远程综合扫描技术研究

远程综合扫描技术研究

陈雅蓉[1]2003年在《远程综合扫描技术研究》文中研究说明现代军事信息系统的智能化、网络化发展趋势日渐明朗,以军事信息系统为对象的信息战作为一种全新的作战形式走上了现代战争的历史舞台。交战双方把遏制和破坏对方的信息网络系统作为占领“制信息权”和“制网络权”的重要标志,现代高技术信息战无“网”不胜。远程扫描技术是网络攻击与防御技术中的一项重要内容。发展我军的网络攻击技术,保障我军网络信息系统的安全,必须对远程扫描技术展开深入研究。 本文首先对网络远程扫描技巧进行了深入研究,对扫描策略和算法进行了分析比较。然后,作者结合实际应用分析指出了当前网络中的扫描器存在的普遍问题。在研究工作的基础上,作者设计开发了远程综合扫描器并作了一定的优化。最后,作者对网络远程扫描技术未来的发展趋势作了预测。 本文主要做了以下几方面的工作: ● 作者在分析网络协议及其弱点的基础上,根据扫描对象的不同将远程扫描技巧分为端口扫描、操作系统探测和漏洞扫描叁种类型,并对每一类型的扫描技巧作了具体的分析比较,总结出各种扫描技巧的原理、特点和应用环境。 ● 作者对扫描策略和算法进行了分析比较,结合实际应用给出了相应的模型。 ● 作者设计开发的扫描器具有较强的综合性能,能够提供多种端口扫描技巧,通过多种探测方法获得远程目标的指纹信息、较准确的推测出远程操作系统,并在漏洞扫描模块的设计基础上实现了对CGI Abuse一类漏洞的扫描。 ● 作者利用Winsock API和WinPcap API设计实现了扫描器的数据发送、接收模块,设计实现了端口扫描模块、操作系统探测模块,设计并部分实现了漏洞扫描模块,并建立了一个简单的数据库。 ● 作者采用内部端口乱序扫描策略、并行发送策略、过滤查询方法、动态调整控制时间、动态调整匹配门限以及诱骗扫描策略等优化技术,提高了扫描器的隐蔽性、准确性和扫描速度。

马遥[2]2006年在《基于漏洞扫描的综合扫描系统设计》文中指出随着信息技术的飞速发展,在计算机和网络给人们的生活带来极大方便的同时,信息安全问题成为人们关注的焦点,安全评估工作成为保障信息系统安全的重要手段。在信息安全风险评估工作中,信息系统的安全状况信息采集是一个关键步骤,数据的准确性决定了评估工作的准确性。 本论文旨在探索一种综合的扫描系统,为安全评估工作提供技术支持,能够满足信息系统安全评估的需求,可靠、有效地对扫描网络中存在的漏洞信息及开放的端口与服务,提供目标网络中存在的漏洞、风险等级、安全状况等信息。 为达到这一设计目标,本文首先研究了漏洞扫描技术的原理及特点,分析了扫描技术的发展趋势与安全扫描系统的分类,对主要安全扫描器的一般体系结构进行了分析。然后深入研究了基于网络的安全扫描与基于主机的安全扫描两种技术,并分析了两种技术的对比,对两种技术中流行的安全扫描工具进行了研究。为了满足评估工作的特殊需要,本文还对操作系统的栈指纹识别技术进行了研究,包括主动识别与被动识别两种技术以及操作系统栈指纹识别工具的原理。在此基础上,本文提出了一种综合扫描系统模型的设计思想,即在现有漏洞扫描与操作系统栈指纹识别工具的基础上,将两类工具结合起来,增加用户的交互模块,设计综合系统数据库,为原有工具添加附加模块,实现一个基于漏洞扫描功能的、能够进行网络数据监听、获取网络环境信息、对网络进行安全分析的综合扫描系统,为安全评估提供技术支持。在本文的最后,作者对此综合扫描系统的性能、安全性及应用前景进行了分析。

