首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
继8月30日刊出“漏洞与漏洞防范”之后,本期《高端导刊-安全》,继续关注这方面的话题。延续上期如何正确地认识漏洞,如何及早地发现漏洞等话题,本期关注的焦点是用户在采购和选择漏洞扫描产品时应该注意哪些问题,以及8月份被安全厂商发现的安全漏洞主要有哪些。栏目热线:jiez@ccu.com.cn  相似文献   

2.
《信息网络安全》2005,(8):76-76
福建榕基企业日前宣布,其机架式网络漏洞扫描器的最新重大升级版本3.0.6.9已于近日正式发布,该升级版本完全改写了上一代机架式扫描仪的核心引擎,使其在扫描速度、获取信息的数量和准确性方面有了质的飞跃。这款产品和榕基新型手持式漏洞扫描器、软件版扫描器一样采用了智能端口识别技术、多重服务检测技术以及脚本依赖、信息抛出、安全扫描、优化扫描、拒绝服务脚本顺序扫描、  相似文献   

3.
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。  相似文献   

4.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

5.
网络漏洞扫描器是信息安全防御中的一个重要产品.利用漏洞扫描技术可对信息系统进行安全风险评估。网络漏洞扫描器可以根据不断完善的漏洞资料库.检测出系统中工作站、服务器、数据库、防火墙等的弱点并进行安全风险分析.同时对发现的安全隐患提出针对性的解决方案和建议。管理人员可以定期对目标系统进行安全扫描.对发现的安全弱点采取加固措施.这样可以提高信息系统的安全性,增强对黑客和病毒的防御能力。  相似文献   

6.
网络CGI漏洞扫描器的研究与实现   总被引:4,自引:0,他引:4  
随着网络的发展,网络安全问题日益突出。叙述了CGI的安全性及CGI漏洞扫描的原理。利用多线程技术实现了CGI漏洞扫描器,扫描速度快且易于漏洞扩展。  相似文献   

7.
《计算机与网络》2011,(3):78-79
最好的web漏洞扫描器应该是什么样的? 这个问题总是在web应用安全领域被提出.也总是没有人能给出一个确切的答案。对一个人有用的扫描器,别人那里就不好用了。这是因为每个站点——现在称为web应用——是不同的。一些扫描器在PHP开发的站点上表现的比较好,另一些扫描器在.NET搭建的站点上表现的比较好。等等情况。而且,每个人的需求也不一样。  相似文献   

8.
针对现有漏洞检测程序在实时反映系统漏洞状况方面存在的不足,设计一种实时漏洞检测系统,用于对系统中网络应用程序的漏洞进行实时监测;通过阐述系统的原理及相关技术,给出系统的整体结构、功能模块的设计和流程;最后,对系统的优缺点进行分析。  相似文献   

9.
网络安全漏洞扫描器   总被引:3,自引:0,他引:3  
网络安全漏洞扫描器是近年来网络安全研究的热点。文章说明了网络安全漏洞扫描的必要性,给出了网络安全漏洞扫描器的概念和结构,概述了多种漏洞扫描的技术,最后介绍了网络安全漏洞扫描器的国内外现状及评判标准。  相似文献   

10.
Windows NT自推出以来得到了广泛的应用,它的特点之一就是内嵌强大的网络功能。Windows NT具有一系列进程通信和网络机制,其高层网络API都存在于Win32中,主要有以下几类BIOS、WNet、MailSlot、MAPI、RAS、Named Pipes、Sockets、RPCs等。本文针对Windows NT的网络功能,介绍一下在Windows NT中如何用命名管道的进程通信机制开发网络应用程序。  相似文献   

11.
由于漏洞扫描器和入侵检测系统都有不同程度的产生误报和漏报的缺陷,提出了将这两个系统进行联动的模型和实现方案。该模型通过开放接口的方式实现联动,将漏洞信息和报警信息传递到联动机制中的预处理器,根据策略库的关联规则进行联动分析,可以很大程度上降低误报和漏报的比例,提高检测的效率。  相似文献   

12.
漏洞扫描器中插件技术的研究   总被引:4,自引:0,他引:4  
随着计算机网络和Internet的发展,将会出现更多的安全漏洞。这就对漏洞发现和漏洞扫描器软件的升级提出了挑战。为了及时地对漏洞扫描器进行升级和及时地发现漏洞,对BITScanner漏洞扫描器的外部扫描模块和内部扫描模块采用插件技术实现。在Windows平台下采用动态连接库(DLL)技术实现;在Unix平台下采用共享对象(SO)技术实现。  相似文献   

13.
随着信息化的不断深入,对网络的依赖日深,网络维护也日趋重要。网络安全也就成为我们更为关注的问题。文章分析了计算机网络漏洞的成因,及其维护策略。  相似文献   

14.
网络脆弱性研究   总被引:2,自引:0,他引:2  
首先介绍了实时分析网络脆弱性的一种框架,它能够被用于实时发现攻击点(或网络的脆弱性),描述网络在攻击情况下的状况。为了证明其有效性,对该方法在DDoS上的应用结果进行了分析。  相似文献   

15.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   

16.
目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除与得到修补的漏洞有关的攻击模式,缩减模式库的规模,提高检测效率。文章根据该模型提出一种基于多Agent的分布式IDS体系结构,提高了系统的可扩充性。  相似文献   

17.
本文主要介绍了Web应用程序的概念及漏洞的危害,并对Web应用程序的常见漏洞进行了深入分析,主要研究了SQL注入漏洞和XSS漏洞的成因及攻击过程。  相似文献   

18.
网络扫描器在信息安全领域有着重要的作用和地位,该文提出用一种专用的网络扫描脚本语言对安全检查项进行描述的想法,并有选择地给出了这种脚本语言的设计思想和实现。  相似文献   

19.
提出漏洞扫描与入侵检测系统联动工作模型.通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率.根据该模型,系统采用开放接口方式实现双方联动,使用基于插件的开放式模块化方法编程,以提高系统的可扩展性.  相似文献   

20.
Web中间件方式的隐患扫描器   总被引:2,自引:0,他引:2  
随着网络的迅速发展,系统安全已经成为人们关注的焦点,各种安全工具也因此纷纷应运而生,如何将各种安全工具集成起来也逐渐引起人们的重视。该文讨论了如何以Web中间件的方式实现nessus客户端,使用户仅仅需要一个装有浏览器的瘦客户端就可以使用隐患扫描器。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号