协议漏洞挖掘[J]. 张宝峰,张翀斌,许源. 清华大学学报(自然科学版). 2009(S2)
[8]网络信息系统漏洞可利用性量化评估研究[J]. 杨宏宇,朱丹,谢丽霞. 清华大学学报(自然科学版). 2009(S2)
[9]一种分布式网络漏洞扫描器系统的设计[J]. 詹自熬,田正军. 微计算机信息. 2009(33)
[10]脆弱性检测工具研究[J]. 程晓峰,赵禹. 通信技术. 2009(04)
博士论文
[1]安全漏洞危害评估研究暨标准漏洞库的设计与实现[D]. 温涛.西安电子科技大学 2016
硕士论文
[1]日本网络安全战略探析[D]. 杨冠天.吉林大学 2015
[2]Web应用安全漏洞扫描技术研究[D]. 张楠.浙江大学 2015
[3]基于网络爬虫的网络漏洞扫描检测系统的设计与实现[D]. 肖征.吉林大学 2014
[4]基于插件技术的网络漏洞扫描系统的设计与实现[D]. 龚小刚.北京邮电大学 2011
[5]网络漏洞评估技术研究[D]. 朱明.国防科学技术大学 2010
[6]Idol-Web用户操作追踪自动化测试工具的研发[D]. 郑含章.华东师范大学 2009
[7]一个基于负载平衡的网络漏洞管理系统[D]. 杨伟伟.南京理工大学 2008
[8]一种网络漏洞探测系统的设计与实现[D]. 周峰.武汉科技大学 2006
[9]基于网络的安全漏洞扫描技术研究与系统实现[D]. 刘云皓.西北工业大学 2003
本文编号:3459909
【文章来源】:贵州大学贵州省 211工程院校
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 论文研究背景与意义
1.2 国内外研究现状
1.2.1 互联网安全漏洞的研究
1.2.2 漏洞扫描产品的研究
1.2.3 目前研究中主要存在的问题
1.3 本文主要研究内容与结构安排
1.3.1 主要研究内容
1.3.2 本文结构安排
第二章 互联网安全相关技术
2.1 互联网系统漏洞
2.1.1 漏洞产生的原因
2.1.2 漏洞评估
2.2 常见的互联网攻击手段
2.2.1 SQL注入攻击
2.2.2 跨站脚本攻击
2.2.3 缓冲区溢出攻击
2.2.4 恶意代码攻击
2.2.5 网络监听
2.2.6 网络欺骗攻击
2.2.7 拒绝服务攻击
2.3 互联网系统漏洞检测技术
2.3.1 主机存活性扫描
2.3.2 端口信息扫描
2.3.3 Web应用漏洞检测
2.4 互联网系统漏洞扫描工具
2.4.1 Nmap
2.4.2 w3af
2.4.3 Nikto
2.4.4 OpenVAS
2.5 本章小结
第三章 互联网系统漏洞检测集成解决方案
3.1 集成调度策略
3.1.1 客户机扫描
3.1.2 Web服务器扫描
3.1.3 自定义扫描
3.2 集成调度策略的分析
3.2.1 时间分析
3.2.2 可靠性分析
3.3 关键技术研究
3.3.1 扫描工具调度技术
3.3.2 网络攻击图技术
3.3.3 网络爬虫技术
3.3.4 多线程调用技术
3.4 本章小结
第四章 互联网漏洞检测集成系统的设计与实现
4.1 软件框架和工具
4.1.1 SpringMVC
4.1.2 Tomcat
4.1.3 Eclipse
4.2 集成系统的框架设计
4.2.1 环境配置
4.2.2 概要设计
4.3 集成系统各模块的实现
4.3.1 用户管理模块
4.3.2 查询模块
4.3.3 中央调度模块
4.3.4 工具调用接口层
4.3.5 任务配置子模块
4.3.6 工具集模块
4.4 集成系统界面展示
4.5 本章小结
第五章 互联网漏洞检测集成系统的测试
5.1 测试环境
5.2 测试用例
5.3 测试过程
5.4 测试分析
5.5 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
主要参考文献
【参考文献】:
期刊论文
[1]OWASP发布十大Web应用安全风险[J]. 谭军. 计算机与网络. 2017(23)
[2]ARP欺骗网络安全研究[J]. 王榕国. 信息通信. 2017(01)
[3]由信息泄露事件看计算机网络安全[J]. 李宏轩. 通讯世界. 2017(01)
[4]论信息安全、网络安全、网络空间安全[J]. 王世伟. 中国图书馆学报. 2015(02)
[5]Google Web安全检测工具研究[J]. 张伟,刘文庆,陈星亦. 信息网络安全. 2011(10)
[6]基于不确定图的网络漏洞分析方法[J]. 刘强,殷建平,蔡志平,程杰仁. 软件学报. 2011(06)
[7]基于模糊测试的网络协议漏洞挖掘[J]. 张宝峰,张翀斌,许源. 清华大学学报(自然科学版). 2009(S2)
[8]网络信息系统漏洞可利用性量化评估研究[J]. 杨宏宇,朱丹,谢丽霞. 清华大学学报(自然科学版). 2009(S2)
[9]一种分布式网络漏洞扫描器系统的设计[J]. 詹自熬,田正军. 微计算机信息. 2009(33)
[10]脆弱性检测工具研究[J]. 程晓峰,赵禹. 通信技术. 2009(04)
博士论文
[1]安全漏洞危害评估研究暨标准漏洞库的设计与实现[D]. 温涛.西安电子科技大学 2016
硕士论文
[1]日本网络安全战略探析[D]. 杨冠天.吉林大学 2015
[2]Web应用安全漏洞扫描技术研究[D]. 张楠.浙江大学 2015
[3]基于网络爬虫的网络漏洞扫描检测系统的设计与实现[D]. 肖征.吉林大学 2014
[4]基于插件技术的网络漏洞扫描系统的设计与实现[D]. 龚小刚.北京邮电大学 2011
[5]网络漏洞评估技术研究[D]. 朱明.国防科学技术大学 2010
[6]Idol-Web用户操作追踪自动化测试工具的研发[D]. 郑含章.华东师范大学 2009
[7]一个基于负载平衡的网络漏洞管理系统[D]. 杨伟伟.南京理工大学 2008
[8]一种网络漏洞探测系统的设计与实现[D]. 周峰.武汉科技大学 2006
[9]基于网络的安全漏洞扫描技术研究与系统实现[D]. 刘云皓.西北工业大学 2003
本文编号:3459909
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3459909.html