沈伟锋[3]2004年在《面向攻击的网络漏洞扫描技术研究及系统实现》文中研究说明随着信息技术高速发展,人类社会正进入信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。在信息社会中,信息资源已成为比较各国技术力量和综合国力的重要指标。这样,一种新的战争形式一信息战出现了。同时,由于Internet的广泛应用,基于Internet的网络战已经成为信息战的一种重要形式。为了在未来的网络战中掌握主动权,网络攻击技术是不可或缺的武器,研究和发展网络攻击技术对于国家安全具有重要的军事战略意义。 通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。 本文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描和字典攻击叁个方面进行讨论。然后又进一步研究了漏洞攻击技术,并分析在实施网络攻击过程中,执行网络漏洞扫描所面临的困难。在此基础之上,本文提出了一个基于木马体系结构的漏洞扫描模型。 最后本文设计并实现了一个采用木马体系结构的、面向攻击的网络漏洞扫描系统NVS(Network Vulnerability Scanner)。NVS采用木马体系结构的客户/服务器模式,包含执行端和控制端两部分。NVS执行端内核是以木马形式植入第叁方“无辜”主机,而本地攻击者使用NVS控制端控制远程执行端,对目标系统执行网络漏洞扫描。NVS漏洞扫描方法库的扩充是通过插件形式实现的,漏洞扫描结果对实施攻击提出有效建议。

杨龙军[4]2013年在《计算机硬件云实验平台关键技术研究与实现》文中研究表明在这个科技腾飞的时代,教育实践的根本变化是什么?是开放和创新。只要人们谈到教育改革,远程教育就是一个不可避免的话题,它有着强劲的发展势头,己经发展成为备受高度重视的新型教育模式。然而在现代远程教育实践中,实验教学该如何开放、如何创新、如何与理论课程相配套?一直以来被广大学者所探讨。然而又随着近几年来云计算的兴起及其技术的快速发展,我们紧抓这一机遇,深入研究了计算机传统实验并分析其缺陷,已不能适应未来高素质人才培养的客观需求。针对计算机传统实验的明显不足,实验冗余,资金投入大,实验资源得不到充分利用,硬件环境多变,缺乏连贯性,实验被限制在固定的时间和固定的场所,无法根据自己的情况自主开展实验,限制了实验的灵活性并且目前主流远程实验室提供的多为虚拟设备,缺乏真实性。因此我们结合云计算的思想,采用多种云计算的关键性技术,融合远程实验的优势,开发了一种“云”+“实物”+“网络”的创新型实验平台。把硬件实验设备作为一种服务提供给用户,使用户可以通过网络7*24*365全天候申请实验设备展开自主实验,满足实践教学内容不断强化的需求,满足实践教学设计性、综合性和创新性的需求,满足实践教学提升实验效率的需求。设计这种基于云计算技术的远程实验平台最主要的目标是让用户能够通过网络远程获得所需的真实硬件实验环境,在提高实验灵活性和自主性的条件下保证实验的准确性和真实性。为了有效实现“实验云”提供实验服务的核心能力,结合计算机硬件实验的特点,我们在“实验云”中研究了实验快照及实验迁移、实验预约和远程视频监控等多种关键技术,为“实验云”的顺利应用提供了技术保障。

