基于网络的漏洞分析系统-毕业论文.doc

上传人:滴答 文档编号:1273015 上传时间:2019-01-26 格式:DOC 页数:47 大小:688KB
下载 相关 举报
基于网络的漏洞分析系统-毕业论文.doc_第1页
第1页 / 共47页
基于网络的漏洞分析系统-毕业论文.doc_第2页
第2页 / 共47页
基于网络的漏洞分析系统-毕业论文.doc_第3页
第3页 / 共47页
基于网络的漏洞分析系统-毕业论文.doc_第4页
第4页 / 共47页
基于网络的漏洞分析系统-毕业论文.doc_第5页
第5页 / 共47页
点击查看更多>>
资源描述

1、 1 本科毕业论文 (科研训练、毕业设计 ) 题 目: 基于网络的漏洞分析系统 姓 名: 学 院:软件学院 系: 专 业:软件工程 年 级: 学 号: 指导教师(校内): 职称: 年 月摘 要 2 摘 要 在信息技术革命的浪潮中,全球互联网 (World Wide Web)起着至关重要的作用。 如今互联网已经深入到行政,经济,军事等各个角落,成为人们工作生活中不可或缺的一部分。 然而由于互联网早期设计的缺陷, 在广泛普及的同时 越来越多的安 全问题暴露出来 , 造成不可估量的损失, 成为 阻碍 网络发展的最大障碍。 本文分析了网络安全问题中 的 重要环节:漏洞的产生。漏洞作为复杂软件设计与生俱

2、来的危机几乎不可避免, 这是由于软件设计本身的复杂性以及早期网络协议的脆弱性造成的。 几乎每天都有新的漏洞被发现,在软件更新的同时漏洞也会不断产生。 虽然可以对已有的漏洞进行修补,然而庞大的漏洞数量,频繁的漏洞更新工作,以及 更多潜在的漏洞危险仍然严重影响 着网络的安全。 本系统 对分析网络漏洞的有力工具:端口漏洞扫描器进行了研究,实践和探索。该系统基于 Visual C+.net 开发平台,运用 Winsock,多线程, MFC 等技术作为开发手段,在简洁良好的用户 界面环境下实现了对 目标主机 端口的 探测以及常见漏洞的扫描分析等功能。 关键词 网络安全工具 漏洞扫描 端口探测 Winso

3、ck Abstract 3 Abstract During the 3rd revolution of technology, the World Wide Web played a very significant role. It activates in many parts of human life, such as administration, economic and military, that one can hardly tear apart from. Nevertheless, as the limitation in earlier protocol design,

4、 more and more serious security problems come up. And for it inestimably loss suffered. The security problem becomes the most important one that restricts the evolution of Internet. In this paper we have analyzed a very important part of the Internet security: the generation of loophole. Its impossi

5、ble to avoid all the loopholes in software especially that is huge due to the complexity of the system and the limitation in earlier design. New loopholes are discovered, or created in the update everyday. Although its possible to patch a loophole as we discovered it, the unnumbered loopholes, wheth

6、er discovered or known, still limited the security of Internet. In our work, we have designed a very powerful tool in loophole analysis: a Network Vulnerability Scanner in Visual C+ .net SDK, with Winsock, Multithreading, and MFC technology. With clearly UI, ports scan and some familiar loopholes sc

7、an are achieved. Key words Network security tools, Network vulnerability scan, Port scan, Loophole scan. 目 录 4 目 录 第一章 绪 论 .6 1 1 课题背景 .6 1 2 主要研究内容 .7 1 3 本论文组织结构 .8 第二章 基本概念和工具 .9 2 1 基本概念及其技术 .9 2 1 1 TCP/IP 协议简 介 .9 2 1 2 端口功能简介 .9 2 1 3 多线程技术简介 .12 2 1 4 Winsock 技术简介 .14 2 1 5 常见 漏洞简介 .17 2 2 使

8、用工具及其介绍 .19 2 2 1 Microsoft Visual Studio .net 简介 .19 2 2 2 Microsoft Visual C+简介 .20 2 2 3 MFC 简介 .21 2 3 本章小结 .22 第三章 系统的设计 .23 3 1 系统整体设计方案 .23 3 1 1 设计模式简介 .23 3 1 2 系统流程简介 .24 3 1 3 系统的类和对象 .25 3 2 系统的详细设计 .26 3 2 1 端口探测子模块 .26 3 2 2 漏洞扫描子模块 .27 3 3 本章小结 .28 第四章 系统的实现 .29 4 1 系统的开发环境 .29 4 2 系统

9、的运行界面 .29 4 3 系统的功能演示 .31 4 3 1 端口探测功能演示 .31 4 3 2 漏洞扫描功能演示 .32 4 4 与 X-Scan 系统的对比 .34 4 4 1 端口探测功能对比 .34 4 4 2 漏洞扫描功能对比 .36 4 5 本章小结 .38 第五章 总 结 .39 致 谢 .40 参考文献 .41 CONTENTS 5 CONTENTS CHAPTER 1 INTRODUCTION .6 1 1 Background .6 1 2 Contents And Means .7 1 3 Thesis Hierarchy .8 CHAPTER 2 BASIC CON

