首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着计算机网络应用的进一步深入发展,网络安全问题日显突出。本文首先从分析漏洞探测技术入手下。分析了网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统。  相似文献   

2.
网络扫描原理的研究   总被引:2,自引:0,他引:2  
安全扫描是在网络安全领域中非常重要的一种技术手段。使用扫描,可以发现网络信息,甚至进行攻击。分析了网络安全扫描的原理,对扫描中使用的主要技术进行了分类,并阐述了每种技术的原理及协议特性。给出了常见平台上的有代表性的工具,并针对其特点进行了比较。指出网络扫描中存在的一些性能和安全上的问题,提出了一些使之完善化的建议。  相似文献   

3.
安全扫描是在网络安全领域中非常重要的一种技术手段。使用扫描,可以发现网络信息,甚至进行攻击。分析了网络安全扫描的原理,对扫描中使用的主要技术进行了分类,并阐述了每种技术的原理及协议特性。给出了常见平台上的有代表性的工具,并针对其特点进行了比较。指出网络扫描中存在的一些性能和安全上的问题,提出了一些使之完善化的建议。  相似文献   

4.
随着计算机网络应用的进一步深入发展,网络安全问题日显突出.本文首先从分析漏洞探测技术入手下.分析了网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统.  相似文献   

5.
主要阐述了3种网络安全数据采集技术,分别为网络探测、行为分析与流量检测,分析了安全数据采集技术的产生和发展背景,介绍其主要分类和技术优缺点,并且探讨了技术相关性与应用要点.  相似文献   

6.
基于TCP/IP协议栈指纹的操作系统探测技术在网络安全中日益突显出重要作用。黑客利用它实施攻击而网络管理人员则可以发现网络漏洞,维护网络的安全。该文主要讨论了基于显式拥塞通告(ECN)检测、ICMP响应检测和基于UDP探测包检测的3种较新的,利用TCP/IP协议栈指纹进行操作系统识别的技术,这3种技术利用了TCP/IP协议族在实现上的差异完成操作系统的识别。最后编写对应的snort规则对这3种远程识别技术进行了检测,结果显示利用入侵检测系统检测这种探测包效果良好。  相似文献   

7.
扫描预探测技术研究   总被引:2,自引:0,他引:2  
为提高扫描效率和缩短扫描时间,在扫描之前实行了扫描预探测技术。扫描预探测是通过发送不同的数据包获得目标主机各方面一些简单信息,再根据这些信息来制定扫描策略。扫描预探测包括了主机在线探测、网络路径探测、防火墙探测等多项信息的探测。最后给出了扫描预探测关键技术的实现方法。  相似文献   

8.
域名信息探测是企业网络安全评估和渗透测试的重要内容。针对当前蛮力扫描和DNSenum等基于字典的探测方法普遍存在获取信息不全、过度依赖数据字典的问题,建立了基于Markov链的域名结构模型,提取出域名起始字符集合与分布、状态转移矩阵等域名统计与分布特征,提出了一种新域名的生成算法。对.com、.net和.org三类通用域名进行抽样探测,实验结果表明,该算法在探测域名数量、探测域名集的区分度和探测效率上优于现有方法 DNSenum。  相似文献   

9.
《微型机与应用》2019,(7):32-37
针对现有的灵巧弹药系统抗风能力差,探测扫描面积小的问题,提出了一种基于无伞旋转扫描的复合探测方技术法。该方法通过搭建系统高台,采集无伞旋转扫描下的复合探测数据特征,并通过对目标探测、响应能力、探测性能和信号判决进行试验验证与分析。试验验证表明,该方法有效地提高了无伞灵巧弹药的探测能力,为灵巧弹药系统的自主探测、精确打击提供保障。  相似文献   

10.
主机操作系统探测对于网络安全有重要的意义,它通过分析不同操作系统TCP/IP协议堆栈对数据包的不同响应来判断其性质.分析了现有的主机操作系统探测工具所面临的问题,并提出一种基于包重传延时的主机操作系统探测的思想及其实现。  相似文献   

