首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
本文提出了一种网络漏洞扫描器的设计方案,详细介绍了扫描器各模块的主要功能以及漏洞库的设计.该系统应用插件技术,有效地增强了系统的扩展性.另外,系统还具有用户界面友好、扫描速度快、扫描结果详尽等特点.  相似文献   

2.
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术--基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用.  相似文献   

3.
漏洞检测是加强网络安全的一个重要手段。分布式漏洞扫描系统是以分布式代理为核心,面向异构网络平台而构建的。文章深入阐述了分布式漏洞扫描系统的逻辑模型、扫描代理的逻辑组成、漏洞库的组成和漏洞插件调用策略等关键技术问题。  相似文献   

4.
论计算机网络安全与漏洞扫描技术   总被引:2,自引:0,他引:2  
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。  相似文献   

5.
插件在Nessus中的实现   总被引:2,自引:0,他引:2  
Nessus是一种功能强大的漏洞扫描器。因其基本上涵盖了各种漏洞检查程序,且允许用户编写自己的漏洞检查程序并嵌入其中,因此它具有很强的功能扩展能力,值得我们学习借鉴。首先,介绍了Nessus的结构和Nessus的扫描过程;然后,重点阐述了插件在Nessus中的实现机制;最后,说明如何编写自己的插件程序。  相似文献   

6.
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述.  相似文献   

7.
私有协议不公开协议规约,构建Fuzzing的测试用例比较困难。针对此问题提出了一种西门子S7私有协议的Fuzzing漏洞检测方法。设计了针对私有协议S7模糊测试的字段分类测试方法和多字段关联测试方法,以及测试用例模块中变异字段生成算法;同时,为了使漏洞检测方法具有更好的泛化性,对不同的工控设备编写了独立嗅探脚本,使用SQLite建立了适用的CVE漏洞数据库。测试结果证明,该方法可扫描使用S7以及S7更高版本S7Comm plus协议的多种型号PLC,并输出其漏洞信息,且相较于通用漏洞扫描工具OpenVAS具有更高的效率。  相似文献   

8.
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于 主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述。  相似文献   

9.
10.
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述。  相似文献   

11.
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的发生。同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息 ,分析网络系统的安全现状 ,以最大限度地保证网络服务的可靠性、持续性。  相似文献   

12.
基于监视代理的IaaS平台漏洞扫描框架   总被引:1,自引:1,他引:0  
针对IaaS平台主机的安全漏洞问题,本文提出了一种基于监视代理的IaaS平台漏洞扫描框架。该框架通过增加监视代理,改进并优化传统漏洞扫描工具,增加软件版本更新检测功能,实现主机漏洞检测。该框架具有良好的扩展性、稳定性和实用性,并且易于在大规模集群中部署。实验证明该框架可以有效检测主机中存在的漏洞和低版本软件并提供安全报告与建议,有助于降低物理节点和虚拟机安全风险,维护IaaS平台的安全性。  相似文献   

13.
探讨了网络终端安全评估方法与技术,利用综合评估方法对网络终端安全进行评估,分析影响网络终端安全的因素.在网络终端安全评估量化指标体系的基础上,给出了评估模型中资产价值、安全威胁值和脆弱性值的赋值方法,并通过实例给出了网络终端安全的评估过程.  相似文献   

14.
网络安全扫描器的综合分析及概述   总被引:1,自引:0,他引:1  
从网络安全的预防角度分析了网络安全扫描器的工作原理,介绍几种主要的扫描技术,并提出网络安全扫描器的总体结构模型,最后介绍网络安全扫描器的现状,以及当前扫描技术的几个重要方向。  相似文献   

15.
SQL注入攻击是目前网络攻击的主要手段之一,目前防火墙不能对SQL注入漏洞进行有效地防范。网络应用程序被SQL注入攻击,对数据库进行破坏性的攻击,这种攻击的技术难度不高,但危害性大。文章介绍了SQL注入攻击的概念、分析了SQL注入攻击的原理,最后总结了防御SQL注入攻击的方法。希望广大的WEB应用程序开发人员在开发过程中不断地提高程序的安全性。  相似文献   

16.
随着网上的发展,它的安全性越来越受到人们的关注,而与银行系统自身开展的网上银行服务不同的非银行系统网站的网上银行的服务,安全问题更是不能忽视。从网上银行运行的安全需求可以知道,非银行系统网站的网上银应从它运行的网络平台和网上银行信息安全方面入手,设计安全运行的解决方案,以北京圣方科技研究中心的网上银行业务研究对象,提出合理、系统的网上银行安全运行的解决方案。  相似文献   

17.
电信网脆弱性模拟仿真的研究   总被引:1,自引:0,他引:1  
随着网络和通信技术的快速发展,使用仿真软件构筑虚拟的网络平台,并在此平台上进行网络的设计和开发已经成为网络研究中非常重要的组成部分。本文以电信网为参考,首先提出了电信网脆弱性模拟仿真的基本思路,接着详细介绍了电信网脆弱性的模型设计,包括定义仿真系统的功能,脆弱性建模的典型方法以及数据接口问题,最后结合OPNET介绍了网络模型的仿真过程。  相似文献   

18.
基于免疫的网络安全态势感知关键技术研究   总被引:1,自引:0,他引:1  
为了改变目前网络安全防御主要依靠防火墙、漏洞扫描、入侵检测等传统网络安全工具进行被动防御的局面,将人工免疫技术应用于网络安全态势感知技术,提出并实现了一种基于免疫的网络安全态势感知技术.该技术采用基于免疫的入侵检测模型实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络风险实时定量评估模型.在对网络安全状况的趋势预测中,采用基于时间序列的ARMA模型对网络当前安全状况及未来变化趋势进行实时、定量的分析、预测,从而有效地缓解网络攻击造成的危害,提高网络信息系统的应急保障能力.实验结果表明该系统能及时有效调整网络安全策略,提供更全面的安全保障,是网络安全保障的一个较好解决方案.  相似文献   

19.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号