基于数据包分析的被动漏洞扫描技术
本文关键词:基于数据包分析的被动漏洞扫描技术
更多相关文章: 漏洞 漏洞扫描技术 数据包分析 协议识别 软件识别 网络安全
【摘要】:随着网络技术的迅速发展,网络安全问题已经成为当今网络技术的研究重点。黑客和病毒通常是通过系统中存在的漏洞对目标主机进行系统攻击的。漏洞扫描技术就是对系统中存在的漏洞和安全隐患进行检测,使用户了解系统的漏洞所在,进而采取相应的措施。扫描的隐蔽性在防止阻塞网络环境、防止占用系统服务、防止扫描被防火墙拦截以及特殊环境中防止被发现等方面具有重要的意义。而目前的扫描不论是主动扫描还是被动扫描都需要同系统进行交互,未能达到完全隐蔽。为了提高扫描技术的隐蔽性,本文提出一种基于数据包分析的被动漏洞扫描技术,通过对网络数据包进行分析研究,来扫描出流量对应主机可能存在的安全漏洞,其所需信息通过网络抓包得到,不参与任何网络流量,具有极高的隐蔽性。其作为一种扫描手段,与其它方法互补合作,可以有效提高扫描的性能。文中,首先对漏洞扫描的发展现状以及各种方法进行了介绍和分析,然后重点介绍了扫描系统中的关键技术——基于抓包的应用层协议及软件识别,使用了基于交互行为的方法进行软件识别,并提出了一种模糊匹配的交互行为识别算法,以FTP协议软件的识别为例对该方法进行了具体的叙述、分析及测试验证。对于浏览器,还结合并发请求资源数进行辅助识别,以提高浏览器识别的准确性。然后,给出了结合多种方法进行HTTP、FTP、SSH等三种应用层协议及相关软件识别的方案、实现过程和测试结果。接下来,对扫描系统中的其它技术进行了研究与介绍,包括对目标系统其它信息的收集与整合、漏洞收集与漏洞数据库的建立,以及漏洞匹配技术。最后介绍本文漏洞扫描系统的软件实现整体框架以及主要部分的实现过程,实际测试说明该系统在具有很强隐蔽性的基础上还具有较高的准确率。
【关键词】:漏洞 漏洞扫描技术 数据包分析 协议识别 软件识别 网络安全
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-10
- 缩略语对照表10-13
- 第一章 绪论13-17
- 1.1 漏洞扫描技术研究背景13
- 1.2 漏洞扫描技术国内外研究现状13-15
- 1.3 主要工作内容15
- 1.4 论文章节安排15-17
- 第二章 漏洞扫描技术分析17-23
- 2.1 漏洞概述17-18
- 2.1.1 漏洞的定义17
- 2.1.2 漏洞的产生原因17
- 2.1.3 漏洞的危害17-18
- 2.2 漏洞扫描技术18-19
- 2.2.1 基于主机的漏洞扫描18-19
- 2.2.2 基于网络的漏洞扫描19
- 2.3 被动漏洞扫描软件方案19-20
- 2.4 本章小结20-23
- 第三章 基于抓包的应用层协议及软件识别23-41
- 3.1 网络数据包结构分析23-28
- 3.1.1 pcap文件格式23-25
- 3.1.2 IP数据报结构25-26
- 3.1.3 TCP数据包结构26-28
- 3.2 应用层协议及软件识别方法分析28-30
- 3.2.1 基于端口识别协议28
- 3.2.2 基于负载识别协议28-29
- 3.2.3 基于测度识别协议29
- 3.2.4 结合整体系统进行方法分析29-30
- 3.3 基于交互行为的软件识别技术30-37
- 3.3.1 理论依据30-31
- 3.3.2 信息提取及模版库的构建31-33
- 3.3.3 模糊匹配算法33-35
- 3.3.4 算法验证35-37
- 3.4 浏览器并发请求资源数辅助识别37-38
- 3.5 结合多种方法进行应用协议及软件识别38-40
- 3.5.1 改进的字符串匹配法38-39
- 3.5.2 多种方法联合识别39-40
- 3.6 本章小结40-41
- 第四章 被动式网络漏洞扫描技术41-47
- 4.1 基于数据包分析的数据收集41
- 4.2 漏洞数据库的设计41-44
- 4.3 漏洞匹配44-45
- 4.4 本章小结45-47
- 第五章 软件实现及测试47-57
- 5.1 开发工具及环境47
- 5.2 系统整体架构47-48
- 5.3 重要模块的设计与实现48-53
- 5.3.1 数据包解析模块48-49
- 5.3.2 应用层协议及软件识别模块49-50
- 5.3.3 FTP软件识别模块50-51
- 5.3.4 漏洞库模块51-53
- 5.4 系统测试及结果分析53-55
- 5.4.1 系统测试环境53-54
- 5.4.2 系统测试结果54-55
- 5.4.3 测试结果分析55
- 5.5 本章小结55-57
- 第六章 结束语57-59
- 6.1 论文总结57
- 6.2 前景展望57-59
- 参考文献59-61
- 致谢61-63
- 作者简介63-64
