基于漏洞库的网络安全评估技术的研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:yyxgxgxg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络规模的增长,对当前的所有网络进行保护并防止恶意入侵的形势是严峻的。攻击者们可以利用网络的不同的主机的多种漏洞来达到他们的目的,例如得到目标网络的授权对服务进行破坏。因此,漏洞已经成了网络安全问题的最大隐患。漏洞的大量存在使得对漏洞进行评级以及对网络进行安全评估显得尤为重要。   本文首先介绍了漏洞的定义、特征、分类以及危害。阐述了端口扫描技术的原理、种类;接着分析了各种端口扫描技术的优缺点,讨论了操作系统识别技术和模拟攻击技术;分析了漏洞扫描技术的发展趋势;分析和比较了几种常见的网络安全风险评估方法;研究了CVE标准以及CVSS漏洞评级方法,提出了基于CVSS的改进的漏洞评级方法,通过对一些漏洞的实例分析,证明了改进的漏洞评级方法根据实际情况动态地考虑了更多客观的评估因素,能使漏洞评级更准确而有效;提出了基于CVE的漏洞库构造方案;提出了基于漏洞库的网络安全评估算法,并引入了用于辅助评估的规则库来提高网络安全评估的效率。   本文在基于漏洞库的网络安全评估方面做了有益的工作。
其他文献
学位
大数据时代的到来,一方面我们需要安全有效地存储海量数据信息,存储系统的容量亟待增大;另一方面大数据量也对数据处理能力提出了新的要求,存储系统的性能亟需提升。重复数据
本文的主要研究内容是病灶区域定位在医学图像处理中的应用。首先研究了病灶区域分析和搜索,把人的主观感觉和计算机自动处理过程结合起来。其次研究和分析了各种分割算法,重
虚拟人体服装模特是一种面向服装制造工业的3D人体模型,一方面它要满足服装制造过程中量体裁衣的要求,另一方面还要满足用户的需求,构建出符合用户要求的人体模型。本文以这
近年来,P2P技术作为一种全新的网络应用,正主导着互联网的发展方向,与此同时P2P的管理问题也成为当前互联网络中最大的难题。因此,实现对P2P流量的有效识别及控制成为了当前
中文自动分词是实现搜索引擎信息检索的基础,长期以来一直是人们研究的重点,它广泛应用于中文信息处理的各个领域。传统的分词系统大都采用基于词典机制的分词算法,它们必须在分
大数据时代背景下,数据量的爆炸式增长,给数据存储带来巨大挑战。一方面,传统磁盘以及新型存储介质失效出错的概率随存储规模激增,导致设备级失效趋于常态化,但现有编码无法
缓冲区溢出漏洞是一个在各种类型操作系统和程序都广泛存在的一个安全漏洞,也是被黑客最多使用的攻击漏洞。目前大多数缓冲区溢出检测工具是基于源代码的,极大限制了工具的使
移动Ad hoc网络是指由若干带有无线收发信机的节点构成的一个无中心、多跳的和自组织的对等式通信网络。因为具有组网灵活、分布实施等特点,使它拥有了广阔的应用前景,一直成
P2P(Peer-to-Peer)网络目前已经成为新的热点,在现实中已经有了广泛的应用。其安全性越来越受到人们的重视。本文在对非对称算法(RSA),对称算法(DES)以及数字证书结构的深入