首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
网络安全扫描技术研究   总被引:16,自引:0,他引:16  
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。  相似文献   

2.
网络漏洞扫描原理分析   总被引:1,自引:0,他引:1  
高凌雯 《福建电脑》2009,25(9):58-59
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题,如何保护网络的安全,网络漏洞扫描成为一种较为快捷、直观、简单的方法。本文从漏洞扫描定义和策略开始讨论,对各种漏洞扫描技术:存活扫描、端口扫描、服务及系统指纹等从原理上进行了分析说明。  相似文献   

3.
阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。  相似文献   

4.
端口扫描是网络中常见的行为之一。网络管理员利用端口扫描可以检测自己网络的健康状况,用以修补漏洞、制定完善的安全策略;黑客利用端口扫描可以发现目标网络/主机中存在的漏洞,为后续的进一步入侵做准备。本案例是一次典型的针对网络中Windows系统和MS SQL Server数据库服务器漏洞的端口扫描行为。  相似文献   

5.
高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞.  相似文献   

6.
《计算机与网络》2013,(1):54-56
端口与漏洞发现及扫描也是对企业进行风险评估和管理的必要手段。俗话说得好:"千里之堤,毁于蚁穴。"一个小小的漏洞造成一旦被攻击者发现,最终后果有可能是整个网络的瘫痪。而怎么来发现企业网络的安全漏洞呢?需要掌握和采用一些什么关键技术?有什么比较流行和高效的工具可以用来辅助系统管理员来进行漏洞的扫描和发现呢?企业端口扫描策略  相似文献   

7.
介绍了检测端口扫描和操作系统扫描的原理和方法,实现了一个检测端口扫描和操作系统扫描的模型,该方法通过捕捉网络数据包进行分析然后匹配各类SNORT扫描规则,从而达到有效地检测出各类扫描攻击的目的。最后,文章介绍了设计该模型的意义及展望。  相似文献   

8.
端口扫描是网络入侵过程中非常重要的一种攻击预探测手段;对端口扫描进行检测,发现可能出现的攻击行为,可以有效地配合入侵检测系统完成预警、拦截和取证等工作.在简要介绍了端口扫描技术的原理及其检测技术的基础上,设计了一个将几种端口扫描技术综合在一起的且改进的端口扫描器,该端口扫描器包括了TCP扫描和UDP扫描,而TCP扫描再细分成3类;TCP connect扫描和TCP SYN扫描、TCP FIN扫描.经过测试,该扫描器能在不同类型的网络中正常运行,且综合了多种扫描技术的优点.  相似文献   

9.
网络扫描技术实现及其在网络安全中的应用   总被引:6,自引:0,他引:6  
在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCP SYN扫描、ICMP扫描、TCP FIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。最后给出了解决端口扫描问题的建议和对策。  相似文献   

10.
白丽梅 《福建电脑》2008,24(5):34-35
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。  相似文献   

11.
为解决传统网络安全漏洞扫描受限,导致网络应用环境的安全性承载能力较差的问题,设计基于区块链技术的网络安全漏洞检测系统;利用网络爬虫模块抓取任务管理模块所需的待检测信息参量,按照漏洞数据所属的具体类别,将其分别反馈至XSS检测模块、SQL检测模块与CSRF检测模块之中;在此基础上,定义区块信息的实际交易格式,联合各项智能化合约,实现对系统功能需求的定向化分析,并完成相关用例图的构建;通过上述软、硬件设备基础,完成基于区块链技术的网络安全漏洞检测系统设计;对比实验结果显示,与C/S型网络漏洞检测系统相比,基于区块链技术检测系统的安全性等级划分条件更加细致,扫描web漏洞覆盖范围也更为广泛,有助于网络应用环境安全性承载能力的稳定提升.  相似文献   