10、CEPTS AND TOOLS .9 2 1 Basic Concept And Technology .9 2 1 1 TCP/IP Protocol Introduction .9 2 1 2 Port Introduction .9 2 1 3 Multithreading Introduction .12 2 1 4 Winsock Introduction .14 2 1 5 Familiar Loopholes Introduction .17 2 2 2 2 Tool Introduction .19 2 2 1 Microsoft Visual Studio .net Intr

11、oduction .19 2 2 2 Microsoft Visual C+ Introduction .20 2 2 3 MFC Introduction .21 2 3 Summary .22 CHAPTER 3 SYSTEM DESIGN .23 3 1 Holistic Design Plan .23 3 1 1 Design Pattern .23 3 1 2 Flow Chart .24 3 1 3 Classes Chart .25 3 2 Partial Design Plan .26 3 2 1 Port Module Flow Chart .26 3 2 2 Loophol

12、e Module Flow Chart .27 3 3 Summary .28 CHAPTER 4 System Implement .29 4 1 Environment .29 4 2 Interface Introduction .29 4 3 System Demonstrate .31 4 3 1 Port Scan Demo .31 4 3 2 Loophole Scan Demo .32 4 4 Compare With X-Scan .34 4 4 1 Port Scan Function Compare .34 4 4 2 Loophole Scan Function Com

13、pare .36 4 5 Summary .38 CHAPTER 5 Conclusions and Perspectives .39 ACKNOWLEDGES .40 REFERENCES .41 第一章 绪 论 6 第一章 绪 论 1 1 课题背景 在信息技术革命的浪潮中,全球互联网 (World Wide Web)起着至关重要的作用。通过网络作为信息传递的载体,进行信息的传递,交互和获取已经成为现代信息社会的一个重要特征。如今随着人们对网络信息系统的依赖性日益增强,互联网已经深入到行政,经济,军事等各个角落,成为人们工作生活中不可或缺的一部分。 当今社会是一个信息化社会,计算机通信网 络

14、在政治、军事、金融、商业、交通、电信、文教等方面的作用日益增加 。计算机技术和通信技术相结合所形成的信息基础设施已经成为反映信息社会特征最重要的基础设施。人们建立了各种各样完备的信息系统,使得人类社会的一些机密和财富高度集于计算机中。但是这些信息系统都是依靠计算机网络接受和处理信息,实现其 相互间的联系和对目标的管理、控制。随着网络上各种新业务的兴起, 如电子商务( Electronic Commerce)、电子现金( Electronic Cash)、数字货币( Digital Cash)、网络银行( Network Bank)等 ,以及各种专用网(比如金融网等)的建设,数据的保密问题 显得

15、越来越重要 。 由于互联网早期设计的缺陷,在广泛普及的同时越来越多的安全问题 开始 暴露出来 。 在人类进入信息时代的今天 ,人们对重要信息,小到个人隐私,个人虚拟财产,大到商业机密,国家安全机密的重视程度与日俱增 。 信息网络已经成为社会发展 的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。包括 政府宏观调控决策、商业经济信息 、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。 其中 有很多是敏感信息,甚至是国家机密, 难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等

16、方面的考验。 近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为 45000 美元,每年计算机犯罪造成的经济损失高达 50 亿第一章 绪 论 7 美元。计算机犯罪案率的迅速增加,使各国 的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 1 2 主要研究内容 网络安全主要包括物理安全和逻辑安全 2 个方面。 其中物理安全是指计算机系统,网络服务器,路由器,交换机等硬件设备的安全性。而逻辑安全指网络主机的访问安全策略,包括网络访问权限,登陆权限,目录控制权限,文件控制权限

17、,用户表等 权限得到合理的分配并有效的防止恶意操作。 本文的研究重点主要在网络的逻辑权限。网络漏洞是网络逻辑权限的重要内容,其成因主要 是由于设计人员和程序员的疏忽或失误及对网络环境的不熟悉造成的。进行网络开 发时,许多设计开发者并不重视网络的安全情况,也不完全了解程序的内部工作机理,致使程序不能适应所有的网络环境,造成网络功能与安全策略发生冲突,最终导致漏洞的产生。 网络中的漏洞可以存在于硬件和软件中,但更多还是以软件漏洞的形式存在。无论是网络应用软件,还是单机应用软件,都广泛隐藏有漏洞。网络中的聊天软件如 QQ,文件传输软件如 FlashFXP、 CuteFTP,浏览器软件如 IE,单机中

