首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
网络安全漏洞扫描器设计与实现   总被引:1,自引:0,他引:1  
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。  相似文献   

2.
网络安全漏洞扫描器   总被引:3,自引:0,他引:3  
网络安全漏洞扫描器是近年来网络安全研究的热点。文章说明了网络安全漏洞扫描的必要性,给出了网络安全漏洞扫描器的概念和结构,概述了多种漏洞扫描的技术,最后介绍了网络安全漏洞扫描器的国内外现状及评判标准。  相似文献   

3.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

4.
随着电子信息化的推广与发展,网络安全已成为国家安全的重要成员.高校作为国家人才和科研产出基地,做好网络安全保障是保障学校安全的重要一环,而漏洞扫描是发现并解决网络系统隐患的重要手段.目前,高校漏洞扫描工作存在数据量大、专职人员配备少、后期梳理工作时间长的问题,因此论文设计并实现了网络安全数据分析平台.该平台提供从录入台...  相似文献   

5.
高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞.  相似文献   

6.
阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。  相似文献   

7.
网络隐患扫描器的设计与实现   总被引:5,自引:0,他引:5  
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。  相似文献   

8.
王晓艳  牟景华 《福建电脑》2007,(5):139-139,130
网络安全问题已经引起人们的广泛关注,并成为当今网络技术研究的重点.本文阐述了一种网络漏洞扫描系统,该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,客户端用来配置管理服务器端,通过请求服务端进程实现对指定目标对象的扫描检测,最终得到分类漏洞的扫描报告.  相似文献   

9.
网络安全漏洞扫描是网络安全体系中一种重要的防御技术。文章说明了两种网络安全漏洞扫描的原理,给出了网络安全漏洞扫描的体系结构。并在此基础上实现了一个基于网络安全的漏洞扫描系统。  相似文献   

10.
假设John是一名车座设计师,专门设计高效、安全的高级车座。目前他正致力于BDA摩托车车座设计,而这一设计文件属绝密文件。当他来到工作的工厂,刷过访问卡之后进入大门,然后通过虹膜扫描进入他的办公室,最后通过三级密码系统登陆其电脑,打开新车设计文件。在接听一通电话时,他无意问将整个新车设计文件保存在一公共文件夹中,而该公共文件夹通过公司网站即可访问。顷刻之间,  相似文献   

11.
端口扫描是网络入侵过程中非常重要的一种攻击预探测手段;对端口扫描进行检测,发现可能出现的攻击行为,可以有效地配合入侵检测系统完成预警、拦截和取证等工作.在简要介绍了端口扫描技术的原理及其检测技术的基础上,设计了一个将几种端口扫描技术综合在一起的且改进的端口扫描器,该端口扫描器包括了TCP扫描和UDP扫描,而TCP扫描再细分成3类;TCP connect扫描和TCP SYN扫描、TCP FIN扫描.经过测试,该扫描器能在不同类型的网络中正常运行,且综合了多种扫描技术的优点.  相似文献   

12.
IPv4/IPv6过渡阶段网络安全工具的设计与实现   总被引:1,自引:0,他引:1  
王强  王磊  魏光村 《计算机工程》2005,31(13):134-136
分析了IPv4/IPv6过渡阶段对网络安全性能提出的挑战,介绍了在NESSUS上进行的IPv6漏洞扫描的实现方法,IPv6防火墙的部署方案和在snort入侵检测系统上进行的IPv6协议解析工作。  相似文献   

13.
翁志庚 《软件》2023,(3):32-36
nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个设备或多个独立IP实施,在分布式的设备和独立IP地址足够多的前提下,可以减少扫描时间,并且不容易被发现和拦截。dnamp采用Master、Slave双角色的模式,进行分布式部署,将其应用于正面的网络攻防演练,有利于打造更安全稳定的网络环境。  相似文献   

14.
网络安全系统的设计与实现   总被引:1,自引:0,他引:1  
本文在提出一种网络安全系统设计框架的基础上,对其中的网络安全体系结构设计与实现进行了详细的分析,给出了体系结构模型和策略管理执行模型,详述了其设计过程,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起。  相似文献   

15.
设计并实现了一套网络安全管理系统,该系统是一套具有远程管理控制功能的计算机网络管理、系统保护和恢复软件。系统具有以下功能:可以管理企业内所有计算机,以及每台计算机上的所有硬件设备;快速恢复瘫痪的计算机系统;IP地址远程配置和强制管理;设置网络访问权限,包括设置上网时限、禁止访问不相关网站、禁上网络游戏等;随需组网,可以根据需要随时组建新的网络,不需购买额外网络设备,不用改动物理网络结构。其功能效果对国家的安全、经济的腾飞、民族文化的传承将起到不可估量的作用。  相似文献   

16.
网络安全扫描工具的分析与比较   总被引:5,自引:0,他引:5  
主要分析、比较和介绍了当前流行的端口扫描和网络弱点扫描技术及工具,并针对不同类型的扫描工具进行了测试比较工作。  相似文献   

17.
随着计算机以及科学技术的发展,办公自动化系统得到了全面的发展并获得了广泛的应用,网络安全是确保办公自动化系统安全应用的关键因素,本课题主要研究目前存在的办公自动化系统网络安全隐患,并对目前存在的隐患给出了解决方案,本课题最后给出了本课题设计的办公花系统网络拓扑结构图。  相似文献   

18.
mason 《大众硬件》2003,(2):151-152
这次我们请来了一著名网站的系统技术总管mason(网络用名,不透露真名或者也是出于安全考虑吧),请他来给大家讲述网络安全的方方面面。从这期开始,mason将从网络安全的概念谈起,陈述网络安全的重要性,并逐步分析垃圾邮件、网络密码、IP、Modem、防火墙等一系列所有网民不可不接触到的事物。  相似文献   

19.
杨勇 《福建电脑》2022,38(4):76-79
传统的计算机网络安全类课程教学方法存在实验教学效果不佳、实验平台建设成本高、实验室管理维护难等问题。为了解决这些问题,本文构建了一个网络攻防实战的实验教学平台。通过在课程教学的应用,验证了该平台在实验教学中具有可行性和有效性,并且比传统实验教学更有优势。  相似文献   

20.
本文通过对网络现状的分析,从局域网的网路安全入手,解决内外网的网络安全隔离的部署与实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号