网络毕业设计网络攻击与防护之扫描软件设计(论文)

攻击软件  时间:2021-02-27  阅读:()

目 录

1.绪论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

1.1选题背景及目的. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

1.2题目意义及研究现状. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

1.3网络安全现状与隐患. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.4潜在威胁. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

1.5选题的意义及价值. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

1.6论文组织及研究内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1.6.1论文组织. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1.6.2研究内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2.理论模型及相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2.1扫描文件相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2.1.1文件查找. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2.1.2文件对比. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2.1.3扫描系统原理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

3.总体设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

3.1预处理模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

3.2软件采用的方法技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3.2.1数据库. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3.2.2 HIP S防火墙. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

3.2.3采用三层架构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

4.系统实现. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4.1开发环境. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4.2详细设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4.2.1流量监控功能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4.2.2升级功能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

4.3程序实现基本算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

4.3.1流量监控算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

4.3.2软件升级算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

4.3.3扫描文件算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34

5.系统测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

5.1软件测试概念. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

5.2测试说明. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

5.3测试结果. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

6.结论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

网络攻击与防护之扫面软件设计

1.绪论

本论文首章内容首先说明了本次毕业设计题目的选题背景及目的阐述了网络攻击与防护之扫描软件在生活中的重要意义同时简述了当前网络攻击与防护之扫描软件的研究现状。最后给出了本篇论文的组织结构介绍了本次论文的主要研究内容。

1.1选题背景及目的

计算机网络安全是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件也包括共享的资源快捷的网络服务所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义认为计算机网络安全是指 “保护计算机网络系统中的硬件软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露使网络系统连续可靠性地正常运行 网络服务正常有序。”

由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络并连接到Internet上以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力其地位越来越重要。伴随着网络的发展也产生了各种各样的问题其中安全问题尤为突出。了解网络面临的各种威胁防范和消除这些威胁实现真正的网络安全已经成了网络发展中最重要的事情。

1.2题目意义及研究现状

计算机网络安全是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护免于破

1

西南石油大学本科毕业设计论文

坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件也包括共享的资源快捷的网络服务所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义认为计算机网络安全是指 “保护计算机网络系统中的硬件软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露使网络系统连续可靠性地正常运行 网络服务正常有序。”

由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络并连接到Internet上 以充分共享、利用网络的信息和资源。 网络已经成为社会和经济发展的强大动力其地位越来越重要。伴随着网络的发展也产生了各种各样的问题其中安全问题尤为突出。了解网络面临的各种威胁防范和消除这些威胁实现真正的网络安全已经成了网络发展中最重要的事情。

1.3网络安全现状与隐患

网络安全问题已成为信息时代人类共同面临的挑战 国内的网络安全问题也日益突出。具体表现为计算机系统受病毒感染和破坏的情况相当严重电脑黑客活动已形成重要威胁信息基础设施面临网络安全的挑战信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节 网络政治颠覆活动频繁。

随着信息化进程的深入和互联网的迅速发展人们的工作、学习和生活方式正在发生巨大变化效率大为提高信息资源得到最大程度的共享。但必须看到紧随信息化发展而来的网络安全问题日渐凸出如果不很好地解决这个问题必将阻碍信息化发展的进程。

据统计 目前全球平均每20秒就会发生一起Internet主机被入侵的事件美国75%85%的网站抵挡不住黑客攻击约有75%的企业网上信息失窃其中5%的企业损失在5万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。 目前全球已发现病毒5万余种并仍以每天10余种的速度增长。有资料显示病毒所造成的损失占网络经济损失

2

网络攻击与防护之扫面软件设计

的76%。

中国工程院院士沈昌祥说 “构筑信息与网络安全防线事关重大、刻不容缓。 ”

在各领域的计算机犯罪和网络侵权方面无论是数量、手段还是性质、规模已经到了令人咋舌的地步。据有关方面统计 目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元德国、英国也均在数十亿美元以上法国为100亿法郎 日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上计算机犯罪已名列榜首。 2003年 CSI/FBI调查所接触的524个组织中有56%遇到电脑安全事件其中38%遇到15起、 16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加遭受拒绝服务攻击

DoS则从2000年的27%上升到2003年的42%。调查显示 521个接受调查的组织中96%有网站其中30%提供电子商务服务这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是有33%的组织说他们不知道自己的网站是否受到损害。据统计全球平均每20s就发生1次网上入侵事件黑客一旦找到系统的薄弱环节所有用户均会遭殃。

