悦读文网

当前位置: 首页 > 诗歌大全 > 正文

【计算机网络安全技术】计算机网络安全与漏洞扫描技术分析

时间:2019-12-12来源:东方故事官网

作文「计算机网络安全与漏洞扫描技术分析」共有 2952 个字,其中有 2497 个汉字,162 个英文,79 个数字,214 个标点符号。作者佚名,请您欣赏。玛雅作文网荟萃众多优秀学生作文,如果想要浏览更多相关作文,请使用网站顶部的作文搜索引擎进行搜索。本站作文虽然不乏优秀之作,但仅为同学们学习交流的习作,不能当作范文使用,希望对同学们有所帮助。

摘 要 本文首先简要介绍了维护网络安全的意义,然后对计算机网络中存在的安全漏洞以及相应的扫描策略进行了分析,之后重点对如何对计算机网络中存在的安全漏洞进行扫描进行了研究。
关键词 网络安全;漏洞;扫描策略
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)15-0045-01
计算机网络极大的改变了信息的传输与获取方式,但是也为信息带来了更严重的安全威胁,如何使用必要的安全防护与漏洞管理技术来确保计算机网络的安全已经成为当前网络研究的重点之一。
1 网络安全概述
计算机网络具有高度的开放性和自由性,这种特性使得人们在应用计算机网络进行信息传输或存储时必须考虑如何确保信息不受窃取或破坏,维护个人利益或商业利益。从本质来看,保护计算机网络的安全就是保护网络中所传输的信息的安全,确保网络中的各项内容具有完整性、真实性与机密性,确保网络服务具有连续性和稳定性,确保网络是可控的。
但是在实际应用中,计算机网络中存在多种不沈阳较好的癫痫病医院可控因素,这些因素使得每一针对网络安全的防护机制都被限定在有限的范围和情境中,且受人为因素的影响较大。同时,无论是何种应用还是网络都不可避免的存在一些漏洞,这些漏洞一旦被发现和利用则会造成不同程度的损失。如防火墙可有效监控内网与外网之间的通信活动,但是对于内网间的某些非法行为则是无法起作用的;即便是安全防护工具也有可能存在安全漏洞,这些漏洞很有可能被攻击者利用等。
2 安全漏洞扫描技术
安全漏洞扫描是网络安全防护技术的一种,其可以对计算机网络内的网络设备或终端系统和应用等进行检测与分析,查找出其中存在的缺陷的漏洞,协助相关人员修复或采取必要的安全防护措施来消除或降低这些漏洞,进而提升计算机网络的安全性能。
目前进行安全漏洞扫描时可以遵循的策略大致可以分为两种:主动式与被动式。其中主动式安全漏洞扫描策略可以利用网络进行系统自检,根据主机的响应可以了解和掌握主机操作系统、服务以及程序中是否存在漏洞需要修复。被动式安全漏洞扫描策略可以在服务器的基础上对计算机网络内的多项内容进行扫描与检测,进而生成检测报告反馈给网络管理人员供其分析与处理所发现的漏洞。
3 网络安全漏洞扫描方法
对现有的漏洞扫描方法进行分类可将其分为三类。
3.1 基于端口扫描的漏洞分析法
针对网络安全的入侵行为通常都是会扫描目标主机的某些端口,并查看这些端口中是否存在某些安全漏洞而实现的,因而在进行漏洞扫描时可以在网络通向目标主机的某些端口发送特定的信息以够获得某些端口信息,并根据这些信息来判断和分析目标主机中是否存在漏洞。四川癫痫病要怎么治疗效果才会好以UNIX系统为例,Finger服务允许入侵者通过其获得某些公开信息,对该服务进行扫描可以测试与判断目标主机的Finger服务是否开放,进而根据判断结果进行漏洞修复。
3.2 基于暴力的用户口令破解法
为提升网络用户的安全性能,大多数网络服务都设置了用户名与登录密码,并为不同的用户分配了相应的网络操作权限。若能够对用户名进行破解则可以获取相应的网络访问权限,进而对网络带来安全威胁。
