首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
王晓艳  牟景华 《福建电脑》2007,(5):139-139,130
网络安全问题已经引起人们的广泛关注,并成为当今网络技术研究的重点.本文阐述了一种网络漏洞扫描系统,该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,客户端用来配置管理服务器端,通过请求服务端进程实现对指定目标对象的扫描检测,最终得到分类漏洞的扫描报告.  相似文献   

2.
网络安全扫描系统中插件技术的研究与实现   总被引:1,自引:0,他引:1  
针对网络安全扫描系统的更新和升级问题,对插件技术实现的4种常用方法进行了研究,给出了一个基于插件的网络安全扫描系统设计框架.该框架将各个功能模块采用插件的实现形式,具有良好的扩充性.插件框架的设计利用C#的动态链接库(DLL)技术和反射机制来实现.以网络安全扫描系统中最基本的端口扫描插件为例,给出了其接口的设计和实现以及插件的匹配、加载、执行,通信过程,来说明采用这种插件开发框架的灵活性、适用性.  相似文献   

3.
网络安全漏洞扫描是网络安全体系中一种重要的防御技术。文章说明了两种网络安全漏洞扫描的原理,给出了网络安全漏洞扫描的体系结构。并在此基础上实现了一个基于网络安全的漏洞扫描系统。  相似文献   

4.
针对传统漏洞扫描技术扫描能力低、抗攻击能力差的问题,提出了一种等保2.0时代基于深度学习的网络安全漏洞扫描系统设计。此设计主要针对系统软件设计,通过引入插件技术扫描目标网络中的安全漏洞,并在此基础上,生成漏洞数据库,处理扫描的漏洞信息。实验对比结果表明,该系统比传统系统的扫描能力和抗攻击能力强,说明该系统具有一定的实际应用意义。  相似文献   

5.
笔者是单位的网络管理员,现在各级网络安全部门的各种文件均要求加强网络安全管理,然而网络安全的问题单单只靠网络管理员一个人是解决不了问题的。微软最近发布的几个漏洞,如:MicrosoftWorkstation服务允许任意代码攻击漏洞,于是上网重新下载了一个带ms03049漏洞扫描插件的X-scan扫描工具重新对网络进行扫描,发现一些机器存在着这些漏洞。  相似文献   

6.
分析了网上科技项目申报管理系统的功能,并针对系统特点提出了基于C/S和B/S混合体系结构的解决方案,最后介绍了系统的功能实现方法和网络安全设计。  相似文献   

7.
为解决传统网络安全漏洞扫描受限,导致网络应用环境的安全性承载能力较差的问题,设计基于区块链技术的网络安全漏洞检测系统;利用网络爬虫模块抓取任务管理模块所需的待检测信息参量,按照漏洞数据所属的具体类别,将其分别反馈至XSS检测模块、SQL检测模块与CSRF检测模块之中;在此基础上,定义区块信息的实际交易格式,联合各项智能化合约,实现对系统功能需求的定向化分析,并完成相关用例图的构建;通过上述软、硬件设备基础,完成基于区块链技术的网络安全漏洞检测系统设计;对比实验结果显示,与C/S型网络漏洞检测系统相比,基于区块链技术检测系统的安全性等级划分条件更加细致,扫描web漏洞覆盖范围也更为广泛,有助于网络应用环境安全性承载能力的稳定提升.  相似文献   

8.
本文采用网络安全评估的数学方法,提出了一种基于漏洞检测技术的网络安全评估方案。本方案由客户端与评估服务器端组成,客户端定制并提交扫描任务,服务器端执行扫描任务,并将结果返回给客户端,客户端以收到的扫描结果为输入,采用合适的算法对目标系统的安全性能进行评估,整个系统架构由扫描配置模块、扫描控制模块、结果输出模块、漏洞库组成。最后通过采用复杂综合评判法来评估系统的脆弱性。  相似文献   

