网络毕业设计网络攻击与防护之扫描软件设计(论文)

攻击软件  时间:2021-02-27  阅读:()

目 录

1.绪论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

1.1选题背景及目的. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

1.2题目意义及研究现状. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

1.3网络安全现状与隐患. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.4潜在威胁. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

1.5选题的意义及价值. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

1.6论文组织及研究内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1.6.1论文组织. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1.6.2研究内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2.理论模型及相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2.1扫描文件相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2.1.1文件查找. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2.1.2文件对比. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

2.1.3扫描系统原理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

3.总体设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

3.1预处理模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

3.2软件采用的方法技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3.2.1数据库. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

3.2.2 HIP S防火墙. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

3.2.3采用三层架构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

4.系统实现. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4.1开发环境. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4.2详细设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4.2.1流量监控功能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4.2.2升级功能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

4.3程序实现基本算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

4.3.1流量监控算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

4.3.2软件升级算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

4.3.3扫描文件算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34

5.系统测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

5.1软件测试概念. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

5.2测试说明. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

5.3测试结果. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

6.结论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

网络攻击与防护之扫面软件设计

1.绪论

本论文首章内容首先说明了本次毕业设计题目的选题背景及目的阐述了网络攻击与防护之扫描软件在生活中的重要意义同时简述了当前网络攻击与防护之扫描软件的研究现状。最后给出了本篇论文的组织结构介绍了本次论文的主要研究内容。

1.1选题背景及目的

计算机网络安全是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件也包括共享的资源快捷的网络服务所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义认为计算机网络安全是指 “保护计算机网络系统中的硬件软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露使网络系统连续可靠性地正常运行 网络服务正常有序。”

由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络并连接到Internet上以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力其地位越来越重要。伴随着网络的发展也产生了各种各样的问题其中安全问题尤为突出。了解网络面临的各种威胁防范和消除这些威胁实现真正的网络安全已经成了网络发展中最重要的事情。

1.2题目意义及研究现状

计算机网络安全是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护免于破

1

西南石油大学本科毕业设计论文

坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件也包括共享的资源快捷的网络服务所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义认为计算机网络安全是指 “保护计算机网络系统中的硬件软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露使网络系统连续可靠性地正常运行 网络服务正常有序。”

由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络并连接到Internet上 以充分共享、利用网络的信息和资源。 网络已经成为社会和经济发展的强大动力其地位越来越重要。伴随着网络的发展也产生了各种各样的问题其中安全问题尤为突出。了解网络面临的各种威胁防范和消除这些威胁实现真正的网络安全已经成了网络发展中最重要的事情。

1.3网络安全现状与隐患

网络安全问题已成为信息时代人类共同面临的挑战 国内的网络安全问题也日益突出。具体表现为计算机系统受病毒感染和破坏的情况相当严重电脑黑客活动已形成重要威胁信息基础设施面临网络安全的挑战信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节 网络政治颠覆活动频繁。

随着信息化进程的深入和互联网的迅速发展人们的工作、学习和生活方式正在发生巨大变化效率大为提高信息资源得到最大程度的共享。但必须看到紧随信息化发展而来的网络安全问题日渐凸出如果不很好地解决这个问题必将阻碍信息化发展的进程。

据统计 目前全球平均每20秒就会发生一起Internet主机被入侵的事件美国75%85%的网站抵挡不住黑客攻击约有75%的企业网上信息失窃其中5%的企业损失在5万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。 目前全球已发现病毒5万余种并仍以每天10余种的速度增长。有资料显示病毒所造成的损失占网络经济损失

2

网络攻击与防护之扫面软件设计

的76%。

中国工程院院士沈昌祥说 “构筑信息与网络安全防线事关重大、刻不容缓。 ”

在各领域的计算机犯罪和网络侵权方面无论是数量、手段还是性质、规模已经到了令人咋舌的地步。据有关方面统计 目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元德国、英国也均在数十亿美元以上法国为100亿法郎 日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上计算机犯罪已名列榜首。 2003年 CSI/FBI调查所接触的524个组织中有56%遇到电脑安全事件其中38%遇到15起、 16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加遭受拒绝服务攻击