1)POP3弱口令漏洞扫描。POP3是一类常用的邮件收发协议,该协议使用用户名与密码来进行邮件收发操作。对其进行漏洞扫描时可以首先建立一个用户标识与密码文档,该文档中存储着常见的用户标识与登录密码,且支持更新。然后在进行漏洞扫描操作时可以与POP3所使用的目标端口进行连接,确认该协议是否处于认证状态。具体操作为:将用户标识发送给目标主机,然后分析目标主机返回的应答结果,若结果中包含失败或错误信息,则说明该标识是错误不可用的,若结果中包含成功信息,则说明身份认证通过,进一步向目标主机发送登陆密码,仿照上述过程判断返回指令。该方式可查找出计算机网络中存在的若用户名与密码。
2)FTP弱口令漏洞扫描。FTP是一类文件传输协议,其通过FTP服务器建立与用户的连接,进而实现文件的上传与下载。通过这类协议进行漏洞扫描方法与POP3方法类似,不同的是扫描时所建立的连接为SOCKET连接,用户名发送分为匿名指令与用户指令两种,若允许匿名登录则可直接登录到FTP服务器中,若不允许匿名登录则按照POP3口令破解的方式进行漏洞扫描。
3.3 基于漏武汉治癫痫病在哪好洞特征码的数据包发送与漏洞扫描
系统或应用在面对某些特殊操作或特殊字符时可能会出现安全问题,为检测这种类型的漏洞可以使用特征码的方式向目标主机端口发送包含特征码的数据包,通过主句返回的信息判断其中是否存在漏洞,是否需要进行漏洞修复。
1)CGI漏洞扫描。CGI表示公用网关接口,其所包含的内容非常宽泛,可支持多种编程语言。在应用基于CGI语言标准开发的计算机应用中若处理不当则很有可能在输入输出或指令执行等方面出现意外状况,导致网络稳定性变差,网络受到安全威胁等出现,即CGI漏洞。对于该类型的漏洞,可以使用如下方式扫描分析。以Campas漏洞为例,该漏洞允许非法用户查看存储于web端的数据信息,其具有以下特征码:Get/cgi-bin/campas?%()acat/()a/etc/passwd%()a。对其进行扫描时可以使用Winsock工具与服务器的HrHP端口建立连接,连接建立后向服务器发送GET请求,请求即为Campas漏洞的特征码,然后根据服务器返回的信息确认其中是否存在该漏洞,若不存在该漏洞则服务器会返回HTTP 404的信息,若存在则会返回相应的信息,此时需要根据实际情况对漏洞进行修复。
2)UNICODE漏洞扫描。UNICODE是一种标准的编码方式,但是计算机系统在处理该类型编码时容易出现错误,对其进行漏洞扫描与上述CGI漏洞扫描方式类似,不同之处在于连接函数为CONNECT函数,通信端口为80端口,特征码也为UNICODE漏洞所具有的特征码。根据返回结果可以确认网络中是否存在该类型的安全漏洞。
4 总结武汉市癫痫病医院在哪儿
总之,计算机网络一直处于发展和变化的状态,其中可能存在的安全漏洞受多种因素的影响是不尽相同的,为获得较为全面的扫描结果所使用的扫描技术也是不断变化的。为做好计算机网络的安全防护工作,一方面要更新扫描方法发现漏洞,另一方面要及时修复漏洞,避免因漏洞而出现安全问题。
参考文献
[1]万琳.基于网络安全的漏洞扫描[J].内江科技,2008,29(5).
[2]曾鹏.浅论网络安全问题及对策研究[J].科海故事博览·科教创新,2009(4).
[3]张文海.网络安全漏洞扫描技术研究[J].福建电脑,2011,27(10).
[4]洪宏,张玉清,胡予濮,戴祖锋.网络安全扫描技术研究[J].计算机工程,2004,30(10).

摘要:

新形势下我国计算机网络技术不断地发展,给我们的社会生活带来了极大地便利.但是,任何事物都有两面性,计算机网络技术也不例外,在运用计算机网络技术的过程中也存在着很大的风险.如何在运用计算机网络技术的过程中更好的趋利避害,使得计算机网络可以给我们社会生活带来更多的惊喜和帮助,我们针对计算机网络安全问题进行相关探讨,提出一些有建设性的意见和措施,使得人们在运用计算机网络技术时可以更加放心.主要是对计算机网络安全的重要性进行研究,分析了漏洞扫描技术,并针对提高计算机网络技术安全这一问题提出相关的措施.

计算机网络安全与漏洞扫描技术分析相关推荐:

------分隔线----------------------------