第一章 引言 | 第1-11页 |
1.1 背景 | 第6-7页 |
1.2 黑客攻击电子政务网络的手段 | 第7-9页 |
1.2.1 口令入侵 | 第7-8页 |
1.2.2 Trojan木马 | 第8页 |
1.2.3 Sniff监听 | 第8页 |
1.2.4 缓冲区溢出攻击 | 第8页 |
1.2.5 TCP/IP协议漏洞攻击 | 第8页 |
1.2.6 拒绝服务DoS(Denial of Service) | 第8-9页 |
1.3 安全漏洞检测技术研究现状 | 第9页 |
1.4 本文的主要工作 | 第9-11页 |
第二章 漏洞扫描器的工作原理与分析 | 第11-24页 |
2.1 漏洞扫描器概述 | 第11页 |
2.2 网络漏洞扫描器的扫描原理和工作原理 | 第11-12页 |
2.3 漏洞扫描器实现的抽象模型 | 第12-13页 |
2.3.1 发送数据包构件 | 第12页 |
2.3.2 接收数据包机制 | 第12-13页 |
2.3.3 漏洞特征码数据库 | 第13页 |
2.4 网络扫描的主要技术 | 第13-19页 |
2.4.1 主机扫描技术-传统技术 | 第14-15页 |
2.4.2 主机扫描技术-高级技术 | 第15-16页 |
2.4.3 端口扫描技术 | 第16-18页 |
2.4.4 栈指纹OS识别技术 | 第18-19页 |
2.5 常见漏洞的种类及内容 | 第19-21页 |
2.6 证书式(Credentialed)安全漏洞检测方法 | 第21-24页 |
2.6.1 证书式方法的定义 | 第22页 |
2.6.2 证书式方法的主题 | 第22页 |
2.6.3 不利因素 | 第22-24页 |
第三章 分布式漏洞扫描系统总体设计 | 第24-40页 |
3.1 分布式漏洞扫描系统简介 | 第24页 |
3.2 分布式漏洞扫描系统的总体架构思想 | 第24-25页 |
3.3 基于分布式的安全漏洞检测系统逻辑模型 | 第25-29页 |
3.3.1 用户界面 | 第26-27页 |
3.3.2 中心管理部分 | 第27-29页 |
3.3.3 漏洞检测部分 | 第29页 |
3.4 扫描代理逻辑组成 | 第29-31页 |
3.5 代理扫描策略设计方案 | 第31-33页 |
3.6 安全协议 | 第33-36页 |
3.7 安全通信 | 第36-40页 |
3.7.1 分布式扫描器面临的安全风险 | 第37页 |
3.7.2 分布式扫描器的安全保障 | 第37-40页 |
第四章 系统的实现 | 第40-63页 |
4.1 SOCKET编程 | 第40-41页 |
4.2 SOCKET基本知识 | 第41-43页 |
4.2.1 基本数据结构 | 第41-42页 |
4.2.2. 基本套接字函数 | 第42-43页 |
4.2.3 数据的收发 | 第43页 |
4.3 系统使用的数据结构 | 第43-44页 |
4.3.1 设置服务器地址和连接端口 | 第43页 |
4.3.2 数据库纪录格式 | 第43-44页 |
4.3.3 通信消息格式 | 第44页 |
4.4 系统用户界面设计 | 第44-45页 |
4.5 扫描代理前端的设计 | 第45-46页 |
4.6 代理前端与控制器的通信 | 第46-47页 |
4.7 扫描代理后端的实现方案和部分实现 | 第47-61页 |
4.7.1 基本实现框架 | 第47-49页 |
4.7.2 发送构件 | 第49页 |
4.7.3 接收构件 | 第49-53页 |
4.7.4 端口扫描和探测操作系统信息 | 第53页 |
4.7.5 漏洞扫描报告 | 第53-55页 |
4.7.6 漏洞插件的设计 | 第55-61页 |
4.8 漏洞库的建立 | 第61-63页 |
4.8.1 漏洞库的编制 | 第61-62页 |
4.8.2 系统配置规则库的编制 | 第62-63页 |
总结 | 第63-64页 |
参考文献 | 第64-66页 |
致谢 | 第66-67页 |