共查询到20条相似文献,搜索用时 375 毫秒
1.
2.
杨忠仪 《数字社区&智能家居》2007,2(12):1575-1577
网络漏洞扫描工具已经成为安全管理员的必备工具.本文针对当前网络漏洞扫描工具的不足,设计和实现了一种适合安全管理员使用的基于Web的网络漏洞扫描系统. 相似文献
3.
网络漏洞扫描系统的研究与设计 总被引:2,自引:0,他引:2
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该系统高效、准确、可扩展。 相似文献
4.
漏洞扫描技术及其在入侵检测系统中的应用 总被引:1,自引:0,他引:1
介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术.其中包括全TCP连接扫描,TCPSYN扫描,ICMP扫描和TCPFIN扫描等.然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检测系统中的具体应用和入侵检测系统的未来发展. 相似文献
5.
6.
在线安全评估系统设计 总被引:2,自引:0,他引:2
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。 相似文献
7.
基于插件的安全漏洞扫描系统设计 总被引:9,自引:2,他引:9
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 相似文献
8.
9.
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成CORBA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。 相似文献
10.
当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并给出了场景树的构建及维护策略。最后,以Nikto的漏洞数据库为例,示范了如何将多条漏洞用例转化为场景树描述。使用漏洞场景扫描策略可以提高扫描效率,减小误报率,提高评估的准确度。 相似文献
11.
网络漏洞扫描器是一个用来自动检查本地或远程主机的安全漏洞的程序.依据漏洞检测的要求和实现的特点,构造一个分布式扫描任务调度模型,提出相应的扫描任务分配算法.该算法将扫描任务分配到与被检测主机同在一个子网的扫描服务器中执行,或将扫描任务尽可能均衡地分配到各个扫描服务器中,从而提高漏洞检测系统的运行效率.最后,从理论上证明该模型和算法的可行性和优越性. 相似文献
12.
13.
融合漏洞扫描的入侵检测系统模型的研究 总被引:1,自引:0,他引:1
目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除与得到修补的漏洞有关的攻击模式,缩减模式库的规模,提高检测效率。文章根据该模型提出一种基于多Agent的分布式IDS体系结构,提高了系统的可扩充性。 相似文献
14.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性. 相似文献
15.
安全扫描是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。在检测目标系统中是否存在漏洞时,基于主机的漏洞扫描工具和基于网络的漏洞扫描工具都各有其应用场合。有经验的管理员往往能够迅速通过日志了解到系统的安全性能,有效掌握系统运行情况以及网站内容的访问情况。 相似文献
16.
安全漏洞扫描技术是一种逐渐成熟的维护网络安全的重要工具,文章说明了网络安全漏洞扫描的必要性,概述了漏洞扫描的技术和方法,提出网络漏洞扫描系统的设计目标和原则,并以此设计出工作模型,最后介绍了安全漏洞扫描技术的发展趋势。 相似文献
17.
18.
网络安全漏洞扫描是网络安全体系中一种重要的防御技术。文章说明了两种网络安全漏洞扫描的原理,给出了网络安全漏洞扫描的体系结构。并在此基础上实现了一个基于网络安全的漏洞扫描系统。 相似文献
19.
为抵御漏洞引发的黑客攻击和漏洞自身产生的威胁,1day漏洞应用修复的通用办法是使用代码匹配检测.但目前源代码匹配误报率高,二进制代码匹配不精确且不通用.基于此,提出了一种由源代码到二进制的基于补丁特性的漏洞扫描模型——BinScan.它先形成已知漏洞数据库并对源代码进行已知漏洞扫描得出漏洞检测结果;然后利用源代码检测信... 相似文献
20.
随着计算机网络和Internet的发展,将会出现更多的安全漏洞.这就对漏洞发现和漏洞扫描器软件的升级提出了挑战.为了及时地对漏洞扫描器进行升级和及时地发现漏洞,对BITScanner漏洞扫描器的外部扫描模块和内部扫描模块采用插件技术实现.在Windows平台下采用动态连接库(DLL)技术实现;在Unix平台下采用共享对象(SO)技术实现. 相似文献