吴倩倩[5]2015年在《综合型漏洞扫描系统的研究与设计》文中认为随着信息安全技术的快速发展,漏洞扫描系统在各个领域都得到广泛应用,但由于漏洞本身的种类繁多,依旧伴随而来大量针对系统应用的攻击事件。利用漏洞进行的攻击不但给企业造成巨大的经济损失,同时严重地损害了用户的切身利益。传统的漏洞扫描系统由于扫描范围有限和效率低下等问题,并不能有效解决系统漏洞所带来的安全隐患。本文在现有漏洞扫描技术的基础上,给出了基于B/S(浏览器/服务器)的分布式扫描的模型设计与系统实现。首先,在广泛了解和深入调研当前国内外漏洞扫描技术的现状后,对现有的开放源代码的扫描框架的功能、结构、特点进行分析。然后,结合基于网络和基于主机的主动式扫描技术,以及知识匹配与模拟攻击的扫描方法,提出了一种综合型漏洞扫描系统的总体设计方案。之后,选择开源漏洞扫描工具OpenVAS和W3AF进行整合优化及二次开发,实现对操作系统、网络设备、基础应用平台等系统漏洞和Web应用漏洞的扫描检测,最终设计完成了综合型分布式的漏洞扫描,可以为信息安全风险评估工作提供分析依据,能够根据用户的不同扫描目标和扫描策略需求,进行全面、高效的安全漏洞扫描服务。经过测试证明,该系统不但能够快速全面地检测出系统漏洞和Web应用漏洞,而且简洁易用的用户界面也满足了普通用户对目标主机进行漏洞扫描和安全检测的需求。目前,该漏洞扫描系统已被集成使用,运行稳定而且性能良好。

陈昊[6]2017年在《综合扫描系统的设计与实现》文中认为随着互联网技术的不断发展,网络给我们的日常生活带来了极大的便利。然而,随之而来的网络安全问题却变得日益严峻。恶意攻击者利用网络中存在的漏洞来入侵我们的系统,对我们的财产造成了极大的损失,这严重影响了互联网的健康发展。若想有效地阻止恶意攻击者对系统的攻击,用户就需要提前使用漏洞扫描器对系统中存在的安全隐患进行检测并及时地采取相应的解决措施。我们对目前已公开的网络扫描系统进行了详细的对比分析,发现不同的扫描系统或多或少存在着以下几个方面的不足:端口扫描常留下痕迹,容易被目标主机发现;扫描的速度比较慢,如采用ping扫描;漏洞扫描结果不够精确,存在误报或者漏报的情况;扫描功能单一,如Nmap只能够进行端口扫描以及操作系统识别;目前存在的扫描系统以web扫描为主,系统漏洞扫描很少。针对以上问题,我们提出了基于系统服务漏洞的综合扫描系统设计方案。在我们的方案中,综合扫描系统采用了按功能划分进行模块化设计的方式。模块化的方式能够降低系统设计的整体复杂度,这也是未来扫描系统发展以及许多其他类型软件的设计思路之一。系统共包括信息收集模块、漏洞扫描模块以及结果处理模块叁个主模块。信息收集模块能够进行主机在线探测、端口扫描、端口服务确认以及操作系统识别;而漏洞扫描模块能够对目标系统进行漏洞的检测,实现扫描功能的多样化。我们采取漏洞预测与漏洞验证相结合的方式来检测每一个漏洞,即首先将信息收集模块收集到的目标系统的基本信息,主要为端口服务和操作系统类型信息,将这些信息与漏洞数据库中的漏洞特征即漏洞存在条件进行比较分析,预测出漏洞的大致范围,最后再调用漏洞插件去验证每一个预测的漏洞是否存在,这种相结合的扫描方式降低了漏洞的误报率,提高了系统扫描的准确性。在扫描系统的实现中,我们采用了多种技术来保证系统的整体性能。如采用多线程技术来提高扫描效率;采用插件技术实现扫描系统的可扩展性;并且采用端口内部乱序以及线程随机重启来躲避对方防火墙的过滤等等。最后在进行系统测试时,我们的扫描系统成功地对目标主机检测到了漏洞的存在。

