1、网络扫描技术的研究与实现Research and Implementation of Network Scanning Technology 目录content01 选题背景与意义 02 需求分析 03 开发流程04 论文总结及致谢网络安全的重要性选题背景与意义01网络安全随着病毒木马技术的一代代加强,这一块也是网络安全的重点关注问题。网页木马、PE木马、蠕虫病毒等问题往往会对目标造成巨大的伤害在网络的世界中,密码泄露是很常见的一个问题,很多人都使用相同的密码,很容易被黑客进行撞库操作,然后导致自己的信息大量被窃取软件安全是新兴的一个安全领域,主要影响的是各大公司的利益问题。软件被破解,意味着
2、这个软件立即就面临着下架的结局,无论破解者是个人还是竞争公司,后果都是十分严重的漏洞利用方面,很多黑客论坛或者是IT网站,都会第一时间发布最新发现的漏洞,然后这些漏洞被加以利用,就会挖掘到很多的目标信息密码泄露漏洞利用病毒木马软件破解网络安全具体问题网络安全具体问题网络安全背景网络安全背景 自从有了网络,就有了网络攻击。早在上世纪八十年代,世界黑客之神 Kevin David Mitnick就凭借高超的计算机技术入侵了北美空中防护指挥系统。也就是从那个时候开始,黑客开始向人们展示他们强大而又恐怖的破坏力。随着网络多年的发展,越来越多的黑客诞生,越来越多的漏洞被发掘,越来越多的病毒木马被创造,一
3、次又一次的破坏网络世界的稳定,给人们的利益造成巨大的损失。正是这些具有强大破坏力的黑客,才让我们开始重视网络安全,培养安全人才,相应的,我们中国,也出现了一批正义的黑客,他们自称为“白帽子”。直到现在,我们的国家开始更加重视网络安全,正是因为意识到,未来的战争,更多的是互联网的战争。网络安全问题刻不容缓,因为它影响着国家的安全,影响着企业的生存,影响着社会的稳定。WEB攻击,从刚开始简单的SQL注入到后来的XSS跨站脚本攻击,技术越来越高超。很多互联网公司将客户信息存储到数据库中,而自己网站被黑客攻破,数据库信息泄露,拿到黑市当中公开买卖的现象屡见不鲜。木马病毒从当初的冰河、CIH病毒到现在的
4、灰鸽子和熊猫烧香等,甚至包括前两天出现的由于NSA黑客武器库泄露的“永恒之蓝”而产生的病毒。这里不得不说一点,永恒之蓝在NSA的武器库中,仅仅是冰山一角,还有更多强大的我们并不知道的黑客武器在里面,从前段时间永恒之蓝的爆发处理情况来看,仅仅是永恒之蓝,就让整个网络世界搞得人人自危,那么,更加强大的武器一旦被使用,我们又该如何应对?国家加强网络安全的教育,很明显,是极其明智的决定。再说软件安全,很有可能,一个公司辛辛苦苦几个月耗费大量实验资金开发出来的一个算法程序,本想在市场独占鳌头,很有可能就被cracker破解并公布破解版或者卖给竞争对手,导致损失巨大。而密码问题,则是个人用户和管理员所需要
5、重点关注的问题,很多人使用弱口令或者是极为有规律的很长的口令,这种口令对于破解者来说,实在是羊入虎口。比如说有些管理员,将后台密码藏在网页的源代码之中,只能说可爱。更多的人喜欢使用同一的几个口令,这就意味着,黑客很有可能使用“撞库”操作取得你的所有信息。网络扫描技术在网络安全中的重要性 不管是何种攻击,必要的一个步骤肯定是收集目标的具体信息。WEB攻击,我们得知道他是用什么语言编写的,得知道他所选用的数据库是哪一种版本,具体的版本号是多少,这个版本有什么样的漏洞,如果可能,最好收集管理员的具体信息,包括姓名、工号、生日身份证等(当然,后面这些属于社会工程学中的信息收集)。当我们收集信息之后,就
6、可以开始利用漏洞进行攻击,验证猜想,构造SQL语句获取我们想要的东西。那么,当我们想要对目标种木马病毒的时候,如果我们不知道目标的操作系统以及使用何种杀毒软件的话,那我们的攻击纯粹就是碰运气。因为,也许360安全软件能够查到的木马或者病毒电脑管家就会查不到。所以,针对不同的杀毒软件,我们就需要对症下药。那么,这时候,我们就需要扫描软件的帮助来获得目标的信息。需求分析02本系统所需要实现的功能本系统所需要实现的功能 本次系统,由于考虑多方位人群对本系统的使用,所以,要分别实现不同的功能来满足不同的需求。针对网络管理员的角度,我们需要实现:多线程ICMP扫描功能、端口扫描功能 针对黑客的角度,我们
7、实现了:漏洞扫描功能来判断目标是否可以被注入。开发流程02接受用户的要求通过用户的选择来决定调用哪个子模块将扫描得到的结果以列表的形式显示出来具体开发思路具体开发思路 首先,我们需要接受用户的需求,包括用户想要扫描的IP范围、想要扫描的端口范围等等要求。这就是配置模块需要完成的功能。等到配置基本的信息完成之后,我们根据用户的扫描目的,有选择的调用子模块功能,这个根据用户需求的选择调用功能则交给控制调度模块去完成。等控制调度模块调动子模块完成用户的需求之后,由结果处理模块将结果以表格的形式提交给用户并保存用户得到的结果,方便用户的下次使用。ICMP扫描功能界面扫描功能界面多线程ICMP扫描扫描器
8、信息配置扫描器信息配置配置TCP和UDP扫描端口信息漏洞扫描功能漏洞扫描功能测试SQL注入功能单击此处添加此章节的简要内容,本模板内所有素材均可自由编辑及移动替换,框架完整,套用性强。Add your title here论文总结及致谢04论文总结论文总结 网络扫描技术和防火墙、入侵检测系统不同,它是网络安全系统中至关重要的一个组成部分,在入侵之前,对目标IP进行安全扫描。网络安全,随着网络的普及,必将越发的显得重要。随着一个网络服务软件的运行,该软件必将与外界进行通信,就必然会引起安全问题。从目前的网络安全现状来看,安全主要由WEB安全、软件安全组成。而网络扫描是一切入侵的基础,也是维护自身安全问题的第一步。网络安全,不在于使用何种技术,不在于使用何种工具,而在于被谁来用,使用的目的是什么。通过我们对网络扫描技术的了解和实施,了解了基本的扫描技术,加深了对网络安全重要性的认知。希望通过本文,能够让大家了解基本的网络安全知识,保护自己的信息不被破坏和窃取。也希望大家能够对网络安全多一点关注,引导更多的学生加入研究网络安全技术的行列,培养出更多的白帽黑客。
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。