首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
随着计算机网络和Internet的发展,将会出现更多的安全漏洞.这就对漏洞发现和漏洞扫描器软件的升级提出了挑战.为了及时地对漏洞扫描器进行升级和及时地发现漏洞,对BITScanner漏洞扫描器的外部扫描模块和内部扫描模块采用插件技术实现.在Windows平台下采用动态连接库(DLL)技术实现;在Unix平台下采用共享对象(SO)技术实现.  相似文献   

2.
本文介绍了漏洞扫描器的作用和意义,指出当前漏洞扫描器存在的问题,进而提出了一种基于生命周期的新型漏洞管理平台的设计思路。这种新型漏洞管理平台,包括资产识别、漏洞发现、漏洞处置、漏洞消除和资产风险可视化等模块,除了具备漏洞扫描器功能外,还能够实现组织内部的信息资产管理功能,识别信息资产、分类标识资产,梳理组织内部信息资产,还能够处置发现的漏洞,并展示组织整体资产风险信息。  相似文献   

3.
《信息网络安全》2005,(8):76-76
福建榕基企业日前宣布,其机架式网络漏洞扫描器的最新重大升级版本3.0.6.9已于近日正式发布,该升级版本完全改写了上一代机架式扫描仪的核心引擎,使其在扫描速度、获取信息的数量和准确性方面有了质的飞跃。这款产品和榕基新型手持式漏洞扫描器、软件版扫描器一样采用了智能端口识别技术、多重服务检测技术以及脚本依赖、信息抛出、安全扫描、优化扫描、拒绝服务脚本顺序扫描、  相似文献   

4.
网络安全漏洞扫描器设计与实现   总被引:1,自引:0,他引:1  
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。  相似文献   

5.
网络安全漏洞扫描器   总被引:3,自引:0,他引:3  
网络安全漏洞扫描器是近年来网络安全研究的热点。文章说明了网络安全漏洞扫描的必要性,给出了网络安全漏洞扫描器的概念和结构,概述了多种漏洞扫描的技术,最后介绍了网络安全漏洞扫描器的国内外现状及评判标准。  相似文献   

6.
《微型机与应用》2019,(12):86-89
在工业互联网中,业务的连续性、健康性是至关重要的,尤其是对一些核心监控、生产系统,因此在建设工业漏洞检测平台时应当尽量减轻工业系统的负担。针对工控设备对连续性要求高,无法承受传统漏洞扫描器频繁扫描带来的负担的问题,提出了一种把对工业控制系统的漏洞扫描技术融入到正常业务,从而实现轻量化的漏洞扫描技术,可避免业务中断对工控系统造成的损失。该技术已成功应用于多个工业场景,具有一定的实用性。  相似文献   

7.
网络漏洞扫描器是信息安全防御中的一个重要产品.利用漏洞扫描技术可对信息系统进行安全风险评估。网络漏洞扫描器可以根据不断完善的漏洞资料库.检测出系统中工作站、服务器、数据库、防火墙等的弱点并进行安全风险分析.同时对发现的安全隐患提出针对性的解决方案和建议。管理人员可以定期对目标系统进行安全扫描.对发现的安全弱点采取加固措施.这样可以提高信息系统的安全性,增强对黑客和病毒的防御能力。  相似文献   

8.
阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。  相似文献   

9.
网络CGI漏洞扫描器的研究与实现   总被引:4,自引:0,他引:4  
随着网络的发展,网络安全问题日益突出。叙述了CGI的安全性及CGI漏洞扫描的原理。利用多线程技术实现了CGI漏洞扫描器,扫描速度快且易于漏洞扩展。  相似文献   

10.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

11.
基于插件的安全漏洞扫描系统设计   总被引:9,自引:2,他引:9  
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。  相似文献   

12.
提出漏洞扫描与入侵检测系统联动工作模型.通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率.根据该模型,系统采用开放接口方式实现双方联动,使用基于插件的开放式模块化方法编程,以提高系统的可扩展性.  相似文献   

