共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机网络的快速发展,网络安全问题也变得日益突出,而入侵攻击正是网络安全领域的一大主要威胁。入侵者攻击往往使用端口扫描工具来确定攻击目标。本文针对目前端口扫描的类型及工作原理,设计并实现了一个面向入侵防范的反端口扫描系统ScanAnti,从而加快了系统记录、检索、统计网络信息的速度,为系统的高效运行提供了有力的保障。 相似文献
2.
朱欣嘉 《网络安全技术与应用》2013,(4):5-6
端口扫描是网络中常见的行为之一。网络管理员利用端口扫描可以检测自己网络的健康状况,用以修补漏洞、制定完善的安全策略;黑客利用端口扫描可以发现目标网络/主机中存在的漏洞,为后续的进一步入侵做准备。本案例是一次典型的针对网络中Windows系统和MS SQL Server数据库服务器漏洞的端口扫描行为。 相似文献
3.
张中超韩斌邓永敏程晔 《自动化应用》2023,(6):45-47
网络入侵者主要利用端口扫描、邮件木马、网络测试、漏洞扫描等方式采集信息,通过恶意程序或运行木马篡改系统设置及应用信息,并破坏业务程序,以达到攻击目的。主机加固作为一种能够抵御网络入侵的重要技术,其能够通过口令管理的强化来减少系统中的薄弱程序。 相似文献
4.
陈瑾 《网络安全技术与应用》2013,(12):69-69,72
在保护网络信息安全和抵御黑客攻击的行为中,端口扫描和检测技术存在紧密的关系。一方面,通过端口扫描获取目标主机的端口号和基本信息已经成为Hacker最主要的手段,另一方面,检测技术研究是一种主动的防御措施,能够弥补杀毒软件、防火墙等产品的不足。本文将通过对网络端口扫描技术的基本原理分析,探讨相关的检测技术及防范问题。 相似文献
5.
HTTP指纹识别是网络安全技术中经常被谈论的话题,HTTP指纹信息的监视和追踪对于入侵者和网络管理员有着同等重要的意义。入侵者利用正确的HTTP指纹识别结果可取有效地判断服务器的平台及配置等情况,而网管员设置好服务器的HTTP指纹信息可以有效地防范攻击…… 相似文献
6.
该文提出了一种网络诱捕系统的设计与实现方法。该方法是利用功能主机来实现对被保护主机的功能与漏洞的模拟。根据分流规则,网络分流装置将正常用户和入侵者分别导入到正常的服务器和功能主机中。通过功能主机网络诱捕系统与入侵者进行通信,收集入侵者的信息,拖延入侵者的攻击进度。该方法最大的优点是可以在不停止对外提供服务的情况下诱捕入侵者,并且提供了对外的API接口,可以和各种的入侵检测系统进行联动。通过实验,证明该方法是十分有效的。 相似文献
7.
8.
结合主动探测技术的入侵检测系统 总被引:3,自引:0,他引:3
入侵检测是保护网络和信息的重要举措之一。文章针对入侵检测系统被动监测的弱点,提出了一种结合端口扫描技术的入侵检测系统。通过主动扫描被保护网络,获取有效信息,动态地配置入侵检测系统,提高检测效率。同时密切监控未开放端口,有效识别外部扫描,提高检测的灵敏度。 相似文献
9.
网络综合管理和技术服务系统是建立于LOTUS DOMINO/NOTES平台之上,面向网络管理员具有进行网络配置、网络维护、网络状况检测和分析等多种文档管理功能,面向用户可提供各种在线技术支持和用户网络信息个性化服务等功能。通过网络综合管理和技术服务系统的使用可提升网络管理和服务的技术含量,通过网络管理业务自身的网络化办公促进网络管理和服务规范化、文本化,最终建立高效的网络管理和服务团队协作模式,实现网络化协同工作和知识共享。该系统是一个适于任何网络管理使用者实际需求的网络综合管理和技术服务办公协作平台.实现OA系统在网络管理协同办公与知识共享质的飞跃,为网络管理员及客户端用户带来前所未有的全新体验。 相似文献
10.
浅析计算机网络信息安全存在的问题及对策 总被引:1,自引:1,他引:0
李治国 《计算机光盘软件与应用》2012,(21):47-48
随着科学技术的发展,计算机已经深入到人们的日常生活中的方方面面,计算机网络技术的发展给人们的工作与生活带来了方便,通过网络交流更加快捷。信息传播过程中,黑客、病毒等入侵者想尽办法要获取传播中的数据或信息,同时,网络自身也存在一些安全隐患给入侵者带来了可乘之机。在一定意义上可以说,网络安全已经影响到一个国家的政治、军事、经济及文化的发展。本文首先介绍了病毒、黑客的特点,其次介绍了网络信息安全面临的威胁及面临的安全问题,最后针对安全问题给出了解决对策。 相似文献
11.
12.
端口扫描方法的原理、实现和防御 总被引:1,自引:0,他引:1
端口扫描是黑客搜集目标主机信息的一种常用方法。为了有效地对付网络入侵行为,对端口扫描进行研究是非常有 益和必要的。本文首先阐述了端口扫描的基本原理和常用方法,在此基础上,提出了端口扫描方法,并在Linux系统 上进行了实现和验证。最后也给出了针对这种端口扫描方法的一些防御办法。这项研究对入侵检测系统(IDS)和入侵 预防系统(IPS)的设计都有一定的意义。 相似文献
13.
14.
网络管理员经常以远程终端的形式对机房主机进行远程控制,这样不仅可以省去腿脚受累,而且还会提高工作效率。但恶意入侵者同样会利用终端服务侵入机房主机。取消远程控制服务的绥靖政策当然不可取,修改默认连接端口才是解决之道。 相似文献
15.
赖文继 《中国信息技术教育》2005,(1)
在网络给我们带来巨大便利的同时,也产生了诸多的网络危害,这就使得网络安全显得尤为重要.
在校园网络防御体系中,为了保护网络的安全、健康,为入侵者设置了层层屏障,减少入侵者入侵几率的同时也增加了审核信息的数量,我们还可以利用这些审核信息跟踪入侵者,以下我将主要介绍一下防止入侵者通过的几层屏障和相应的网络安全防御知识. 相似文献
16.
17.
18.
19.
20.
WANG Qian 《数字社区&智能家居》2008,(32)
网络信息安全在国民生活中受到越来越多人的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 相似文献