1.4潜在威胁

对计算机信息构成不安全的因素很多其中包括人为的因素、 自然的因素和偶发的因素。其中人为因素是指一些不法之徒利用计算机网络存在的漏洞或者潜入计算机房盗用计算机系统资源非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面

1 网络安全的五个特征

保密性信息不泄露给非授权用户、实体或过程或供其利用的特性。

完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性对信息的传播及内容具有控制能力。

3

西南石油大学本科毕业设计论文

可审查性 出现的安全问题时提供依据与手段

2计算机网络的脆弱性

互联网是对全世界都开放的网络任何单位或个人都可以在网上方便地传输和获取各种信息互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项

3网络的开放性

网络的技术是全开放的使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击或是来自对网络通信协议的攻击以及对计算机软件、硬件的漏洞实施攻击。

4网络的国际性

意味着对网络的攻击不仅是来自于本地网络的用户还可以是互联网上其他国家的黑客所以 网络的安全面临着国际化的挑战。

5网络的自由性

大多数的网络对用户的使用没有技术上的约束用户可以自由的上网发布和获取各类信息。

所以在网络中存在着很多不可预知的因素互联网是对全世界开放的网络安全就成了一个大问题为了保护信息的安全就必须加强网络安全性的建设。

1.5选题的意义及价值

网络安全是一个关系国家安全和主权、社会的稳定、 民族文化的继承和发扬的重要问题。保护网络系统的硬件、软件及其系统中的数据不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠正常地运行网络服务不中断等一系列的问题。因此选择“网络攻击与防护扫描软件设计”作为毕业设计的题目希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私 访问和破坏。 同时对非法的、有害的或涉及国家机密的信息进行过滤和防堵避免机要信息泄露避免对社会产生危害对国家造成巨大损失。通过对网络攻击与安全的研究做出防护扫描软件这样使网络用户能够安全的使用网络避免财产的损失。

4

网络攻击与防护之扫面软件设计

1.6论文组织及研究内容

1.6.1论文组织

本文分为六章绪论、理论模型和技术基础以及总体设计、系统实现、系统测试、结论分析等。

第一章着重说明了本次设计的选题背景、研究的价值、 目的和意义简要说明了当前网络攻击与防护之扫描软件的研究现状。

第二章简要介绍了扫描软件设计引用到的相关知识另外还加入了一些相关关键算法理论以及相关软件的操作应运知识。

第三章则对系统总体设计的一个说明该部分对系统流程的各个模块进行了简明扼要的分析设计对系统实施的可行性也进行了相应的分析总结。

第四章是整个系统进行了详细设计部分主要分析了本项目编码实现的关键点通过编写程序实现各项功能。而且功能实现的结果也在该部分进行了展示。

第五章的功能测试部分简要介绍了测试的方法并进行了精确地系统测试、获取到丰富的数据结果。

第六章详细分析了现已改进过的软件运行效果以及数据并将其应用成效与使用其他扫描软件对比分析总结差距和不足并且改进程序的可行性和优越性。

1.6.2研究内容

本次毕业设计题目需要完成的主要内容如下

1调运木马、病毒的“特征库”对木马、病毒的攻击进行查杀。

2建立的含4D HIPS的防火墙对主机进行保护,防止流氓软件修改注册表、系统文件等关键资源 防止流氓软件加载驱动。

3实现软件升级功能。

4存在恶意软件或者网络攻击弹出窗口进行询问。

5进行网络流量监控实现本地流量动态观测。

5

西南石油大学本科毕业设计论文

2.理论模型及相关技术

本章对扫描软件的关键技术基础进行简单的介绍简单阐述了网络攻击防护之扫描软件所设计到的相关理论以及用到的相关技术。另外针对程序开发所应用VC中相关算法进行相关说明。

2.1扫描文件相关技术

2.1.1文件查找

当对一个文件操作时如果不知道该文件是否存在就要首先进行查找。 MFC中有一个专门用来进行文件查找的类CFi leFind使用它可以方便快捷地进行文件的查找。如下代码

CString strFi leTitle;

CFi leFind finder;

BOOL bWorki ng=fi nder.FindFi le("C:\\windows\\sysbkup\\*.cab");whi le(bWorking)

{bWorking=fi nder.Fi ndNextFi le();strFi leTitle=finder.GetFi leTitle();

