共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
网络安全漏洞扫描器设计与实现 总被引:1,自引:0,他引:1
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。 相似文献
4.
网络安全问题已经引起人们的广泛关注,并成为当今网络技术研究的重点.本文阐述了一种网络漏洞扫描系统,该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,客户端用来配置管理服务器端,通过请求服务端进程实现对指定目标对象的扫描检测,最终得到分类漏洞的扫描报告. 相似文献
5.
6.
CHEN Tao 《数字社区&智能家居》2008,(11)
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。 相似文献
7.
网络CGI漏洞扫描器的研究与实现 总被引:4,自引:0,他引:4
随着网络的发展,网络安全问题日益突出。叙述了CGI的安全性及CGI漏洞扫描的原理。利用多线程技术实现了CGI漏洞扫描器,扫描速度快且易于漏洞扩展。 相似文献
8.
漏洞是目前网络系统的主要安全威胁,网络漏洞的研究对于网络安全具有重要的意义.文章首先介绍了网络安全的背景及现状,提出了一种基于网络的漏洞扫描系统,同时介绍了系统的模块和组件,给出主系统结构流程,并通过实验证明了该系统的可行性,最后分析该系统的优点及以后研究的方向. 相似文献
9.
杨忠仪 《数字社区&智能家居》2007,2(12):1575-1577
网络漏洞扫描工具已经成为安全管理员的必备工具.本文针对当前网络漏洞扫描工具的不足,设计和实现了一种适合安全管理员使用的基于Web的网络漏洞扫描系统. 相似文献
10.
11.
网络漏洞扫描系统的研究与设计 总被引:2,自引:0,他引:2
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该系统高效、准确、可扩展。 相似文献
12.
网络隐患扫描器的设计与实现 总被引:5,自引:0,他引:5
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。 相似文献
13.
互联网企业系统环境复杂多样,安全问题日益严峻.通过建立一套漏洞扫描系统实现安全的漏洞管理体系,使得企业能够以较小的成本将安全风险降低到可接受范围. 相似文献
14.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性. 相似文献
15.
16.
陈云瑞 《计算机光盘软件与应用》2012,(11):128+130
随着网络高速发展,利用网络进行全球通信已成为当今社会发展的趋势。网络给人以便利的同时也带来了安全风险。因此,进入21世纪后网络安全问题越来越多的成为人们的关注重点,骤然间成为当今网络技术研究的重点。通常黑客是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。只有透彻分析漏洞的根源,才能使网络管理者预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先都是要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。本文从漏洞的定义、成因、特征、属性、分类、检测和具体防范来详细的给大家展示了漏洞的全貌。 相似文献
17.
网络安全漏洞检测软件的设计与实现 总被引:1,自引:0,他引:1
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注人漏洞检测和IIS解码编码漏洞检测。 相似文献
18.
19.
端口扫描是网络入侵过程中非常重要的一种攻击预探测手段;对端口扫描进行检测,发现可能出现的攻击行为,可以有效地配合入侵检测系统完成预警、拦截和取证等工作.在简要介绍了端口扫描技术的原理及其检测技术的基础上,设计了一个将几种端口扫描技术综合在一起的且改进的端口扫描器,该端口扫描器包括了TCP扫描和UDP扫描,而TCP扫描再细分成3类;TCP connect扫描和TCP SYN扫描、TCP FIN扫描.经过测试,该扫描器能在不同类型的网络中正常运行,且综合了多种扫描技术的优点. 相似文献