目 录
1.绪论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
1.1选题背景及目的. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
1.2题目意义及研究现状. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
1.3网络安全现状与隐患. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
1.4潜在威胁. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
1.5选题的意义及价值. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1.6论文组织及研究内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
1.6.1论文组织. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
1.6.2研究内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
2.理论模型及相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
2.1扫描文件相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
2.1.1文件查找. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
2.1.2文件对比. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
2.1.3扫描系统原理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
3.总体设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
3.1预处理模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
3.2软件采用的方法技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3.2.1数据库. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3.2.2 HIP S防火墙. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
3.2.3采用三层架构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
4.系统实现. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
4.1开发环境. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
4.2详细设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
4.2.1流量监控功能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
4.2.2升级功能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
4.3程序实现基本算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
4.3.1流量监控算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
4.3.2软件升级算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
4.3.3扫描文件算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
5.系统测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Ⅰ
5.1软件测试概念. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
5.2测试说明. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
5.3测试结果. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
6.结论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Ⅱ
网络攻击与防护之扫面软件设计
1.绪论
本论文首章内容首先说明了本次毕业设计题目的选题背景及目的阐述了网络攻击与防护之扫描软件在生活中的重要意义同时简述了当前网络攻击与防护之扫描软件的研究现状。最后给出了本篇论文的组织结构介绍了本次论文的主要研究内容。
1.1选题背景及目的
计算机网络安全是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件也包括共享的资源快捷的网络服务所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义认为计算机网络安全是指 “保护计算机网络系统中的硬件软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露使网络系统连续可靠性地正常运行 网络服务正常有序。”
由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络并连接到Internet上以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力其地位越来越重要。伴随着网络的发展也产生了各种各样的问题其中安全问题尤为突出。了解网络面临的各种威胁防范和消除这些威胁实现真正的网络安全已经成了网络发展中最重要的事情。
1.2题目意义及研究现状
计算机网络安全是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护免于破
1
西南石油大学本科毕业设计论文
坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件也包括共享的资源快捷的网络服务所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义认为计算机网络安全是指 “保护计算机网络系统中的硬件软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露使网络系统连续可靠性地正常运行 网络服务正常有序。”
由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络并连接到Internet上 以充分共享、利用网络的信息和资源。 网络已经成为社会和经济发展的强大动力其地位越来越重要。伴随着网络的发展也产生了各种各样的问题其中安全问题尤为突出。了解网络面临的各种威胁防范和消除这些威胁实现真正的网络安全已经成了网络发展中最重要的事情。
1.3网络安全现状与隐患
网络安全问题已成为信息时代人类共同面临的挑战 国内的网络安全问题也日益突出。具体表现为计算机系统受病毒感染和破坏的情况相当严重电脑黑客活动已形成重要威胁信息基础设施面临网络安全的挑战信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节 网络政治颠覆活动频繁。
随着信息化进程的深入和互联网的迅速发展人们的工作、学习和生活方式正在发生巨大变化效率大为提高信息资源得到最大程度的共享。但必须看到紧随信息化发展而来的网络安全问题日渐凸出如果不很好地解决这个问题必将阻碍信息化发展的进程。
据统计 目前全球平均每20秒就会发生一起Internet主机被入侵的事件美国75%85%的网站抵挡不住黑客攻击约有75%的企业网上信息失窃其中5%的企业损失在5万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。 目前全球已发现病毒5万余种并仍以每天10余种的速度增长。有资料显示病毒所造成的损失占网络经济损失
2
网络攻击与防护之扫面软件设计