18、的办公软件如 MS Word,这些应用软件中都存在着可导致泄密和招致网络攻击的漏洞。在各种操作系统中也同样存在着大量漏洞,如: Windows 系统中存在 RPC远程任意代码执行漏洞等, RedHat 中存在可通过远程溢出获得 root 权限的漏洞等,各种版本的 Unix 系统中同样存在着大量可导致缓冲器溢出的漏洞等。在Internet 提供服务的各种服务器中,漏洞存在的情况和招致的危害更是严重。无论是 Web 服务器、 FTP 服务器、邮件服务器,还是数据库服务器和流媒体服务器都存在着可导致网络攻击的安全漏洞。脚本语言的设计缺陷和使用不规范,更是令因特网的安全状况雪上加霜。 网络服务主要是依

19、靠端口的开放进行的, TCP/IP 协议和 UDP 协议对于关闭的端口发送任何数 据都是徒劳的。因此本系统在 Visual C+.net 开发平台下,利用 Winsock 技术 和多线程技术 ,在简洁良好的用户界面下 实现了对 60个常用端口的同步探测工作,并对网络上比较知名的 3 个漏洞 (FINGER, FTP, SMTP 漏洞 )第一章 绪 论 8 进行了相应的扫描。 从而有效的对目标主机的脆弱程度进行了一定程度的检验。 1 3 本论文组织结构 本论文结构如下: 第一章:绪论。 介绍本论文的课题背景,主要研 究内容和和 组织结构。 背景主要介绍了当今网络的重要性和安全状况,主要研究内容介

20、绍了网络漏洞的产生和基本情况,以及系统的实现意 义。 第二章 :基本概念 和工具 。 介绍本系统使用的技术,如 TCP/IP 网络协议的起源及分层结构,端口 的分类及其 功能简介,多线程技术和 Winsock 技术 ,常见漏洞简介 等。以及系统的开发工具 : Microsoft Visual Studio .net, Microsoft Foundation Class 等。 第三章 :系统的设计。主要介绍系统的设计模式,类之间的关联(类图),系统运行的整体流程和详细的图表说明。以及系统详细设计,主要包括端口探测子模块和漏洞扫描子模块 2 个部分。 第四章 :系统的实现。简要说明了系统的运行界

21、 面,包括系统各个部分的功能 和各个控件的作用。并演示了端口探测功能和漏洞扫描功能的执行结果,最后将本系统和网络上著名的漏洞扫描软件 X-Scan 进行对比,分析了本系统的优势和不足之处。 第五章:总结。总结了系统设计的经验以及个人 对系统的评价 ,对系统进行了展望, 并确定 了下一步工作。 第二章 基本概念和工具 9 第二章 基本概念 和工具 本系统以 Visual C+.net 作为开发平台,利用 TCP/IP 协议和 Winsock 技术进行端口探测和漏洞分析。因此本章将从网络协议,端口开放, Winsock 技术 等方面进行 详细的 介绍。 2 1 基本概念 及其技术 2 1 1 TC

22、P/IP 协议 简介 TCP/IP 是为互联网开发的第一套协议,是在 60 年代由 美国 麻省理工学院和一些商业组织为美国国防部开发的。 TCP/IP 协议是支持 Internet/Intranet 的基本通信协议。传输控制协议 TCP(Transmission Control Protocol)负责数据的流量控制 ,并保证传输的正确性 。 网际协议 IP(Internet Protocol)负责将数据从一处传往另一处 。 TCP/IP 协议具有广泛的兼容性和可伸缩性 , 可连接不同的计算机网络 协议、不同的网络设备。 TCP/IP 已成为网络互连事实上的标准 ,并成为支持 Internet/

23、Intranet 的协议标准。 从协议分层模型方面来讲, TCP/IP 由四个层次组成: 数据链路 层 (又称网络接口层) 、网络层、传输层、应用层。 图 3.1 TCP/IP 分层 结构 数据链路 层 : 这是 TCP/IP 软件的最低层,负责接收 IP数据报并通过网络发送 ,或者从网络上接收物理帧,抽出 IP数据报,交给 IP 层。 网络层 : 负责相邻计算机之间的通信。其功能包括三方面。一、处理来自传第二章 基本概念和工具 10 输层的分组发送请求,收到请求后,将分组装入 IP数据报,填充报头,选择去往信宿机的路径,然后将数据报发往适当的网络接口。二、处理输入数据报:首先检查其合法性,然

24、后进行寻径 -假如该数据报已到达信宿机,则去掉报头,将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据报。三、处理路径、流控、拥塞等问题。 传输层 : 提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供可靠传输。为实现后者,传输层协议规定接收端必须发回确认,并且假如分组丢失,必须重新发送。 应用层 : 向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。 如 远 程登录 TELNET 使用 TELNET 协议提供在网络其它主机上注册的接口。 TELNET 会话提供了基于字符的虚拟终端。文件传输访问 FTP 使用FTP 协议来提供网络内机器间的文件拷贝功能。 TCP/IP 协议的 通讯模式 : 图 3.2 TCP/IP 通讯模式

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。