首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
继8月30日刊出“漏洞与漏洞防范”之后,本期《高端导刊-安全》,继续关注这方面的话题。延续上期如何正确地认识漏洞,如何及早地发现漏洞等话题,本期关注的焦点是用户在采购和选择漏洞扫描产品时应该注意哪些问题,以及8月份被安全厂商发现的安全漏洞主要有哪些。栏目热线:jiez@ccu.com.cn  相似文献   

2.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

3.
小榕 《网迷》2001,(12):66-67
  相似文献   

4.
网络漏洞扫描器是信息安全防御中的一个重要产品.利用漏洞扫描技术可对信息系统进行安全风险评估。网络漏洞扫描器可以根据不断完善的漏洞资料库.检测出系统中工作站、服务器、数据库、防火墙等的弱点并进行安全风险分析.同时对发现的安全隐患提出针对性的解决方案和建议。管理人员可以定期对目标系统进行安全扫描.对发现的安全弱点采取加固措施.这样可以提高信息系统的安全性,增强对黑客和病毒的防御能力。  相似文献   

5.
网络CGI漏洞扫描器的研究与实现   总被引:4,自引:0,他引:4  
随着网络的发展,网络安全问题日益突出。叙述了CGI的安全性及CGI漏洞扫描的原理。利用多线程技术实现了CGI漏洞扫描器,扫描速度快且易于漏洞扩展。  相似文献   

6.
7.
花妖 《玩电脑》2004,(10):46-47
上一期我和老熊的故事刚开场。读者的来信就纷纷飘到编辑部了。很多读者反映说“办公室黑客攻防战”的故事很精彩。非常期待续集。但是觉得在介绍攻防工具和基本技术的时候过于简略,看完以后有一种“丈二和尚——摸不着头脑”的感觉。所以本期开始,老刀借杂志一角开辟讲堂,网络攻防知识现在开讲!  相似文献   

8.
网络安全漏洞扫描器设计与实现   总被引:1,自引:0,他引:1  
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。  相似文献   

9.
设计了一个专用的网络攻击测试环境,对应用程序服务器发起过程可控的网络漏洞攻击,并记录各类Web应用程序漏洞扫描器的检测结果。从而发现其存在的技术缺陷和功能限制,并对此提出改进建议。  相似文献   

10.
修补漏洞与管理有关   总被引:1,自引:0,他引:1  
事实证明,绝大多数的黑客攻击事件都是利用了未修补的漏洞与错误的设定。近几年来,企业都不同程度地加大了安全投入,已装备了防火墙、入侵侦测系统、防毒软件等,但仍难逃黑客攻击。究其原因,McAfee北亚区技术总监陈联认为:“主要是企业缺乏一套完整的弱点评估管理机制,未能落实  相似文献   

11.
网络安全漏洞扫描器   总被引:3,自引:0,他引:3  
网络安全漏洞扫描器是近年来网络安全研究的热点。文章说明了网络安全漏洞扫描的必要性,给出了网络安全漏洞扫描器的概念和结构,概述了多种漏洞扫描的技术,最后介绍了网络安全漏洞扫描器的国内外现状及评判标准。  相似文献   

12.
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。  相似文献   

13.
ZWX 《玩电脑》2004,(9):41-43
正所谓“知己知彼,百战不殆“,从本期开始,我们将把黑客使用的经典入侵技术向大家一一道来。在详细介绍黑客攻击手段的同时,也介绍相应的防范方法,使大家对于攻防技术有系统的了解,以便更好地防范黑客的攻击。  相似文献   

14.
网络隐患扫描器的设计与实现   总被引:5,自引:0,他引:5  
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。  相似文献   

15.
基于plug-in的网络漏洞扫描系统   总被引:1,自引:0,他引:1  
计算机网络最大的优势在于资源共享和通信。与此同时也必然会存在各种各样的安全漏洞,及时发现并填补这些漏洞是当前网络安全工作的一个重要任务。本文分析了漏洞扫描的关键技术。提出基于plug—in的网络漏洞扫描系统的设计和实现。  相似文献   

16.
网络安全     
《玩电脑》2004,(9):20-20
中国“网络色情第一案”宣判万人网上旁听,德国:先发制人严打网络犯罪,助力爱国义举“启明星辰”援助保钓网站,雅典“奥运”新闻中心遭遇“震荡波”病毒,“违法和不良信息举报中心”已接公众举报54763件次。  相似文献   

17.
18.
1引言 网络的一个重要用途就是实现资源的共享,我们通常希望了解所处网络能提供哪些信息服务,如HTTP、 FTP等,从而更好地利用网络资源。但由于种种原因,服务的提供者并不总乐于发布其资源的存在,往往需要用户主动搜索。随着In-ternet/Intranet的发展,基于TCP/IP的网络扫描软件也应运而生。 在INTERNET安全领域,扫描器可以说是一把双刃剑。对于网络管理员来说,扫描器可以检查出网络系统的漏洞,消除网络安全隐患:对于黑客来说,扫描器可以说是基本武器,一个好的TCP端口扫描器与几百个…  相似文献   

19.
阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。  相似文献   

20.
王晓艳  牟景华 《福建电脑》2007,(5):139-139,130
网络安全问题已经引起人们的广泛关注,并成为当今网络技术研究的重点.本文阐述了一种网络漏洞扫描系统,该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,客户端用来配置管理服务器端,通过请求服务端进程实现对指定目标对象的扫描检测,最终得到分类漏洞的扫描报告.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号