9.
网络安全漏洞扫描应充分考虑执行的效率和信息的共享.本文通过对OVAL和Nessus的介绍,分析OVAL Definition与Nessus plugin之间的异同,提出并实现了一种将OVAL公布的漏洞信息转换成Nessus扫描插件的方法,共享了漏洞信息,并提升了漏洞检测的品质.最后经过实验说明该方法的可行性.  相似文献   

10.
基于C/S模式的煤矿管理信息系统   总被引:3,自引:0,他引:3  
给出了一个利用C Builder和SQL Server开发的基于C/S模式的煤矿管理信息系统。阐述了系统的总体设计及主要功能,重点介绍了煤炭销售系统的结构及工作原理。系统弥补了煤矿管理和销售环节中的漏洞,提高了煤矿的现代化管理水平。  相似文献   

11.
网络漏洞扫描系统的研究与设计   总被引:2,自引:0,他引:2  
康峰 《电脑开发与应用》2006,19(10):27-28,40
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该系统高效、准确、可扩展。  相似文献   

12.
一种定量的网络安全风险评估系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。  相似文献   

13.
计算机安全漏洞分类研究   总被引:2,自引:0,他引:2  
计算机及网络安全问题的根源在于计算机漏洞的存在。漏洞是实施网络攻击和加强网络防护的关键因素,漏洞的分类研究是漏洞研究的基础。该文首先给出了计算机安全漏洞的定义并分析了漏洞分类的重要意义,然后介绍了典型的漏洞分类方法和目前常用的漏洞分类法,在此基础上,从多维分类方式和动态变化方式上提出了漏洞分类的进一步研究方法。  相似文献   

14.
本文着重论述了在现代化信息建设中网络安全漏洞扫描技术的重要性,并对网络安全漏洞扫描技术的原理、设计思路及发展趋势进行了初步的研究。  相似文献   

15.
Many security problems are caused by vulnerabilities hidden in enterprise computer networks. It is very important for system administrators to have knowledge about the security vulnerabilities. However, current vulnerability assessment methods may encounter the issues of high false positive rates, long computational time, and requirement of developing attack codes. Moreover, they are only capable of locating individual vulnerabilities on a single host without considering correlated effect of these vulnerabilities on a host or a section of network with the vulnerabilities possibly distributed among different hosts. To address these issues, an active vulnerability assessment system NetScope with C/S architecture is developed for evaluating computer network security based on open vulnerability assessment language instead of simulating attacks. The vulnerabilities and known attacks with their prerequisites and consequences are modeled based on predicate logic theory and are correlated so as to automatically construct potential attack paths with strong operation power of relational database management system. The testing results from a series of experiments show that this system has the advantages of a low false positive rate, short running periods, and little impact on the performance of audited systems and good scalability. The security vulnerabilities, undetectable if assessed individually in a network, are discovered without the need to simulate attacks. It is shown that the NetScope system is well suited for vulnerability assessment of large-scale computer networks such as campus networks and enterprise networks. Moreover, it can also be easily integrated with other security tools based on relational databases.
Xiaohong GuanEmail:
  相似文献   

16.
首先介绍了网络安全漏洞的相关知识,包括漏洞的产生原因和漏洞扫描原理,然后在此基础上设计一种基于端口扫描的网络漏洞扫描系统,并详细介绍了其中的端口扫描和漏洞分析引擎两个重要模块。  相似文献   

17.
当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并给出了场景树的构建及维护策略。最后,以Nikto的漏洞数据库为例,示范了如何将多条漏洞用例转化为场景树描述。使用漏洞场景扫描策略可以提高扫描效率,减小误报率,提高评估的准确度。  相似文献   

18.
介绍了一种采用C/S结构的新型主动式漏洞检测系统。该系统利用了OVAL漏洞检测定义,包括检测代理和控制台两大模块。其中,检测代理是基于OVAL Schema的漏洞扫描器,能在不对本地计算机系统和网络系统造成任何损害的情况下,全面有效地检测主机漏洞,并将漏洞信息结果上报给控制台,而控制台端实现了同时控制局域网内多台主机的漏洞扫描,并将整个局域网的漏洞信息汇总。大量实验测试证明,该系统是可行且具有先进性的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号