首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
网络隐蔽扫描技术研究   总被引:2,自引:0,他引:2  
介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略组件库和操作系统及入侵检测系统知识库,能够进行扫描效果评估,并实现与漏洞扫描及攻击系统链接。  相似文献   

2.
网络漏洞库的研究与建设,对于提高网络安全性具有重要意义。为综合利用已有漏洞库的信息,并提供更灵活的应用接口,提出了一种基于多库的网络安全漏洞信息采集系统模型。该系统由信息获取和信息集成两部分组成,信息获取部分根据来源漏洞库数据的特点实施相应的采集策略,实现数据的获取与更新,信息集成部分以漏洞的CVE编号为依据,实现对多个漏洞库信息的集成。研究了信息获取与信息集成的实现机制,保证了系统可扩展性、信息的全面性和应用方式的灵活性。  相似文献   

3.
目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除与得到修补的漏洞有关的攻击模式,缩减模式库的规模,提高检测效率。文章根据该模型提出一种基于多Agent的分布式IDS体系结构,提高了系统的可扩充性。  相似文献   

4.
提出漏洞扫描与入侵检测系统联动工作模型.通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率.根据该模型,系统采用开放接口方式实现双方联动,使用基于插件的开放式模块化方法编程,以提高系统的可扩展性.  相似文献   

5.
融合漏洞扫描的入侵检测系统模型的研究   总被引:1,自引:0,他引:1  
目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除与得到修补的漏洞有关的攻击模式,缩减模式库的规模,提高检测效率。文章根据该模型提出一种基于多Agent的分布式IDS体系结构,提高了系统的可扩充性。  相似文献   

6.
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成CORBA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。  相似文献   

7.
在线安全评估系统设计   总被引:2,自引:0,他引:2  
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。  相似文献   

8.
文章就漏洞扫描的中央控管模型进行研究。鉴于目前漏洞扫描产品主要是基于单机,不利于管理和维护,该文对目前出现的漏洞的分布式扫描思路进行改进,提出了新的漏洞扫描中央控管模型。首先分析了目前漏洞的危害性和复杂性,给出了模型的体系结构和工作原理,特别指出了模型设计和实现的关键技术,其次,分析模型设计中的关键部分———漏洞库的设计及其完善实现技术,提出了合理的漏洞库设计结构和可行的漏洞库完善的解决方案。  相似文献   

9.
网络漏洞扫描系统的研究与设计   总被引:2,自引:0,他引:2  
康峰 《电脑开发与应用》2006,19(10):27-28,40
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该系统高效、准确、可扩展。  相似文献   

10.
本文介绍了网络隐患扫描系统在计算机以及网络安全中的作用和网络隐患扫描技术的现状,阐述了网络隐患扫描系统的设计目标,提出了一种网络隐患扫描系统,分析了其系统组成、体系结构和工作原理,并指出了其存在的负面影响。  相似文献   

11.
本文通过对国内四次重大DNS事件的分析与研究,列举实际案例,深入剖析了互联网域名解析系统(DNS)失控成为国家网络重大安全隐患的原因,以及其对社会的危害,并在文章最后提出规范互联网域名解析系统(DNS)服务的思路。  相似文献   

12.
安全隐患扫描系统的设计及实现   总被引:1,自引:0,他引:1  
介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统的安全防护机制的特点。  相似文献   

13.
汪生  孙乐昌  王新志 《计算机工程》2006,32(10):96-98,115
针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿透防火墙探测和网络拓扑信息探测等关键功能的实现技术。  相似文献   

14.
基于用户使用网络行为分析的主动网络安全模型   总被引:5,自引:0,他引:5  
李卫 《计算机工程与应用》2002,38(12):163-164,170
目前广泛使用的网络安全防护手段都是被动性的,只能防止部分网络攻击,但无法有效地应付新出现的网络攻击,并且有效地抑制“黑客”活动。基于此,该文提出了一种根据用户使用网络的行为来主动发现并抑制其非法活动的模型,并探讨了其可能的实现方法,以及该模型的有效性和存在的问题。该模型可以和被动防护手段相结合,进一步增强Internet中的网络安全问题。  相似文献   

15.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

16.
网络安全管理及安全联动响应的研究   总被引:12,自引:0,他引:12  
在信息保障技术框架(IATF)中,提出了通过“人员、规范、技术”的综合使用,才能够保证有效的网络安全。现有的各种网络安全技术,其功能、特点都各不相同,因此,如何使这些不同的安全技术结合在一起使用,从而发挥更大的整体防范作用,就非常重要。论文提出了一种将不同的安全技术统一管理起来的框架,并实现了其中的入侵检测系统和防火墙的联动响应。同时,论文还对联动安全响应标准化方面的工作进行了研究,包括基于XML的入侵事件通用描述格式、防火墙响应规则的统一定义等。通过安全联动与响应,可以提高网络安全管理的效率以及对攻击的整体防护能力。  相似文献   

17.
一个企业网的安全漏洞状况与漏洞严重性分析*   总被引:1,自引:0,他引:1  
分析了一个企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。  相似文献   

18.
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。  相似文献   

19.
分析了网络漏洞扫描器在网络安全领域的重要作用及其工作原理,介绍了漏洞扫描器开源软件Nessus的优点,介绍了一个在Nessus的基础上开发的基于Web的网络漏洞扫描系统的设计与实现。  相似文献   

20.
网络扫描器在信息安全领域有着重要的作用和地位,该文提出用一种专用的网络扫描脚本语言对安全检查项进行描述的想法,并有选择地给出了这种脚本语言的设计思想和实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号