11.
本文着重论述了在现代化信息建设中网络安全漏洞扫描技术的重要性,并对网络安全漏洞扫描技术的原理、设计思路及发展趋势进行了初步的研究。  相似文献   

12.
网络安全扫描系统中插件技术的研究与实现   总被引:1,自引:0,他引:1  
针对网络安全扫描系统的更新和升级问题,对插件技术实现的4种常用方法进行了研究,给出了一个基于插件的网络安全扫描系统设计框架.该框架将各个功能模块采用插件的实现形式,具有良好的扩充性.插件框架的设计利用C#的动态链接库(DLL)技术和反射机制来实现.以网络安全扫描系统中最基本的端口扫描插件为例,给出了其接口的设计和实现以及插件的匹配、加载、执行,通信过程,来说明采用这种插件开发框架的灵活性、适用性.  相似文献   

13.
基于插件的安全漏洞扫描系统设计   总被引:9,自引:2,他引:9  
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。  相似文献   

14.
在云计算的大环境下,保护服务器端的Web应用安全变得更加重要。weh应用扫描作为预先发现安全问题的重要手段,现已获得广泛的重视。文章提出,对Web应用扫描的研究离不开对网络爬虫技术的研究,网络爬虫能力直接决定了Web应用漏洞扫描的检测覆盖面,文章主要从URL的关系出发来介绍weh应用扫描中使用的网络爬虫技术。  相似文献   

15.
基于TCP协议的端口扫描技术   总被引:1,自引:0,他引:1  
端口扫描是一种常用的攻击探测技术.主要介绍了基于TCP的端口扫描技术原理,分析了常见的TCP端口扫描技术,介绍了三种常用的端口扫描工具(如PortSentry),给出了几种防御端口扫描的措施,对网络安全防预有一定的意义.  相似文献   

16.
网络漏洞扫描系统的研究与设计   总被引:2,自引:0,他引:2  
康峰 《电脑开发与应用》2006,19(10):27-28,40
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该系统高效、准确、可扩展。  相似文献   

17.
信息革命改变了人类传统的生产、生活方式,并极大地促进了生产力发展,同时也带来了不容忽视的负面影响。主机安全正成为每一个计算机用户都面临的紧迫问题,主机漏洞扫描技术就是为主机安全提供保证的一项重要的安全技术。由于Windows操作系统普遍应用于我国计算机领域,Windows主机的安全是网络安全中首要解决的问题。分析了Windows主机的漏洞成因,介绍了设计实现的一个Windows主机扫描系统的功能和所使用的技术。  相似文献   

18.
在保护网络信息安全和抵御黑客攻击的行为中,端口扫描和检测技术存在紧密的关系。一方面,通过端口扫描获取目标主机的端口号和基本信息已经成为Hacker最主要的手段,另一方面,检测技术研究是一种主动的防御措施,能够弥补杀毒软件、防火墙等产品的不足。本文将通过对网络端口扫描技术的基本原理分析,探讨相关的检测技术及防范问题。  相似文献   

19.
主机扫描在网络安全中具有重要意义。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的服务,发现并处理安全漏洞,评估网络风险等级。由于网络中的主机数量、安全漏洞及攻击方法大幅的增加,要求网络管理员能快速地掌握网络与主机的情况,迅速做出反应。由于传统扫描软件受限于当时的硬件条件,其自身设计存在一定的局限性,无法满足现代高速网络主机扫描的需求,因此我们改进了网络扫描软件NMAP,提出了基于多核的NMAP并行扫描方案。此方案引进多核CPU——Tile64处理器,利用其强大的并行处理能力及多网口的优势,提高网络扫描的速度,强化网络扫描的功能。方案中并行执行是核心,负载平衡是并行提速的关键。在提高扫描速度的同时,增强扫描策略配置的灵活性,优化扫描的方式。  相似文献   

20.
互联网企业系统环境复杂多样,安全问题日益严峻.通过建立一套漏洞扫描系统实现安全的漏洞管理体系,使得企业能够以较小的成本将安全风险降低到可接受范围.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号