【相似文献】
中国期刊全文数据库 前10条
1 ;启明星辰推出新一代漏洞扫描产品[J];信息网络安全;2003年11期
2 卢铮;分布式漏洞扫描技术与系统[J];信息网络安全;2005年09期
3 赵燕;;漏洞扫描技术浅析[J];内蒙古水利;2011年03期
4 朱健华;;浅析信息化建设中的安全漏洞扫描技术[J];中国科技投资;2012年27期
5 吴宏胜;浅析分布式漏洞扫描系统[J];信息网络安全;2005年04期
6 段丹青;陈松乔;杨卫平;;融合漏洞扫描的入侵检测系统模型的研究[J];计算机技术与发展;2006年05期
7 陈东红;王震宇;邓承志;;分布式漏洞扫描系统的设计[J];信息工程大学学报;2006年02期
8 夏洁武;郭晨;;一个基于漏洞扫描的安全中间件架构设计[J];微计算机信息;2007年12期
9 段丹青;陈松乔;杨卫平;;漏洞扫描与入侵检测联动系统的研究[J];计算机应用研究;2007年07期
10 李为;;谈系统漏洞扫描[J];天津职业院校联合学报;2007年05期
中国重要会议论文全文数据库 前10条
1 于磊;屈樊;吴礼发;;漏洞扫描技术研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
2 龚小刚;;网络漏洞扫描技术研究[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
3 王琦;;漏洞扫描等工具在安全评估中的作用[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 李锋;冯珊;魏莹;周凯波;;基于移动智能体技术的漏洞扫描系统模型[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
5 李建安;谷利泽;杨义先;;漏洞扫描与补丁管理系统的设计与实现[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
7 王佳生;;政务信息网的安全保障体系[A];黑龙江省通信学会学术年会论文集[C];2005年
8 范渊;;Web应用风险扫描的研究与应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 彭亮;卓新建;黄玮;范文庆;;基于网络爬虫的XSS漏洞扫描系统的设计与实现[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
10 孟江桥;李爱平;;基于Metasploit加载Nessus的漏洞扫描技术实现[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国重要报纸全文数据库 前10条
1 杨亮;当前网络漏洞扫描产品市场初探[N];大众科技报;2005年
2 罗韩琦;网络漏洞扫描产品市场前景看好[N];中国高新技术产业导报;2005年
3 罗韩琦;网络漏洞扫描市场 技术与服务并重[N];中国高新技术产业导报;2005年
4 ;启明星辰推出分布式漏洞扫描系统[N];中国计算机报;2003年
5 ;为弥补系统漏洞出力[N];网络世界;2004年
6 刘金光;使用漏洞扫描工具有效防范蠕虫病毒[N];中国电脑教育报;2004年
7 ;金睛火眼寻蚁穴[N];网络世界;2005年
8 杨金龙;福建榕基提升“堵漏”新标准[N];中国企业报;2005年
9 齐文泉 钟山 杨冀龙;查找弱点 防患未然[N];计算机世界;2005年
10 ;首创网络出台新举措[N];科技日报;2001年
中国硕士学位论文全文数据库 前10条
1 占善华;分布式漏洞扫描模型研究与应用[D];广东工业大学;2013年
2 吴倩倩;综合型漏洞扫描系统的研究与设计[D];华北电力大学;2015年
3 张楠;Web应用安全漏洞扫描技术研究[D];浙江大学;2015年
4 解华俊;SQL注入攻击扫描分析工具的实现与攻击防范技术研究[D];南京邮电大学;2015年
5 曹龙虎;oVirt-KVM桌面云漏扫系统的研究与设计[D];电子科技大学;2016年
6 王琪;面向Web应用的漏洞扫描技术研究[D];南京邮电大学;2016年
7 冉世伟;基于Masscan漏洞扫描技术的研究[D];南开大学;2016年
8 赵书博;基于OpenVAS的漏洞扫描系统设计与实现[D];济南大学;2016年
9 王博瑞;分布式漏洞扫描系统的设计与实现[D];西安电子科技大学;2015年
10 李瑞;基于OpenVAS的漏洞扫描系统设计与实现[D];西安电子科技大学;2015年
,本文编号:676446
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/676446.html