张驰[7]2015年在《融合Petri网的自动渗透测试技术研究》文中认为渗透测试是一种模拟恶意攻击者,在授权的情况下,对被测目标进行攻击,并获得目标控制权,最后以渗透测试报告的形式递交客户的方法。其已成为信息安全领域研究的重要分支。渗透测试因其复杂性,过程信息量大,处理难度大等特点,需要有高效的模型予以指导,以及可靠性、可扩展性高的渗透测试系统供渗透测试人员使用。在渗透测试模型方面,现有的渗透测试模型建模方法过于抽象难以直接用于渗透测试,且一些渗透攻击中的动态参数不易被描述。提出一种基于时间Petri网的渗透测试攻击模型。该模型的构建方法是首先对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间。利用该模型模拟一次渗透测试,并将结果与其他渗透测试模型作对比。实验结果表明,该模型及算法具有描述攻击时间和攻击稳定性的能力,具有重要的理论意义。在渗透测试系统框架方面,现有的渗透测试系统没有结合高效的攻击模型,较难表述攻击过程,并且或者自动化程度不高,或者可扩展性不够强。构建一种融合时间Petri网的自动化渗透测试系统框架。该框架首先明确攻击目标,之后对目标进行网络扫描,根据扫描结果,生成基于时间Petri网的渗透测试攻击模型,并匹配漏洞与利用代码,利用该模型指导漏洞利用代码进行渗透攻击,并在渗透测试报告中以模型展示详细攻击过程,上述步骤全部自动化实现。基于该模型设计与实现BFS自动化渗透测试系统,并对系统进行了可靠性测试。实验结果表明,模型系统在自动化性能、可靠性、可扩展性,以及描述攻击过程方面均有较好表现。该模型框架可直接用于渗透测试,省时省力,具有较高的实际应用价值。

程曦[8]2013年在《基于蜜网的攻击目标构建方法研究》文中指出网络攻击训练平台为提高我国广大网民的信息安全意识和网络防护技术提供了重要支撑,而攻击目标作为网络攻击训练平台的重要组成部分,其构建的好坏则直接影响整个训练平台的最终效果。与此同时,蜜网技术作为一种新型的主动防御网络安全技术,已经受到信息安全领域的重视。本文利用蜜网系统构建网络攻击目标。首先,深入研究分析了虚拟蜜网技术,介绍了蜜罐、蜜网、真实蜜网、虚拟蜜网的概念,重点阐述了虚拟蜜网的实现方法及蜜网网关Roo;其次,归纳了现有的网络攻击方法和攻击目标构建方法,设计了系统级和应用级的攻击目标构建方案,并对攻击目标配置方法进行了研究;然后,基于VMware构建了虚拟蜜网系统,给出了虚拟蜜网的拓扑结构和网络配置,重点介绍了VMware workstation和Honeywall Roo的安装与配置;最后,设计并实现了基于蜜网系统的攻击目标构建,阐述了网络攻击训练的原理和流程,搭建了攻击目标测试环境,配置了网络攻击目标,并利用网络攻击训练平台对攻击目标进行攻击测试。本文利用网络攻击训练平台了解黑客的攻击目的、攻击方法和攻击工具,为提高信息安全防范能力提供了技术支撑。

张利俊[9]2008年在《中国海军装备维修技术保障信息化建设研究》文中研究表明以信息技术为核心的高新技术的发展,有力地促进了世界新军事变革的发展,战争形态正由机械化向信息化转变。如何建设一支强大信息化军队,已经成为中国军队推进中国特色的军事变革,全面开展军队现代化建设不可回避的崭新时代课题。战争实践证明,装备维修技术保障是最终夺取战争胜利的关键因素,是维持和恢复战斗力的基本保证。在信息战环境中,如何充分利用信息技术,实现装备维修技术保障信息化,提高对作战装备的维修技术保障能力,成了装备管理部门和各级维修技术工作者普遍关心的问题。本论文共分为两部分:第一部分(第1章)介绍了论题研究的背景,论述了中国海军装备维修技术保障信息化的必要性、可行性。第二部分(第2、3章)系统的阐述了中国海军装备维修技术保障信息化建设的系统框架和内容,并从装备维修信息管理、装备维修资源优化、装备维修辅助决策、装备维修远程支持、装备电子技术手册以及网络建设等方面进行了分析研究。其中在2.6节中对装备电子技术手册这一关键技术进行了系统的讨论,并结合国内外IETM的建设经验对如何建立数据库进行了详细的阐述。第叁部分(第4章)对中国海军装备维修技术保障信息化工程建设实施步骤进行了系统阐述,并对系统建设提出了不断改进提高的要求。本论文对中国海军装备维修技术保障信息化建设,从系统设计、资源优化配置、维修远程技术支持、电子技术手册、网络建设等方面进行了阐述,构成了一个较为完整的信息化建设系统,旨在能为中国海军乃至其他军兵种的装备技术保障信息化建设提供一些有价值的参考。通过该信息化系统的建设,可以最优地实现中国海军装备维修技术保障工作中维修资源共享,节约人员、经费和时间,提高一线人员的维修水平,对中国海军装备维修技术保障真正实现总揽全局、掌握主动、机动维修、全系统全寿命管理,满足世界新军事变革形势下,建设一支适应信息化战争的中国海军的需要。