}

2.1.2文件对比

开始建立自己的病毒特征库然后利用cfile查找指定类型的文件读取查找到的文件前64位字节并且与病毒特征码进行对比判断两个文件是否相同如果相同则弹出提示框发现病毒然后继续查找文件依次对比知道最后一个文件如果判断判断特征码和读取的文件前64位字符不相同那么直接跳到上一

6

网络攻击与防护之扫面软件设计

步继续查找直到最后一个文件结束为止。其中主要用到的函数就是setbuf、setvbuf和switc h-case这样的函数将指定类型的文件查找到后读取特定的字节存放到缓冲区和病毒特征码进行对比。

2.1.3扫描系统原理

利用特征值进行扫描病毒特征值扫描是目前国际上反病毒公司普遍采用的查毒技术。其核心是从病毒体中提取病毒特征值构成病毒特征库杀毒软件将用户计算机中的文件或程序等目标与病毒特征库中的特征值逐一比对判断该目标是否被病毒感染。依据病毒特征值进行扫描文件这样的原理就可以对指定的文件和磁盘进行扫描实现全面的病毒查杀。在扫描文件的时候主要是对文件读操作和对比两个操作在读取文件的时候使用函数fread读取指定类型文件的前面特定字节如定义扫描文件前64位字节的文件然后将读取的文件放到缓存区并且与病毒特征码进行对比如果存在相同则判断为病毒文件。

7

10gbiz七月活动首月半价$2.36/月: 香港/洛杉矶CN2 GIA VPS

10gbiz怎么样?10gbiz 美国万兆带宽供应商,主打美国直连大带宽,真实硬防。除美国外还提供线路非常优质的香港、日本等数据中心可供选择,全部机房均支持增加独立硬防。洛杉矶特色线路去程三网直连(电信、联通、移动)回程CN2 GIA优化,全天低延迟。中国大陆访问质量优秀,最多可增加至600G硬防。香港七星级网络,去程回程均为电信CN2 GIA+联通+移动,大陆访问相较其他香港GIA线路平均速度更...

Linode 18周年庆典活动 不断改进产品结构和体验

今天早上相比很多网友和一样收到来自Linode的庆祝18周年的邮件信息。和往年一样,他们会回顾在过去一年中的成绩,以及在未来准备改进的地方。虽然目前Linode商家没有提供以前JP1优化线路的机房,但是人家一直跟随自己的脚步在走,确实在云服务器市场上有自己的立足之地。我们看看过去一年中Linode的成就:第一、承诺投入 100,000 美元来帮助具有社会意识的非营利组织,促进有价值的革新。第二、发...

美得云(15元/月)美国cera 2核4G 15元/月 香港1核 1G 3M独享

美得云怎么样?美得云好不好?美得云是第一次来推广软文,老板人脾气特别好,能感觉出来会用心对待用户。美得云这次为大家提供了几款性价比十分高的产品,美国cera 2核4G 15元/月 香港1核 1G 3M独享 15元/月,并且还提供了免费空间给大家使用。嘻嘻 我也打算去白嫖一个空间了。新用户注册福利-8折优惠码:H2dmBKbF 截止2021.10.1结束。KVM架构,99.99%高可用性,依托BGP...

攻击软件为你推荐
易pc笔记本电脑好?还是易PC笔记本电脑好?支付宝查询余额我的支付宝如何查询余额苹果5怎么越狱苹果5怎么越狱xv播放器下载除了迅雷看看播放器还有什么播放器支持xv格式的视频?创维云电视功能创维新出的4K超高清健康云电视有谁用过,功能效果怎么样?创维云电视功能创维电视怎么用,我买了个创维云电视,现在不知道怎么用手机往电视上传照片,谁能解答以下,免费免费建站我想建一个自己的免费网站,但不知道那里有..2012年正月十五农历2012年正月15早上9点多生的!命里缺什么!是什么命相网站营运网络运营主要做些什么?freebsd安装FreeBSD怎么安装
未注册域名查询 工信部域名备案系统 windows2003iso 蜗牛魔方 申请个人网站 腾讯实名认证中心 爱奇艺会员免费试用 免费私人服务器 江苏双线服务器 raid10 独享主机 日本代理ip lamp架构 空间服务器 买空间网 国内空间 97rb 服务器托管价格 web是什么意思 ddos攻击教程 更多