的76%。
中国工程院院士沈昌祥说 “构筑信息与网络安全防线事关重大、刻不容缓。 ”
在各领域的计算机犯罪和网络侵权方面无论是数量、手段还是性质、规模已经到了令人咋舌的地步。据有关方面统计 目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元德国、英国也均在数十亿美元以上法国为100亿法郎 日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上计算机犯罪已名列榜首。 2003年 CSI/FBI调查所接触的524个组织中有56%遇到电脑安全事件其中38%遇到15起、 16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加遭受拒绝服务攻击
DoS则从2000年的27%上升到2003年的42%。调查显示 521个接受调查的组织中96%有网站其中30%提供电子商务服务这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是有33%的组织说他们不知道自己的网站是否受到损害。据统计全球平均每20s就发生1次网上入侵事件黑客一旦找到系统的薄弱环节所有用户均会遭殃。
1.4潜在威胁
对计算机信息构成不安全的因素很多其中包括人为的因素、 自然的因素和偶发的因素。其中人为因素是指一些不法之徒利用计算机网络存在的漏洞或者潜入计算机房盗用计算机系统资源非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面
1 网络安全的五个特征
保密性信息不泄露给非授权用户、实体或过程或供其利用的特性。
完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性对信息的传播及内容具有控制能力。
3
西南石油大学本科毕业设计论文
可审查性 出现的安全问题时提供依据与手段
2计算机网络的脆弱性
互联网是对全世界都开放的网络任何单位或个人都可以在网上方便地传输和获取各种信息互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项
3网络的开放性
网络的技术是全开放的使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击或是来自对网络通信协议的攻击以及对计算机软件、硬件的漏洞实施攻击。
4网络的国际性
意味着对网络的攻击不仅是来自于本地网络的用户还可以是互联网上其他国家的黑客所以 网络的安全面临着国际化的挑战。
5网络的自由性
大多数的网络对用户的使用没有技术上的约束用户可以自由的上网发布和获取各类信息。
所以在网络中存在着很多不可预知的因素互联网是对全世界开放的网络安全就成了一个大问题为了保护信息的安全就必须加强网络安全性的建设。
1.5选题的意义及价值
网络安全是一个关系国家安全和主权、社会的稳定、 民族文化的继承和发扬的重要问题。保护网络系统的硬件、软件及其系统中的数据不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠正常地运行网络服务不中断等一系列的问题。因此选择“网络攻击与防护扫描软件设计”作为毕业设计的题目希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私 访问和破坏。 同时对非法的、有害的或涉及国家机密的信息进行过滤和防堵避免机要信息泄露避免对社会产生危害对国家造成巨大损失。通过对网络攻击与安全的研究做出防护扫描软件这样使网络用户能够安全的使用网络避免财产的损失。
4
网络攻击与防护之扫面软件设计
1.6论文组织及研究内容
1.6.1论文组织
本文分为六章绪论、理论模型和技术基础以及总体设计、系统实现、系统测试、结论分析等。
第一章着重说明了本次设计的选题背景、研究的价值、 目的和意义简要说明了当前网络攻击与防护之扫描软件的研究现状。
第二章简要介绍了扫描软件设计引用到的相关知识另外还加入了一些相关关键算法理论以及相关软件的操作应运知识。
第三章则对系统总体设计的一个说明该部分对系统流程的各个模块进行了简明扼要的分析设计对系统实施的可行性也进行了相应的分析总结。
第四章是整个系统进行了详细设计部分主要分析了本项目编码实现的关键点通过编写程序实现各项功能。而且功能实现的结果也在该部分进行了展示。
第五章的功能测试部分简要介绍了测试的方法并进行了精确地系统测试、获取到丰富的数据结果。
第六章详细分析了现已改进过的软件运行效果以及数据并将其应用成效与使用其他扫描软件对比分析总结差距和不足并且改进程序的可行性和优越性。
1.6.2研究内容
本次毕业设计题目需要完成的主要内容如下
1调运木马、病毒的“特征库”对木马、病毒的攻击进行查杀。
2建立的含4D HIPS的防火墙对主机进行保护,防止流氓软件修改注册表、系统文件等关键资源 防止流氓软件加载驱动。
3实现软件升级功能。
4存在恶意软件或者网络攻击弹出窗口进行询问。
5进行网络流量监控实现本地流量动态观测。
5
西南石油大学本科毕业设计论文
2.理论模型及相关技术
本章对扫描软件的关键技术基础进行简单的介绍简单阐述了网络攻击防护之扫描软件所设计到的相关理论以及用到的相关技术。另外针对程序开发所应用VC中相关算法进行相关说明。
2.1扫描文件相关技术
2.1.1文件查找
当对一个文件操作时如果不知道该文件是否存在就要首先进行查找。 MFC中有一个专门用来进行文件查找的类CFi leFind使用它可以方便快捷地进行文件的查找。如下代码
CString strFi leTitle;
CFi leFind finder;
BOOL bWorki ng=fi nder.FindFi le("C:\\windows\\sysbkup\\*.cab");whi le(bWorking)
{bWorking=fi nder.Fi ndNextFi le();strFi leTitle=finder.GetFi leTitle();
}
2.1.2文件对比
开始建立自己的病毒特征库然后利用cfile查找指定类型的文件读取查找到的文件前64位字节并且与病毒特征码进行对比判断两个文件是否相同如果相同则弹出提示框发现病毒然后继续查找文件依次对比知道最后一个文件如果判断判断特征码和读取的文件前64位字符不相同那么直接跳到上一
6
网络攻击与防护之扫面软件设计
步继续查找直到最后一个文件结束为止。其中主要用到的函数就是setbuf、setvbuf和switc h-case这样的函数将指定类型的文件查找到后读取特定的字节存放到缓冲区和病毒特征码进行对比。
2.1.3扫描系统原理
利用特征值进行扫描病毒特征值扫描是目前国际上反病毒公司普遍采用的查毒技术。其核心是从病毒体中提取病毒特征值构成病毒特征库杀毒软件将用户计算机中的文件或程序等目标与病毒特征库中的特征值逐一比对判断该目标是否被病毒感染。依据病毒特征值进行扫描文件这样的原理就可以对指定的文件和磁盘进行扫描实现全面的病毒查杀。在扫描文件的时候主要是对文件读操作和对比两个操作在读取文件的时候使用函数fread读取指定类型文件的前面特定字节如定义扫描文件前64位字节的文件然后将读取的文件放到缓存区并且与病毒特征码进行对比如果存在相同则判断为病毒文件。
7
快快CDN主营业务为海外服务器无须备案,高防CDN,防劫持CDN,香港服务器,美国服务器,加速CDN,是一家综合性的主机服务商。美国高防服务器,1800DDOS防御,单机1800G DDOS防御,大陆直链 cn2线路,线路友好。快快CDN全球安全防护平台是一款集 DDOS 清洗、CC 指纹识别、WAF 防护为一体的外加全球加速的超强安全加速网络,为您的各类型业务保驾护航加速前进!价格都非常给力,需...
触摸云触摸云(cmzi.com),国人商家,有IDC/ISP正规资质,主营香港线路VPS、物理机等产品。本次为大家带上的是美国高防2区的套餐。去程普通线路,回程cn2 gia,均衡防御速度与防御,防御值为200G,无视UDP攻击,可选择性是否开启CC防御策略,超过峰值黑洞1-2小时。最低套餐20M起,多数套餐为50M,适合有防御型建站需求使用。美国高防2区 弹性云[大宽带]· 配置:1-16核· ...
horain怎么样?horain cloud是一家2019年成立的国人主机商家,隶属于北京辰帆科技有限公司,horain持有增值电信业务经营许可证(B1-20203595),与中国电信天翼云、腾讯云、华为云、UCloud、AWS等签署渠道合作协议,主要提企业和个人提供云服务器,目前商家推出了几款特价物理机,都是在内地,性价比不错,其中有目前性能比较强悍的AMD+NVMe系列。点击进入:horain...