- 9
- 0
- 约3.68万字
- 约 44页
- 2018-05-18 发布于上海
- 举报
基于博弈模型的网络脆弱性评估的分析-analysis of network vulnerability assessment based on game model
优秀毕业论文
精品参考文献资料
第 1 章 绪论
1.1 选题背景及其意义
随着 INTERNET 技术的迅猛发展,计算机网络早己渗透到普通百姓的日常 工作和生活之中。它对经济、政治、教育、人文、军事以及人们的生活方式都产 生了巨大的影响。通过网络的平台,分布在全世界各地的各种企业、各种组织和 个人能够很方便地互相交流并且实现共享各种信息。截至 2009 年 6 月 30 日,由
中国互联网信息中心发布的《第 26 次中国互联网络发展状况统计报告》[1]的数据 指出,目前中国网民数量达到 4.2 亿人,网络使用普及率达到 31.8%。网民规模 数据同 2009 年底相比增长了近 3600 万人。中国的网民数量已经超过了美国,成 为了全球第一,并且依然保持快速增长之势。
然而有些恶意的使用者正是利用了网络的普及和开放性的特点,使用各种
手段影响网络的正常运行,致使大量的网络用户面临木马、病毒等多种安全威 胁。《中国互联网网络安全报告》[2]指出,软件的安全漏洞是产生各种安全威 胁的根源,由于网络系统中存在大量的安全漏洞,新近产生的网络攻击越来越 多的采用针对系统或应用软件的漏洞进行攻击的方式,这些攻击不仅泄漏和摧 毁系统资料,甚至会导致整个网络运行系统的瘫痪,从而给用户造成巨大的损 失。并且,安全漏洞不仅直接威胁操作系统本身和运行的应用软件,而且还会 影响到服务器上的软件、网络传输的路由器和网关防火墙等设备。统计数据表 明 1995 年至 2007 年底期间,官方已公布的漏洞数量超过 3.8 万条,而且每年 还不断的有新的漏洞被发现。同时由于缺少专用的漏洞补丁工具,为数众多的 系统都运行在没有安全补丁的情况下,隐藏着巨大的安全隐患。网络系统中存 在的大量漏洞严重的危害了互联网的健康发展和信息系统的安全运行,甚至威 胁到国家和社会的安全。
人们逐渐认识到问题的关键在于如何查找网络安全漏洞,堵住了系统安全 漏洞,也就堵住了黑客和病毒的入侵。目前,在计算机系统本身方面,应用软 件种类繁多,系统配置各不相同,各厂商提供的补丁仅针对各自的产品;在漏 洞扫描系统方面,虽然现在有很多漏洞扫描系统,但是没有一个规范???方法或 者统一的标准对这些系统进行评估,导致了这些系统在应用过程中,不同厂商 开发的系统之间不能很好地实现产品和服务之间的兼容和互操作。正是由于存 在这两方面的原因,使目前的漏洞扫描系统不能全面并且准确地扫描出用户计 算机系统中存在的安全漏洞、安全隐患以及系统的配置错误等影响系统安全的
重要信息。
另外,黑客入侵网络的过程一般是首先利用扫描工具扫描目标主机或网络 的详细信息,根据扫描结果发现目标系统中存在的漏洞或脆弱点,然后根据漏 洞的端口和入侵方法攻击网络系统。虽然系统管理员可以利用扫描结果的信息 及时发现单机系统中存在的漏洞,并采取相应技术手段进行补救,避免黑客的 攻击。但是仅仅对单个主机的漏洞进行防护对于整个网络的安全防护工作来说 是远远不够的。事实上,入侵者的每发动一次攻击都会利用到存在于网络中多 个客户端的各种漏洞,在攻击之前攻击者需要获得相应的权限和信息,这就构 成了发动一次攻击所必须的前提。成功利用一个漏洞后,攻击者就可以通过借 助被攻破主机获得更多的权限和信息。由此可继续发动对其他主机的攻击。因 此,如何检测系统中存在的漏洞和分析网络的安全状况成为安全研究人员的重 要课题。
1.2 国内外研究现状
1.2.1 安全漏洞
网络脆弱点也叫做安全漏洞,是硬件、软件或使用策略上的缺陷,他们会 使计算机遭受病毒和黑客攻击。系统的安全检测与分析技术的起源自上世纪 90 年代。文献[3]指出是 1992 年 Chris Klaus 在完成 Internet 相关技术的实验 时,开发了 ISS 漏洞扫描工具,用于远程探测 UNIX 系统中的各种漏洞及信 息。文献[4]是一篇非常有影响的文章,它详细的描述了一个入侵者对系统从 开始的没有权限状态,到最终通过不断获取漏洞信息给系统造成重要威胁的全 部过程。1995 年,Dan Farmer 和 Wietse Venema 发布了一种叫做安全管理员网 络分析工具 SATAN(Security Administrator Tool for Analyzing Networks)的软 件,其本质与 ISS 工具相同,改进了扫描引擎的算法,使其具有分类检索的能 力。2002 年,Mitre 组织提出开放漏洞评估语言 OVAL(Open Vulnerability and Assessment Language),给安全专家讨论如何检测计算机系统是否存在漏 洞的技术细节提供一致可靠的通用语言[5]。2003 年,Tenable 安全公司推出了 被动式漏洞检测器 NeVO,可实现连续
您可能关注的文档
- 基于zigbee技术的煤矿井下人员定位跟踪系统的分析-analysis of locating and tracking system for coal mine underground personnel based on zigbee technology.docx
- 基于zigbee技术的无线传感器系统的分析-analysis of wireless sensor system based on zigbee technology.docx
- 基于zigbee技术的智能电表的分析与设计-analysis and design of smart meter based on zigbee technology.docx
- 基于zigbee网络的分簇路由协议ss-cluster的设计与实现-design and implementation of clustering routing protocol ss - cluster based on zigbee network.docx
- 基于zigbee技术的养殖信息监控系统的分析与实现-analysis and implementation of breeding information monitoring system based on zigbee technology.docx
- 基于zigbee网络的心音信号采集系统分析与设计-analysis and design of heart sound signal acquisition system based on zigbee network.docx
- 基于zigbee技术的远程无线抄表系统分析-analysis of remote wireless meter reading system based on zigbee technology.docx
- 基于zigbee技术无极绳连续牵引车脱轨监控系统-endless rope continuous tractor derailment monitor system based on zigbee technology.docx
- 基于zigbee温室大棚监测系统的应用分析-application analysis of greenhouse monitoring system based on zigbee.docx
- 基于zigbee无线传感网络的手持系统的分析与设计-analysis and design of handheld system based on zigbee wireless sensor network.docx
- 小区绿化施工协议书.docx
- 墙面施工协议书.docx
- 1 古诗二首(课件)--2025-2026学年统编版语文二年级下册.pptx
- (2026春新版)部编版八年级道德与法治下册《3.1《公民基本权利》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《4.3《依法履行义务》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《6.2《按劳分配为主体、多种分配方式并存》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《6.1《公有制为主体、多种所有制经济共同发展》PPT课件.pptx
- 初三教学管理交流发言稿.docx
- 小学生课外阅读总结.docx
- 餐饮门店夜经济运营的社会责任报告(夜间贡献)撰写流程试题库及答案.doc
原创力文档

文档评论(0)