




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络扫描技术的研究与实现Research and Implementation of Network Scanning Technology 目录content01 选题背景与意义 02 需求分析 03 开发流程04 论文总结及致谢网络安全的重要性选题背景与意义01网络安全随着病毒木马技术的一代代加强,这一块也是网络安全的重点关注问题。网页木马、PE木马、蠕虫病毒等问题往往会对目标造成巨大的伤害在网络的世界中,密码泄露是很常见的一个问题,很多人都使用相同的密码,很容易被黑客进行撞库操作,然后导致自己的信息大量被窃取软件安全是新兴的一个安全领域,主要影响的是各大公司的利益问题。软件被破解,意味着
2、这个软件立即就面临着下架的结局,无论破解者是个人还是竞争公司,后果都是十分严重的漏洞利用方面,很多黑客论坛或者是IT网站,都会第一时间发布最新发现的漏洞,然后这些漏洞被加以利用,就会挖掘到很多的目标信息密码泄露漏洞利用病毒木马软件破解网络安全具体问题网络安全背景 自从有了网络,就有了网络攻击。早在上世纪八十年代,世界黑客之神 Kevin David Mitnick就凭借高超的计算机技术入侵了北美空中防护指挥系统。也就是从那个时候开始,黑客开始向人们展示他们强大而又恐怖的破坏力。随着网络多年的发展,越来越多的黑客诞生,越来越多的漏洞被发掘,越来越多的病毒木马被创造,一次又一次的破坏网络世界的稳定
3、,给人们的利益造成巨大的损失。正是这些具有强大破坏力的黑客,才让我们开始重视网络安全,培养安全人才,相应的,我们中国,也出现了一批正义的黑客,他们自称为“白帽子”。 直到现在,我们的国家开始更加重视网络安全,正是因为意识到,未来的战争,更多的是互联网的战争。网络安全问题刻不容缓,因为它影响着国家的安全,影响着企业的生存,影响着社会的稳定。WEB攻击,从刚开始简单的SQL注入到后来的XSS跨站脚本攻击,技术越来越高超。很多互联网公司将客户信息存储到数据库中,而自己网站被黑客攻破,数据库信息泄露,拿到黑市当中公开买卖的现象屡见不鲜。木马病毒从当初的冰河、CIH病毒到现在的灰鸽子和熊猫烧香等,甚至包
4、括前两天出现的由于NSA黑客武器库泄露的“永恒之蓝”而产生的病毒。这里不得不说一点,永恒之蓝在NSA的武器库中,仅仅是冰山一角,还有更多强大的我们并不知道的黑客武器在里面,从前段时间永恒之蓝的爆发处理情况来看,仅仅是永恒之蓝,就让整个网络世界搞得人人自危,那么,更加强大的武器一旦被使用,我们又该如何应对?国家加强网络安全的教育,很明显,是极其明智的决定。再说软件安全,很有可能,一个公司辛辛苦苦几个月耗费大量实验资金开发出来的一个算法程序,本想在市场独占鳌头,很有可能就被cracker破解并公布破解版或者卖给竞争对手,导致损失巨大。而密码问题,则是个人用户和管理员所需要重点关注的问题,很多人使用
5、弱口令或者是极为有规律的很长的口令,这种口令对于破解者来说,实在是羊入虎口。比如说有些管理员,将后台密码藏在网页的源代码之中,只能说可爱。更多的人喜欢使用同一的几个口令,这就意味着,黑客很有可能使用“撞库”操作取得你的所有信息。网络扫描技术在网络安全中的重要性 不管是何种攻击,必要的一个步骤肯定是收集目标的具体信息。WEB攻击,我们得知道他是用什么语言编写的,得知道他所选用的数据库是哪一种版本,具体的版本号是多少,这个版本有什么样的漏洞,如果可能,最好收集管理员的具体信息,包括姓名、工号、生日身份证等(当然,后面这些属于社会工程学中的信息收集)。当我们收集信息之后,就可以开始利用漏洞进行攻击,
6、验证猜想,构造SQL语句获取我们想要的东西。那么,当我们想要对目标种木马病毒的时候,如果我们不知道目标的操作系统以及使用何种杀毒软件的话,那我们的攻击纯粹就是碰运气。因为,也许360安全软件能够查到的木马或者病毒电脑管家就会查不到。所以,针对不同的杀毒软件,我们就需要对症下药。那么,这时候,我们就需要扫描软件的帮助来获得目标的信息。需求分析02本系统所需要实现的功能 本次系统,由于考虑多方位人群对本系统的使用,所以,要分别实现不同的功能来满足不同的需求。针对网络管理员的角度,我们需要实现:多线程ICMP扫描功能、端口扫描功能针对黑客的角度,我们实现了:漏洞扫描功能来判断目标是否可以被注入。开发
7、流程02接受用户的要求通过用户的选择来决定调用哪个子模块将扫描得到的结果以列表的形式显示出来具体开发思路首先,我们需要接受用户的需求,包括用户想要扫描的IP范围、想要扫描的端口范围等等要求。这就是配置模块需要完成的功能。等到配置基本的信息完成之后,我们根据用户的扫描目的,有选择的调用子模块功能,这个根据用户需求的选择调用功能则交给控制调度模块去完成。等控制调度模块调动子模块完成用户的需求之后,由结果处理模块将结果以表格的形式提交给用户并保存用户得到的结果,方便用户的下次使用。ICMP扫描功能界面多线程ICMP扫描扫描器信息配置配置TCP和UDP扫描端口信息漏洞扫描功能测试SQL注入功能单击此处
8、添加此章节的简要内容,本模板内所有素材均可自由编辑及移动替换,框架完整,套用性强。Add your title here论文总结及致谢04论文总结 网络扫描技术和防火墙、入侵检测系统不同,它是网络安全系统中至关重要的一个组成部分,在入侵之前,对目标IP进行安全扫描。网络安全,随着网络的普及,必将越发的显得重要。随着一个网络服务软件的运行,该软件必将与外界进行通信,就必然会引起安全问题。从目前的网络安全现状来看,安全主要由WEB安全、软件安全组成。而网络扫描是一切入侵的基础,也是维护自身安全问题的第一步。网络安全,不在于使用何种技术,不在于使用何种工具,而在于被谁来用,使用的目的是什么。通过我们对网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论