共查询到18条相似文献,搜索用时 343 毫秒
1.
2.
工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网环境下的工控资产是实现工业控制系统信息监测、发现安全漏洞和把握网络空间安全态势的重要步骤。本文介绍工业控制系统网络资产探测常用的探测方法,利用端口探测技术扫描目标主机上的端口,根据端口开放情况使用工控协议和通用协议的网络资产探测技术发现工控设备和收集资产信息。通过互联网实验,对探测结果数据进行全面分析,总结工业控制系统网络资产探测技术特点,并指出目前技术存在的问题,对未来的发展进行展望。 相似文献
3.
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。 相似文献
4.
网络资产探测是指探测具有网络连接的硬件和软件,可以为企业、学校等网络资产全生命周期管理打下坚实的基础。结合资产标识、漏洞管理能够有效追溯每个资产的状态并及时弥补漏洞,避免造成经济损失。从网络资产探测相关技术角度出发,将相关技术分类为扫描识别技术、性能优化技术、隐蔽扫描技术和机器学习技术,先阐述当前技术面临的挑战,然后分析并总结各类技术的原理及其优缺点,最后对未来研究方向进行展望。 相似文献
5.
网络技术的发展日趋重要,如今的网络已成为人们生活不可缺少的一部分,网络安全成为人们普遍关注的话题与焦点。由于互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难,从而给网络预警带来了一些不便。网络透视技术是一门新兴的兼具网络测试与网络预警的技术。网络透视在原理上和医学上的CT等原理相象,它是基于一种点对点的技术来获取网络中那些不能直接观察到的信息。将网络透视技术运用到网络预警中,对于网络预警的研究和发展将有着突破性的进展。其应用价值在于它不同于一般网络预警所使用的技术,它是通过主动的发送数据探测包来获取网络的各种信息。 相似文献
6.
随着网络安全技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙技术。NP防火墙就是近年出现的一种新型防火墙技术。本文主要从NP防火墙的原理、架构和使用的关键技术方面介绍NP防火墙技术,并对未来防火墙技术的发展趋势进行了分析。 相似文献
7.
8.
9.
介绍目前常用的网络扫描技术的原理与分类,并给出一个TCP SYN扫描的程序实现,它能通过不完整的三次握手扫描远程主机的端口开放情况,最后还从安全防御的角度,提出了检测非法扫描的安全防御策略新技术. 相似文献
10.
闫培玲 《数字社区&智能家居》2009,(22)
集传感器技术、嵌入式计算技术、分布式信息处理技术及无线通信技术于一体的无线传感器网络,因其广阔的应用前景而受到学术界和工业界的高度重视。在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键。为此文章深入分析和讨论了无线传感器网络密钥管理方面的一些基础内容,并主要对目前一些经典的密钥管理方案进行原理阐述和性能分析。 相似文献
11.
网络漏洞扫描器是一个用来自动检查本地或远程主机的安全漏洞的程序.依据漏洞检测的要求和实现的特点,构造一个分布式扫描任务调度模型,提出相应的扫描任务分配算法.该算法将扫描任务分配到与被检测主机同在一个子网的扫描服务器中执行,或将扫描任务尽可能均衡地分配到各个扫描服务器中,从而提高漏洞检测系统的运行效率.最后,从理论上证明该模型和算法的可行性和优越性. 相似文献
12.
主机扫描在网络安全中具有重要意义。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的服务,发现并处理安全漏洞,评估网络风险等级。由于网络中的主机数量、安全漏洞及攻击方法大幅的增加,要求网络管理员能快速地掌握网络与主机的情况,迅速做出反应。由于传统扫描软件受限于当时的硬件条件,其自身设计存在一定的局限性,无法满足现代高速网络主机扫描的需求,因此我们改进了网络扫描软件NMAP,提出了基于多核的NMAP并行扫描方案。此方案引进多核CPU——Tile64处理器,利用其强大的并行处理能力及多网口的优势,提高网络扫描的速度,强化网络扫描的功能。方案中并行执行是核心,负载平衡是并行提速的关键。在提高扫描速度的同时,增强扫描策略配置的灵活性,优化扫描的方式。 相似文献
13.
杨宇 《数字社区&智能家居》2009,(35)
该文在明确常用扫描器及端口扫描原理的基础上,分析了端口扫描攻击的改进思路,并进一步探讨了网络数据包中关键信息提取的实现以及异常访问检测的实现,很好了提升了网络的安全性。 相似文献
14.
15.
当前,人们已经进入到信息时代,对于计算机网络的普遍运用让人们的日常工作、生活、学习等许多方面都变得更加便利,同时又因为网络自身所具有的开放性、复杂程度高等特点,从而存在许多不安全的风险。而存在部分人群,利用网络来获取有价值的信息,以此进行非法牟利,使得一些公司与个人承受损失,人们通常将这些人称之为黑客。黑客在进行信息获取的首先一步便是对目标主机加以扫描,利用扫描来掌握漏洞,进而为后续达成非法目标而做好准备。同时,网络管理人员也能够借助扫描技术预先发觉网络中存在的问题,通过采取有效的防护措施来防止入侵者对系统进行攻击,也就能够大幅提升网络的安全性。 相似文献
16.
李秋锐 《网络安全技术与应用》2012,(1):23-25
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。 相似文献
17.
首先介绍了网络安全漏洞的相关知识,包括漏洞的产生原因和漏洞扫描原理,然后在此基础上设计一种基于端口扫描的网络漏洞扫描系统,并详细介绍了其中的端口扫描和漏洞分析引擎两个重要模块。 相似文献
18.
熊琭 《计算机测量与控制》2021,29(5):59-63
为解决传统网络安全漏洞扫描受限,导致网络应用环境的安全性承载能力较差的问题,设计基于区块链技术的网络安全漏洞检测系统;利用网络爬虫模块抓取任务管理模块所需的待检测信息参量,按照漏洞数据所属的具体类别,将其分别反馈至XSS检测模块、SQL检测模块与CSRF检测模块之中;在此基础上,定义区块信息的实际交易格式,联合各项智能化合约,实现对系统功能需求的定向化分析,并完成相关用例图的构建;通过上述软、硬件设备基础,完成基于区块链技术的网络安全漏洞检测系统设计;对比实验结果显示,与C/S型网络漏洞检测系统相比,基于区块链技术检测系统的安全性等级划分条件更加细致,扫描web漏洞覆盖范围也更为广泛,有助于网络应用环境安全性承载能力的稳定提升. 相似文献