DoS则从2000年的27%上升到2003年的42%。调查显示 521个接受调查的组织中96%有网站其中30%提供电子商务服务这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是有33%的组织说他们不知道自己的网站是否受到损害。据统计全球平均每20s就发生1次网上入侵事件黑客一旦找到系统的薄弱环节所有用户均会遭殃。

1.4潜在威胁

对计算机信息构成不安全的因素很多其中包括人为的因素、 自然的因素和偶发的因素。其中人为因素是指一些不法之徒利用计算机网络存在的漏洞或者潜入计算机房盗用计算机系统资源非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面

1 网络安全的五个特征

保密性信息不泄露给非授权用户、实体或过程或供其利用的特性。

完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性对信息的传播及内容具有控制能力。

3

西南石油大学本科毕业设计论文

可审查性 出现的安全问题时提供依据与手段

2计算机网络的脆弱性

互联网是对全世界都开放的网络任何单位或个人都可以在网上方便地传输和获取各种信息互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项

3网络的开放性

网络的技术是全开放的使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击或是来自对网络通信协议的攻击以及对计算机软件、硬件的漏洞实施攻击。

4网络的国际性

意味着对网络的攻击不仅是来自于本地网络的用户还可以是互联网上其他国家的黑客所以 网络的安全面临着国际化的挑战。

5网络的自由性

大多数的网络对用户的使用没有技术上的约束用户可以自由的上网发布和获取各类信息。

所以在网络中存在着很多不可预知的因素互联网是对全世界开放的网络安全就成了一个大问题为了保护信息的安全就必须加强网络安全性的建设。

1.5选题的意义及价值

网络安全是一个关系国家安全和主权、社会的稳定、 民族文化的继承和发扬的重要问题。保护网络系统的硬件、软件及其系统中的数据不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠正常地运行网络服务不中断等一系列的问题。因此选择“网络攻击与防护扫描软件设计”作为毕业设计的题目希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私 访问和破坏。 同时对非法的、有害的或涉及国家机密的信息进行过滤和防堵避免机要信息泄露避免对社会产生危害对国家造成巨大损失。通过对网络攻击与安全的研究做出防护扫描软件这样使网络用户能够安全的使用网络避免财产的损失。

4

网络攻击与防护之扫面软件设计

1.6论文组织及研究内容

1.6.1论文组织

本文分为六章绪论、理论模型和技术基础以及总体设计、系统实现、系统测试、结论分析等。

第一章着重说明了本次设计的选题背景、研究的价值、 目的和意义简要说明了当前网络攻击与防护之扫描软件的研究现状。

第二章简要介绍了扫描软件设计引用到的相关知识另外还加入了一些相关关键算法理论以及相关软件的操作应运知识。

第三章则对系统总体设计的一个说明该部分对系统流程的各个模块进行了简明扼要的分析设计对系统实施的可行性也进行了相应的分析总结。

第四章是整个系统进行了详细设计部分主要分析了本项目编码实现的关键点通过编写程序实现各项功能。而且功能实现的结果也在该部分进行了展示。

第五章的功能测试部分简要介绍了测试的方法并进行了精确地系统测试、获取到丰富的数据结果。

第六章详细分析了现已改进过的软件运行效果以及数据并将其应用成效与使用其他扫描软件对比分析总结差距和不足并且改进程序的可行性和优越性。

1.6.2研究内容

本次毕业设计题目需要完成的主要内容如下

1调运木马、病毒的“特征库”对木马、病毒的攻击进行查杀。

2建立的含4D HIPS的防火墙对主机进行保护,防止流氓软件修改注册表、系统文件等关键资源 防止流氓软件加载驱动。

3实现软件升级功能。

4存在恶意软件或者网络攻击弹出窗口进行询问。

5进行网络流量监控实现本地流量动态观测。

5

西南石油大学本科毕业设计论文

2.理论模型及相关技术

本章对扫描软件的关键技术基础进行简单的介绍简单阐述了网络攻击防护之扫描软件所设计到的相关理论以及用到的相关技术。另外针对程序开发所应用VC中相关算法进行相关说明。

2.1扫描文件相关技术

2.1.1文件查找

当对一个文件操作时如果不知道该文件是否存在就要首先进行查找。 MFC中有一个专门用来进行文件查找的类CFi leFind使用它可以方便快捷地进行文件的查找。如下代码

CString strFi leTitle;

CFi leFind finder;

BOOL bWorki ng=fi nder.FindFi le("C:\\windows\\sysbkup\\*.cab");whi le(bWorking)

