共查询到18条相似文献,搜索用时 359 毫秒
1.
国内领先的专业网络安全厂商福建榕基企业日前宣布,其机架式网络漏洞扫描器的最新重大升级版本3.0.6.9已于近日正式发布,该升级版本完全改写了上一代机架式扫描仪的核心引擎,使其在扫描速受、获取信息的数量和准确性方面有了质的飞跃。这款产品和榕基新型手持式漏洞扫描器,软件版扫描器一样采用了智能端口识别技术,多重服务检测技术以及脚本依赣,信息抛出,安全扫描、断点恢复等多项全新的扫描技术,在国内漏洞扫描技术领域处于明显的领先地位。 相似文献
2.
网络漏洞扫描器的设计与实现 总被引:2,自引:0,他引:2
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。 相似文献
3.
4.
6.
网络安全扫描是网络信息安全领域的重要研究方向,它主要是通过远程扫描网络关键要素,寻找网络安全薄弱环节,使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低网络系统的应用风险.介绍了端口扫描、弱口令扫描、操作系统探测以及漏洞扫描等网络安全扫描关键技术,分析了几种网络安全扫描系统的应用需求,并对网络安全扫描系统的架构设计和工作流程进行了梳理,对网络安全扫描系统的研发具有一定的参考价值. 相似文献
7.
网络安全扫描技术综述 总被引:1,自引:0,他引:1
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。 相似文献
8.
在网络安全中漏洞扫描起着发现安全隐患的作用。文中介绍了网络安全漏洞的分类,阐述了网络安全漏洞扫描原理,并在基于协议分类的基础上,结合各类漏洞的扫描,归纳了三种主要的网络漏洞扫描方法。 相似文献
9.
10.
11.
王志琦 《信息技术与信息化》2007,247(6):38-40,37
本文利用现有的漏洞检测技术,结合分布式网络的特点,对安全漏洞的产生根源和漏洞扫描系统的工作原理等方面的研究做了深入的分析,针对安全漏洞动态产生以及相应检测模块的频繁更新的现象,提出了分布式的数据模型。详细讨论了分布式的网络安全漏洞检测系统的总体架构,系统地论述基于分布式的安全漏洞检测系统逻辑模型、整个系统的逻辑实现,并给出扫描代理的构成与各部分的较详细的论述,讨论了代理扫描策略设计方案及其概要性实现。 相似文献
12.
针对现有脆弱性数据库存在的不足.文章通过引入CVE的数据兼容机制.按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统.可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外.对其管理维护和应用访问接口进行了讨论.最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用. 相似文献
13.
14.
互联网上的网络资产数量庞大,环境复杂多变。然而,现有的评估指标无法全面地评估这些因素对漏洞产生的影响,从而影响评估结果的准确性。为了解决上述问题,构建了一种面向实网环境的漏洞指标体系,并将其应用到实际评估中。采用通用漏洞评分系统的基本指标作为静态指标,并利用预训练模型对漏洞描述文本进行静态分数的自动评估。同时,使用资产和环境因素作为动态指标,基于层次分析法计算各指标的权重,构建评估方程。在基于网络空间资源测绘平台数据计算动态分数的基础上,将其与静态分数结合,计算漏洞危害评分。所提出的面向实网环境的漏洞评估指标体系和基于网络空间资源测绘平台数据的漏洞评估方法,能够对漏洞的真实危害性进行评估,具有较高的评估准确性和较快的评估速度,因而具有良好的应用价值。 相似文献
15.
概述了无线网络区别于有线网络的属性结构,依据无线网络自身所具有的特点,描述了无线网络所使用的一般的认证框架和技术特点,列出了针对认证过程的常见的攻击技术,同时提出了利用分析无线网络认证协议的脆弱性来设计攻击过程和方法。针对应用最为广泛的全球移动通讯系统(Global System for Mobile Communications,GSM)的认证协议,进行了脆弱性分析,提出了若干种针对认证过程的攻击方式。 相似文献
16.
Tiddeman B. Duffy N. Rabey G. Lokier J. 《Vision, Image and Signal Processing, IEE Proceedings -》1998,145(4):244-248
A calibration method for a structured light surface scanner is presented. The method uses a model-based calibration, accounting for laser stripe and translation stage alignment, and the internal and external camera parameters. The inclusion of nonlinear radial distortion in the camera model improves its calibration accuracy over a linear model. The method has been designed for laser-video scanner systems that use hardware-based measurement of the illuminated line position, rather than a frame store. Standard camera-based calibration techniques cannot be used for such systems. However. The method is also applicable to systems that use software-based stripe segmentation 相似文献
17.
文章分析了基于网络的脆弱性扫描器的原理,并利用插件技术,提出了一种新的基于网络的脆弱性扫描器的设计方案。服务器端扫描模块以独立的DLL技术执行,可以方便地增加、删除,从而增强了系统的扩展性。 相似文献
18.
针对不可靠的非连接网络传输,本文设计了一种具有检错功能的网络传输协议,协议中使用帧头检验和数据信息CRC校验,能有效检出传输中的数据错误,并综合运用发送、应答和错误重传等手段,保证了协议的可靠性和协议数据的正确性.文中重点介绍了该协议的帧格式和握手过程,详细讲述了数据发送接收过程和循环冗余校验. 相似文献