共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
网络漏洞扫描原理分析 总被引:1,自引:0,他引:1
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题,如何保护网络的安全,网络漏洞扫描成为一种较为快捷、直观、简单的方法。本文从漏洞扫描定义和策略开始讨论,对各种漏洞扫描技术:存活扫描、端口扫描、服务及系统指纹等从原理上进行了分析说明。 相似文献
3.
4.
朱欣嘉 《网络安全技术与应用》2013,(4):5-6
端口扫描是网络中常见的行为之一。网络管理员利用端口扫描可以检测自己网络的健康状况,用以修补漏洞、制定完善的安全策略;黑客利用端口扫描可以发现目标网络/主机中存在的漏洞,为后续的进一步入侵做准备。本案例是一次典型的针对网络中Windows系统和MS SQL Server数据库服务器漏洞的端口扫描行为。 相似文献
5.
高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞. 相似文献
6.
7.
8.
端口扫描是网络入侵过程中非常重要的一种攻击预探测手段;对端口扫描进行检测,发现可能出现的攻击行为,可以有效地配合入侵检测系统完成预警、拦截和取证等工作.在简要介绍了端口扫描技术的原理及其检测技术的基础上,设计了一个将几种端口扫描技术综合在一起的且改进的端口扫描器,该端口扫描器包括了TCP扫描和UDP扫描,而TCP扫描再细分成3类;TCP connect扫描和TCP SYN扫描、TCP FIN扫描.经过测试,该扫描器能在不同类型的网络中正常运行,且综合了多种扫描技术的优点. 相似文献
9.
10.
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。 相似文献
11.
熊琭 《计算机测量与控制》2021,29(5):59-63
为解决传统网络安全漏洞扫描受限,导致网络应用环境的安全性承载能力较差的问题,设计基于区块链技术的网络安全漏洞检测系统;利用网络爬虫模块抓取任务管理模块所需的待检测信息参量,按照漏洞数据所属的具体类别,将其分别反馈至XSS检测模块、SQL检测模块与CSRF检测模块之中;在此基础上,定义区块信息的实际交易格式,联合各项智能化合约,实现对系统功能需求的定向化分析,并完成相关用例图的构建;通过上述软、硬件设备基础,完成基于区块链技术的网络安全漏洞检测系统设计;对比实验结果显示,与C/S型网络漏洞检测系统相比,基于区块链技术检测系统的安全性等级划分条件更加细致,扫描web漏洞覆盖范围也更为广泛,有助于网络应用环境安全性承载能力的稳定提升. 相似文献
12.
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。 相似文献
13.
合理评价物流服务供应链脆弱性是实现网络高效率的重要前提。分析物流服务供应链网络节点作用规律,引入聚集系数、最大连通度及连通效率作为网络脆弱性测度指标,基于所构建攻击策略对二级物流服务供应链网络进行实例研究。研究结果表明:所构建指标可较好描述物流服务供应链网络脆弱性能变化;相较于功能型物流服务供应商与物流客户,物流服务集成商对网络脆弱性影响程度最大。最后提出了物流服务供应链网络脆弱性的有效防范对策。 相似文献
14.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 相似文献
15.
文章针对传统网络协议挖掘的缺陷,着重分析了传统网络协议的分析手段、漏洞类型、产生原因和挖掘方法。文章针对传统网络协议挖掘中协议的分析过程不能自动化、构造Fuzz的数据不符合网络协议格式规范和交互的流程导致无法深入快速地进行漏洞挖掘的缺点,提出了一种基于自动化协议分析算法、流量聚类分类算法、深度数据包检测技术、Fuzz技术相互整合的自动化协议分析漏洞挖掘工具设计方案。文章设计了一套自动化协议分析的漏洞挖掘系统,给出了系统的工作流程和组织结构,以及各个模块的功能和相互之间的关系,实现了一个自动化协议分析漏洞挖掘系统的原型。文章的最大创新是通过自动化协议分析、流量聚类分类算法和DPI技术的有机结合,实现了自动化协议分析、自动形成测试路径的网络协议漏洞挖掘技术。 相似文献
16.
17.
面向有源相控阵雷达的核心部件—–T/R组件(transmit/receive module),提出综合脆弱性评估概念及其数学模型表达,给出定量评估的博弈组合赋权-优劣解距离方法.首先,从元件和系统两个层次出发分别构建脆弱性评估标准:利用元件自身物理特性建立故障树,基于蒙特卡洛仿真计算得到运行状态的物理脆弱性指标(即可靠性指标);根据系统的电路结构,建立其拓扑网络,计算结构脆弱性指标.然后,提出融合物理和结构的综合脆弱性评估数学模型,建立博弈组合赋权问题优化组合权重,结合优劣解距离法实现对T/R组件综合脆弱性的定量评估.实验结果表明, T/R组件的综合脆弱性不仅与各元件固有的可靠性水平相关,更与其系统的电路网络拓扑结构密不可分,所建立的综合脆弱性评估模型能够有效合理地辨识其薄弱环节. 相似文献
18.
19.
计算机网络脆弱性评价研究 总被引:7,自引:3,他引:7
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。 相似文献
20.
基于NXP公司LPC1100系列处理器设计了一种温度检测网络节点。介绍了网络系统的整个设计方案和温度检测网络节点的硬件设计,并给出功耗管理、温度传感器和ZigBee三个软件模块的具体软件设计方法。 相似文献