袁浩[10]2006年在《计算机网络渗透测试研究》文中进行了进一步梳理渗透测试作为网络安全防范的一种新技术,对于网络安全具有重大的实际应用价值。但要找到一家合适的信息安全公司实施渗透测试并不容易。因为现在渗透测试还处于少数网络安全专家独立利用自己的经验和能力解决问题的阶段,远没有实现标准化,渗透测试理论和技术还处于不断的变化发展之中。渗透测试作为一种专业的安全服务,在国外逐渐开始得到较多的应用。通常,国外的安全渗透测试有明确的范围、目标和时间限制,一般用于检查企业安全的真实状况,确定安全措施的效果,特别适用于配合安全审计部门做评估测试,也可以成为大型评估的一部分,是网络防御工具箱当中的重要武器之一。但其中所采用的方法、工具差异很大,还有待进一步的改进,否则应用的深度和广度将受到极大的限制。至于国内,一方面,大多数企业没有意识到渗透测试的作用,另一方面,确实也只有少数安全信息公司能够完成出色的渗透测试服务。基本上,国内的渗透测试分析不管在理论上,还是实践上和国外先进水平相比,都还是处于起步阶段。本文研究的目的是针对目前计算机网络信息安全的迫切需求,提出一套利用网络渗透测试技术来进行安全评估的完整方案。网络渗透测试的基础是网络渗透技术,所以本文首先从理论上分析各种网络渗透测试技术的工作原理,对预攻击阶段和攻击阶段具有代表性的渗透技术,研究相应的防御技术。然后,本文在分析渗透测试案例的基础上,研究渗透测试策略。在分析比较原有的渗透测试方法后,提出了一种新的改进的渗透测试方法;对原有的渗透测试流程经过扬弃,提出了一种新的渗透测试流程;为减少渗透测试本身为目标系统带来的风险,还提出了相应的测试风险规避措施;最后,作为渗透测试工作重大价值的体现,设计了清晰简洁的渗透测试报告书。经过仿真测试,本文提出的渗透测试策略取得了较好的效果。

参考文献:

[1]. 远程综合扫描技术研究[D]. 陈雅蓉. 国防科学技术大学. 2003

[2]. 基于漏洞扫描的综合扫描系统设计[D]. 马遥. 哈尔滨工程大学. 2006

[3]. 面向攻击的网络漏洞扫描技术研究及系统实现[D]. 沈伟锋. 西北工业大学. 2004

[4]. 计算机硬件云实验平台关键技术研究与实现[D]. 杨龙军. 国防科学技术大学. 2013

[5]. 综合型漏洞扫描系统的研究与设计[D]. 吴倩倩. 华北电力大学. 2015

[6]. 综合扫描系统的设计与实现[D]. 陈昊. 电子科技大学. 2017

[7]. 融合Petri网的自动渗透测试技术研究[D]. 张驰. 北京理工大学. 2015

[8]. 基于蜜网的攻击目标构建方法研究[D]. 程曦. 厦门大学. 2013

[9]. 中国海军装备维修技术保障信息化建设研究[D]. 张利俊. 北京交通大学. 2008

[10]. 计算机网络渗透测试研究[D]. 袁浩. 重庆大学. 2006

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

远程综合扫描技术研究
下载Doc文档

猜你喜欢