共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了网络安全扫描技术的概念及其分类,对其中两种主要技术的原理进行了详细阐述,即端口扫描技术和漏洞扫描技术.指出了各类端口扫描技术及漏洞扫描技术的实现原理与发展方向. 相似文献
2.
浅析网络安全扫描技术 总被引:1,自引:0,他引:1
介绍了网络安全的有关扫描技术,重点介绍了端口扫描技术和漏洞扫描技术及原理。分析了各类端口扫描技术和部分技术的实现以及漏洞扫描各种技术的实现。 相似文献
3.
<正> 随着计算机的网络化和全球化,网络安全面临着各种威胁,这就需要采取相应的对策进行安全保护。一、扫描的原理漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。漏洞扫描技术的具体实现就是安全扫描程序,它的基本结构包括:信息收集模块、漏洞库、分析模块及报告模块等。二、工具及技术 1.网络安全漏洞 相似文献
4.
该文通过分析校园网络安全的现状,阐述了进行网络服务平台系统漏洞扫描的重要性,并且通过分析安全漏洞的原理,提出了使用工具测试的方法,利用漏扫工具进行安全性检测及漏洞扫描的一般方法,并以此对学院网络进行了测试,对发现的问题做了相对应的防范加固策略,最后还提出了漏洞扫描中应注意的问题。 相似文献
5.
丛明 《辽宁师专学报(自然科学版)》2012,14(1):50-51,81
针对计算机病毒、黑客攻击、木马程序等常见的网络安全问题,给出利用防火墙、病毒防护、灾难备份、漏洞扫描、黑客防范等技术防范措施,并建议对安全性要求较高的单位应该请专业团队进行风险评估,消除安全隐患. 相似文献
6.
为了能够较为全面地对网络安全进行度量,使用层次分析法将网络安全划分为3个维度,即环境安全、可靠性安全和漏洞安全3个维度,并选取逼近理想解排序法作为对网络安全度量指标进行综合评估的方法来消除层次分析法的主观性,以快速发现网络攻击并度量其风险.从3个维度出发,对网络安全进行划分,提取各个维度的度量指标,对其进行量化.在环境安全维度上,通过对网络中基础设施和基础数据的度量,得到网络的基础评估值;在可靠性安全维度上,将网络抽象为图,结合复杂网络和图论的理论知识,计算可靠性安全指标;在漏洞安全维度上,使用工具对网络中的漏洞进行扫描,对漏洞划分等级,计算漏洞相关度量值.实验结果表明,该模型在网络安全度量上有较好的准确性与实时性,这在网络安全维护的过程中,对网络中存在安全隐患的部分进行及时准确地定位并提高网络的安全性有重要意义. 相似文献
7.
一种基于主动防御的网络安全管理模型 总被引:2,自引:0,他引:2
基于PPDR(PolicyProtectionDetectionResponse)模型,综合防火墙、入侵检测、网络漏洞扫描、密罐等技术,笔者提出了一种动态、主动防御的网络安全管理模型.给出了模型的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.实验表明该方法具有安全性能好、主动性强、有一定的自学习和自适应能力等优点. 相似文献
8.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。 相似文献
9.
顾迪 《淮阴师范学院学报(自然科学版)》2011,10(4):361-365
网络安全的滞后性,使得网络安全的技术、理论和产品必须随着网络技术的进步而不断发展和进步。必须动态应用所有安全理论和安全产品,根据不同时期的不同需求动态进行安全产品和安全技术的部署和策略调整,才能有效解决网络安全问题。当前内部网络的安全,主要是以防火墙I、DS/IPS、VPN、网络版杀毒、漏洞扫描、网络管理等主流设备构成... 相似文献
10.
网络信息安全对于企业用户的数据安全至关重要,针对目前网络安全信息漏洞越来越多的现状,本论文在分析了网络安全风险来源的基础上,重点对加强网络安全技术展开探讨,分析了传统的网络安全构建技术,并在此基础上构建了多级网络安全屏障,对每一级网络设备都设置安全等级,从而实现了网络安全的多级防护管理。 相似文献
11.
《科学技术与工程》2018,(20)
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。 相似文献
12.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从黑客使用踩点侦查与漏洞扫描、远程攻击、隐藏等技术来破坏网络安全展开,讨论如何更好地防御黑客对网络安全的攻击和入侵。 相似文献
13.
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。 相似文献
14.
丁春荣 《淮北煤炭师范学院学报(自然科学版)》2004,25(3):68-70
主要介绍了安全信息系统的层次结构和常见的网络平台漏洞,以及面对网络攻击如何通过一些网络安全技术保障信息系统的安全. 相似文献
15.
16.
网络安全评估模型研究 总被引:29,自引:0,他引:29
针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。 相似文献
17.
18.
鹿江春 《南华大学学报(自然科学版)》2002,16(3):63-66
网络遭受入侵有网络硬件设备本身的原因 ,有网络操作系统及应用软件存在漏洞的原因 ,也有管理上的原因 ,防火墙技术是内部网最重要的安全技术之一 ,但是防火墙也有它的局限性 .文章主要分析了网络安全存在的一些问题 ,并简要的提出了几点防范措施 相似文献
19.
网络安全是信息管理人员最关心的问题,因为信息的泄露将造成不可估量的损失。本文从市气象局信息中心网络系统现状切题,分析了各个可能存在的网络安全漏洞和风险,并归纳和提出了一些信息安全防护的策略和方法。 相似文献
20.
计算机网络安全与病毒的分析处理 总被引:1,自引:0,他引:1
计算机及网络给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害。计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机,解决计算机网络安全问题刻不容缓。本文分析了危害计算机网络安全的几个方面,并就计算机病毒的产生及其对计算机网络系统的攻击进行了剖析,提出了保证计算机网络系统安全的一些常用方法。 相似文献