12.
一种定量的网络安全风险评估系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。  相似文献   

13.
合理评价物流服务供应链脆弱性是实现网络高效率的重要前提。分析物流服务供应链网络节点作用规律,引入聚集系数、最大连通度及连通效率作为网络脆弱性测度指标,基于所构建攻击策略对二级物流服务供应链网络进行实例研究。研究结果表明:所构建指标可较好描述物流服务供应链网络脆弱性能变化;相较于功能型物流服务供应商与物流客户,物流服务集成商对网络脆弱性影响程度最大。最后提出了物流服务供应链网络脆弱性的有效防范对策。  相似文献   

14.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。  相似文献   

15.
文章针对传统网络协议挖掘的缺陷,着重分析了传统网络协议的分析手段、漏洞类型、产生原因和挖掘方法。文章针对传统网络协议挖掘中协议的分析过程不能自动化、构造Fuzz的数据不符合网络协议格式规范和交互的流程导致无法深入快速地进行漏洞挖掘的缺点,提出了一种基于自动化协议分析算法、流量聚类分类算法、深度数据包检测技术、Fuzz技术相互整合的自动化协议分析漏洞挖掘工具设计方案。文章设计了一套自动化协议分析的漏洞挖掘系统,给出了系统的工作流程和组织结构,以及各个模块的功能和相互之间的关系,实现了一个自动化协议分析漏洞挖掘系统的原型。文章的最大创新是通过自动化协议分析、流量聚类分类算法和DPI技术的有机结合,实现了自动化协议分析、自动形成测试路径的网络协议漏洞挖掘技术。  相似文献   

16.
网络漏洞检测系统是一种用于自动检测目标主机或计算机系统安全漏洞的系统,它通过模拟黑客攻击,主动对网络系统安全性能进行检查测试,提高网络系统防御能力。设计并实现了一种新型的网络安全漏洞检测系统,介绍了整体系统结构的设计、各个功能模块的设计以及各组成部分的设计和实现,最后强调了这一系统的优点和先进性。  相似文献   

17.
张倩  黄大荣  王晶  周萌  赵宁  张宇 《控制与决策》2024,39(6):1995-2004
面向有源相控阵雷达的核心部件—–T/R组件(transmit/receive module),提出综合脆弱性评估概念及其数学模型表达,给出定量评估的博弈组合赋权-优劣解距离方法.首先,从元件和系统两个层次出发分别构建脆弱性评估标准:利用元件自身物理特性建立故障树,基于蒙特卡洛仿真计算得到运行状态的物理脆弱性指标(即可靠性指标);根据系统的电路结构,建立其拓扑网络,计算结构脆弱性指标.然后,提出融合物理和结构的综合脆弱性评估数学模型,建立博弈组合赋权问题优化组合权重,结合优劣解距离法实现对T/R组件综合脆弱性的定量评估.实验结果表明, T/R组件的综合脆弱性不仅与各元件固有的可靠性水平相关,更与其系统的电路网络拓扑结构密不可分,所建立的综合脆弱性评估模型能够有效合理地辨识其薄弱环节.  相似文献   

18.
利用莆田市2005-2011年闪电资料和2000-2011年雷电灾害统计资料,结合莆田市经济和人口密度特征,提出闪电密度、雷灾频度、经济易损模数、生命易损模数、经济损失模数、生命伤亡模数作为雷电灾害易损度评估指标;采用层次分析法确定指标权重,建立雷电灾害易损度评估模型,对莆田市各乡镇的雷电灾害易损度进行了综合评估;利用聚类分析法对综合评估值进行更合理科学的分级,形成莆田市雷电灾害易损度区划.  相似文献   

19.
计算机网络脆弱性评价研究   总被引:7,自引:3,他引:7  
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。  相似文献   

20.
基于NXP公司LPC1100系列处理器设计了一种温度检测网络节点。介绍了网络系统的整个设计方案和温度检测网络节点的硬件设计,并给出功耗管理、温度传感器和ZigBee三个软件模块的具体软件设计方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号