致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7页 |
1 引言 | 第10-16页 |
1.1 项目背景和意义 | 第10-12页 |
1.1.1 威胁情报平台 | 第10-11页 |
1.1.2 Kscan的研发目的和实用价值 | 第11-12页 |
1.2 国内外发展现状 | 第12-14页 |
1.2.1 网络扫描技术的发展 | 第12-13页 |
1.2.2 几款优秀的扫描引擎介绍 | 第13-14页 |
1.2.3 Kscan与同类产品的对比 | 第14页 |
1.3 论文组织结构安排和主要工作 | 第14-15页 |
1.4 本章小结 | 第15-16页 |
2 Kscan使用的相关技术介绍 | 第16-22页 |
2.1 端口扫描技术 | 第16-17页 |
2.2 基于Banner的设备识别技术 | 第17-18页 |
2.3 基于TCP/IP协议栈的远程操作系统探测技术 | 第18页 |
2.4 Kscan的其它相关技术 | 第18-20页 |
2.4.1 Python语言 | 第18-19页 |
2.4.2 正则表达式 | 第19页 |
2.4.3 JSON | 第19页 |
2.4.4 Libpcap和Libnet | 第19-20页 |
2.5 本章小结 | 第20-22页 |
3 Kscan的扫描需求和概要设计 | 第22-28页 |
3.1 Kscan的扫描需求 | 第22-23页 |
3.2 Kscan概要设计 | 第23-27页 |
3.2.1 Kscan的架构设计 | 第23-25页 |
3.2.2 Kscan系统流程设计 | 第25-27页 |
3.3 本章小结 | 第27-28页 |
4 Kscan的详细设计与实现 | 第28-72页 |
4.1 端口扫描模块的设计与实现 | 第29-31页 |
4.1.1 端口扫描模块的流程设计 | 第29-30页 |
4.1.2 端口扫描模块的实现 | 第30-31页 |
4.2 应用层协议及服务组件的分析 | 第31-49页 |
4.2.1 应用层协议分析 | 第31-46页 |
4.2.2 服务组件的探测办法 | 第46-49页 |
4.3 应用层探测模块的设计与实现 | 第49-54页 |
4.3.1 插件调度的设计与实现 | 第49-52页 |
4.3.2 应用层扫描插件的设计与实现 | 第52-54页 |
4.4 操作系统探测模块的设计与实现 | 第54-63页 |
4.4.1 Kscan所使用的OS指纹技术 | 第55-59页 |
4.4.2 Kscan操作系统指纹设计 | 第59-60页 |
4.4.3 操作系统探测模块的实现 | 第60-63页 |
4.5 Kscan分析子系统的设计与实现 | 第63-68页 |
4.5.1 指纹结构介绍 | 第63-65页 |
4.5.2 结果文件的结构设计 | 第65-66页 |
4.5.3 分析子系统的流程设计和实现 | 第66-68页 |
4.6 Kscan模块之间的通信接口设计 | 第68-70页 |
4.7 本章小结 | 第70-72页 |
5 Kscan的测试与运行效果展示 | 第72-76页 |
5.1 Kscan的功能性测试 | 第72-74页 |
5.2 Kscan的运行效果展示 | 第74-76页 |
6 总结和展望 | 第76-78页 |
6.1 总结 | 第76页 |
6.2 对Kscan的展望 | 第76-78页 |
参考文献 | 第78-80页 |
附录A | 第80-82页 |
作者简历及攻读硕士专业学位期间取得的研究成果 | 第82-86页 |
学位论文数据集 | 第86页 |