共查询到20条相似文献,搜索用时 156 毫秒
1.
网络隐蔽扫描技术研究 总被引:2,自引:0,他引:2
介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略组件库和操作系统及入侵检测系统知识库,能够进行扫描效果评估,并实现与漏洞扫描及攻击系统链接。 相似文献
2.
网络漏洞库的研究与建设,对于提高网络安全性具有重要意义。为综合利用已有漏洞库的信息,并提供更灵活的应用接口,提出了一种基于多库的网络安全漏洞信息采集系统模型。该系统由信息获取和信息集成两部分组成,信息获取部分根据来源漏洞库数据的特点实施相应的采集策略,实现数据的获取与更新,信息集成部分以漏洞的CVE编号为依据,实现对多个漏洞库信息的集成。研究了信息获取与信息集成的实现机制,保证了系统可扩展性、信息的全面性和应用方式的灵活性。 相似文献
3.
4.
5.
融合漏洞扫描的入侵检测系统模型的研究 总被引:1,自引:0,他引:1
目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除与得到修补的漏洞有关的攻击模式,缩减模式库的规模,提高检测效率。文章根据该模型提出一种基于多Agent的分布式IDS体系结构,提高了系统的可扩充性。 相似文献
6.
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成CORBA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。 相似文献
7.
在线安全评估系统设计 总被引:2,自引:0,他引:2
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。 相似文献
8.
文章就漏洞扫描的中央控管模型进行研究。鉴于目前漏洞扫描产品主要是基于单机,不利于管理和维护,该文对目前出现的漏洞的分布式扫描思路进行改进,提出了新的漏洞扫描中央控管模型。首先分析了目前漏洞的危害性和复杂性,给出了模型的体系结构和工作原理,特别指出了模型设计和实现的关键技术,其次,分析模型设计中的关键部分———漏洞库的设计及其完善实现技术,提出了合理的漏洞库设计结构和可行的漏洞库完善的解决方案。 相似文献
9.
网络漏洞扫描系统的研究与设计 总被引:2,自引:0,他引:2
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该系统高效、准确、可扩展。 相似文献
10.
本文介绍了网络隐患扫描系统在计算机以及网络安全中的作用和网络隐患扫描技术的现状,阐述了网络隐患扫描系统的设计目标,提出了一种网络隐患扫描系统,分析了其系统组成、体系结构和工作原理,并指出了其存在的负面影响。 相似文献
11.
12.
13.
14.
基于用户使用网络行为分析的主动网络安全模型 总被引:5,自引:0,他引:5
李卫 《计算机工程与应用》2002,38(12):163-164,170
目前广泛使用的网络安全防护手段都是被动性的,只能防止部分网络攻击,但无法有效地应付新出现的网络攻击,并且有效地抑制“黑客”活动。基于此,该文提出了一种根据用户使用网络的行为来主动发现并抑制其非法活动的模型,并探讨了其可能的实现方法,以及该模型的有效性和存在的问题。该模型可以和被动防护手段相结合,进一步增强Internet中的网络安全问题。 相似文献
15.
16.
网络安全管理及安全联动响应的研究 总被引:12,自引:0,他引:12
在信息保障技术框架(IATF)中,提出了通过“人员、规范、技术”的综合使用,才能够保证有效的网络安全。现有的各种网络安全技术,其功能、特点都各不相同,因此,如何使这些不同的安全技术结合在一起使用,从而发挥更大的整体防范作用,就非常重要。论文提出了一种将不同的安全技术统一管理起来的框架,并实现了其中的入侵检测系统和防火墙的联动响应。同时,论文还对联动安全响应标准化方面的工作进行了研究,包括基于XML的入侵事件通用描述格式、防火墙响应规则的统一定义等。通过安全联动与响应,可以提高网络安全管理的效率以及对攻击的整体防护能力。 相似文献
17.
18.
CHEN Tao 《数字社区&智能家居》2008,(11)
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。 相似文献
19.
20.
网络扫描器在信息安全领域有着重要的作用和地位,该文提出用一种专用的网络扫描脚本语言对安全检查项进行描述的想法,并有选择地给出了这种脚本语言的设计思想和实现。 相似文献