{bWorking=fi nder.Fi ndNextFi le();strFi leTitle=finder.GetFi leTitle();

}

2.1.2文件对比

开始建立自己的病毒特征库然后利用cfile查找指定类型的文件读取查找到的文件前64位字节并且与病毒特征码进行对比判断两个文件是否相同如果相同则弹出提示框发现病毒然后继续查找文件依次对比知道最后一个文件如果判断判断特征码和读取的文件前64位字符不相同那么直接跳到上一

6

网络攻击与防护之扫面软件设计

步继续查找直到最后一个文件结束为止。其中主要用到的函数就是setbuf、setvbuf和switc h-case这样的函数将指定类型的文件查找到后读取特定的字节存放到缓冲区和病毒特征码进行对比。

2.1.3扫描系统原理

利用特征值进行扫描病毒特征值扫描是目前国际上反病毒公司普遍采用的查毒技术。其核心是从病毒体中提取病毒特征值构成病毒特征库杀毒软件将用户计算机中的文件或程序等目标与病毒特征库中的特征值逐一比对判断该目标是否被病毒感染。依据病毒特征值进行扫描文件这样的原理就可以对指定的文件和磁盘进行扫描实现全面的病毒查杀。在扫描文件的时候主要是对文件读操作和对比两个操作在读取文件的时候使用函数fread读取指定类型文件的前面特定字节如定义扫描文件前64位字节的文件然后将读取的文件放到缓存区并且与病毒特征码进行对比如果存在相同则判断为病毒文件。

7

无视CC攻击CDN ,DDOS打不死高防CDN,免备案CDN,月付58元起

快快CDN主营业务为海外服务器无须备案,高防CDN,防劫持CDN,香港服务器,美国服务器,加速CDN,是一家综合性的主机服务商。美国高防服务器,1800DDOS防御,单机1800G DDOS防御,大陆直链 cn2线路,线路友好。快快CDN全球安全防护平台是一款集 DDOS 清洗、CC 指纹识别、WAF 防护为一体的外加全球加速的超强安全加速网络,为您的各类型业务保驾护航加速前进!价格都非常给力,需...

触摸云 26元/月 ,美国200G高防云服务器

触摸云触摸云(cmzi.com),国人商家,有IDC/ISP正规资质,主营香港线路VPS、物理机等产品。本次为大家带上的是美国高防2区的套餐。去程普通线路,回程cn2 gia,均衡防御速度与防御,防御值为200G,无视UDP攻击,可选择性是否开启CC防御策略,超过峰值黑洞1-2小时。最低套餐20M起,多数套餐为50M,适合有防御型建站需求使用。美国高防2区 弹性云[大宽带]· 配置:1-16核· ...

HoRain Cloud:国内特价物理机服务器,镇江机房,内地5线BGP接入,月付499元起

horain怎么样?horain cloud是一家2019年成立的国人主机商家,隶属于北京辰帆科技有限公司,horain持有增值电信业务经营许可证(B1-20203595),与中国电信天翼云、腾讯云、华为云、UCloud、AWS等签署渠道合作协议,主要提企业和个人提供云服务器,目前商家推出了几款特价物理机,都是在内地,性价比不错,其中有目前性能比较强悍的AMD+NVMe系列。点击进入:horain...

攻击软件为你推荐
苏州商标注册苏州商标注册怎么办理苏州商标注册苏州如何申请商标注册?qq讨论组qq讨论组是什么意思?明星论坛www.51.com是一个关于什么的网站?博客外链外链都要怎么做?博客外链有没有效果?邮箱打不开怎么办我的邮箱打不开怎么办办公协同软件最好用的协同办公软件是哪个iphone越狱后怎么恢复已经越狱的iphone怎么恢复到原来的系统硬盘人什么叫“软盘人”和“硬盘人”?怎么点亮qq空间图标QQ空间图标怎么点亮?
哈尔滨域名注册 域名备案中心 主机点评 京东云擎 美国php空间 ibox官网 godaddy域名证书 免费防火墙 爱奇艺会员免费试用 服务器是干什么用的 lamp兄弟连 ssl加速 北京主机托管 ncp cloudflare ubuntu安装教程 冰盾ddos防火墙 关闭qq空间申请 好看的空间名字 更多