13.
Ethereal是一个UNIX和类UNIX操作系统下的基于图形用户接口库GTK+和包捕获、过滤库Libpcap(Windows平台下使用Winpcap库)的网络协议分析器或嗅探器。它具有很好的跨平台捕获性能,且支持第三方插件。详细阐述了在Windows平台下开发Ethereal插件的方法,并结合CORBA协议解析器的生成实例介绍了其实现技术。  相似文献   

14.
陈汉章  张玉清 《计算机工程》2006,32(15):143-145
针对中小型企业对网络安全防护需要网关功能多样化的需求,提出了一种复合型安全网关的设计方法。功能模块建立在安全网关管理平台之上,使用插件技术开发和添加所需功能模块,方便功能模块的改进、删除和增加,而功能模块之间的工作以模块内部的联动技术进行相互通信,提高了整体效率。文章给出了一种复合网关管理平台的实现模型和在Linux下的应用,指出了插件技术和联动技术在复合型网关中的重要作用,给出了这种技术在分布式复合网关中的应用前景。  相似文献   

15.
一种定量的网络安全风险评估系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。  相似文献   

16.
文章简要介绍了基于COM(component object model,组件对象模型)基础的插件技术的原理及其优点,并且结合板级电路故障诊断系统开发平台中的插件应用部分详细讲述了COM插件的整个制作过程,以及与其他的开发方式相比的优点。该技术在板级电路故障诊断开发平台中应用并且取得了良好的效果。  相似文献   

17.
浅论插件技术及其C++/VC++实现   总被引:2,自引:0,他引:2  
插件技术是一种新兴的技术,鉴于目前插件技术在计算机网络和多媒体中的广泛使用,应用程序可以在运行时调用插件以实现功能扩展。文章探讨了插件技术的基本思想,并利用C++VC++给出了具体的实现方案。  相似文献   

18.
王宁  王铮 《微机发展》2012,(5):40-44
Ice(International Communication Engine)是一种跨平台跨语言的轻量级分布式计算平台。作为新兴的网络通信中间件,是否能够适应各种日新月异的互联网技术值得考究,Ice内建的插件模式对外提供了可扩展接口以支持特定通信协议及向第三方系统的集成。文中从核心源代码人手,深入分析了Ice插件创建、初始化过程,运行机制与实现技术,并在不修改Ice源代码的情况下以插件方式为其扩展了基于串口的通信协议。实验结果验证了Ice传输层协议的可扩展性和Ice插件机制的可行性,为进一步降低开发模块间的耦合度及Ice扩展技术的研究奠定了基础。  相似文献   

19.
To enhance security in dynamic networks, it is important to evaluate the vulnerabilities and offer economic and practical patching strategy since vulnerability is the major driving force for attacks. In this paper, a hybrid ranking approach is presented to estimate vulnerabilities under the dynamic scenarios, which is a combination of low-level rating for vulnerability instances and high-level evaluation for the security level of the network system. Moreover, a novel quantitative model, an adapted attack graph, is also proposed to escaping isolated scoring, which takes the dynamic and logic relations among exploits into account, and significantly benefits to vulnerability analysis. To validate applicability and performance of our approach, a hybrid ranking case is implemented as experimental platform. The ranking results show that our approach differentiates the influential levels among vulnerabilities under dynamic attacking scenarios and economically enhances the security of network system.  相似文献   

20.
一种自动化的渗透测试系统的设计与实现*   总被引:5,自引:0,他引:5  
邢斌  高岭  孙骞  杨威 《计算机应用研究》2010,27(4):1384-1387
为了减少传统渗透测试中人力资源投入的浪费,摆脱测试过程中对测试者专业技能的依赖,提高测试效率,缩短测试周期,完善测试结果,设计并实现了一种基于SNMP、多源漏洞库以及基于NASL插件的自动化渗透测试系统。该系统完全可以实现对被测网络及设备的信息探测、漏洞评估、渗透攻击和报告生成,可以自动完成渗透测试而不依赖于测试人员的知识经验,可以明显提高渗透测试的效率及其方便性、完整性和准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号