综合扫描系统的设计与实现
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第11-15页 |
1.1 研究背景及意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-13页 |
1.3 主要研究的内容 | 第13-14页 |
1.4 论文的结构安排 | 第14-15页 |
第二章 网络扫描技术分析 | 第15-27页 |
2.1 TCP/IP协议简述 | 第15页 |
2.2 网络扫描技术 | 第15-23页 |
2.2.1 传统扫描技术 | 第16-17页 |
2.2.2 端口扫描技术 | 第17-20页 |
2.2.2.1 TCP端口扫描技术 | 第17-19页 |
2.2.2.2 UDP端口扫描技术 | 第19-20页 |
2.2.3 操作系统指纹识别技术 | 第20-23页 |
2.2.3.1 主动指纹识别技术 | 第20-22页 |
2.2.3.2 被动指纹识别技术 | 第22-23页 |
2.2.3.3 其他指纹识别技术 | 第23页 |
2.3 漏洞扫描原理 | 第23-26页 |
2.3.1 漏洞扫描策略 | 第24页 |
2.3.2 漏洞扫描技术 | 第24-25页 |
2.3.3 漏洞检测技术 | 第25-26页 |
2.4 本章小结 | 第26-27页 |
第三章 综合扫描系统的设计 | 第27-59页 |
3.1 系统总体设计 | 第27-30页 |
3.1.1 设计思路 | 第27-28页 |
3.1.2 设计目标 | 第28-29页 |
3.1.3 总体框架 | 第29-30页 |
3.2 信息收集模块的设计 | 第30-47页 |
3.2.1 主机在线扫描子模块的设计 | 第30-32页 |
3.2.2 端口扫描子模块的设计 | 第32-39页 |
3.2.2.1 TCP端口扫描设计 | 第33-37页 |
3.2.2.2 UDP端口扫描设计 | 第37-39页 |
3.2.3 端口服务确认子模块的设计 | 第39-43页 |
3.2.3.1 基于协议的端口服务确认 | 第40-41页 |
3.2.3.2 基于应用的端口服务确认 | 第41-43页 |
3.2.4 操作系统探测子模块的设计 | 第43-47页 |
3.3 漏洞扫描模块的设计 | 第47-52页 |
3.3.1 漏洞检测子模块的设计 | 第49-50页 |
3.3.2 漏洞验证子模块的设计 | 第50-52页 |
3.4 结果处理模块的设计 | 第52页 |
3.5 数据库的设计 | 第52-57页 |
3.5.1 漏洞库设计 | 第52-54页 |
3.5.2 插件库设计 | 第54-55页 |
3.5.3 结果库设计 | 第55-57页 |
3.6 系统的工作流程 | 第57-58页 |
3.7 本章小结 | 第58-59页 |
第四章 综合扫描系统的实现 | 第59-82页 |
4.1 系统实现基础 | 第59-61页 |
4.1.1 网络编程基础—WINSOCK规范 | 第59页 |
4.1.2 插件技术 | 第59页 |
4.1.3 通用函数和结构体 | 第59-61页 |
4.2 信息收集模块的实现 | 第61-74页 |
4.2.1 主机在线探测子模块的实现 | 第61-64页 |
4.2.2 端口扫描子模块的实现 | 第64-68页 |
4.2.2.1 TCP端口扫描的实现 | 第64-67页 |
4.2.2.2 UDP端口扫描的实现 | 第67-68页 |
4.2.3 端口服务确认子模块的实现 | 第68-70页 |
4.2.3.1 基于协议的WWW服务确认的实现 | 第69-70页 |
4.2.3.2 基于应用的FTP服务确认的实现 | 第70页 |
4.2.4 操作系统探测子模块的实现 | 第70-74页 |
4.2.4.1 建立操作系统协议栈指纹库 | 第71页 |
4.2.4.2 收集目标主机指纹信息函数设计 | 第71-73页 |
4.2.4.3 指纹匹配算法设计的实现 | 第73-74页 |
4.3 漏洞扫描模块的实现 | 第74-81页 |
4.3.1 漏洞检测子模块的实现 | 第74-75页 |
4.3.2 漏洞验证子模块的实现 | 第75-81页 |
4.3.2.1 漏洞验证子模块实现过程 | 第75-77页 |
4.3.2.2 插件实现案例 | 第77-81页 |
4.4 数据库访问技术 | 第81页 |
4.5 本章小结 | 第81-82页 |
第五章 系统测试与分析 | 第82-89页 |
5.1 测试环境 | 第82页 |
5.2 测试用例 | 第82页 |
5.3 测试结果 | 第82-88页 |
5.4 本章小结 | 第88-89页 |
第六章 全文总结与展望 | 第89-91页 |
6.1 全文总结 | 第89-90页 |
6.2 后续工作与展望 | 第90-91页 |
致谢 | 第91-92页 |
参考文献 | 第92-95页 |