首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
浅析网络安全扫描技术   总被引:1,自引:0,他引:1  
介绍了网络安全的有关扫描技术,重点介绍了端口扫描技术和漏洞扫描技术及原理。分析了各类端口扫描技术和部分技术的实现以及漏洞扫描各种技术的实现。  相似文献   

2.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,并对漏洞扫描存在的一些问题提出了一些完善化的建议。  相似文献   

3.
对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。随着技术的发展,出现了越来越多的扫描工具,不仅能进行普通扫描,还能实现隐蔽扫描,对目标系统安全造成严重隐患。首先讨论了目前常用的端口扫描技术及其特点,并对这种基于空闲主机的隐蔽端口扫描方法进行详细分析。通过对端口扫描和反扫描技术的研究,提出了一种有效防御空闲主机扫描的改进方案,并给出了具体实现策略和测试结果。这种改进方案不仅能有效防御常规的端口扫描,也能有效防御SYN隐蔽扫描。  相似文献   

4.
网络安全中的端口扫描技术   总被引:1,自引:1,他引:0  
对网络安全扫描主要技术——端口扫描技术进行了初步探讨,主要从开放式、隐藏式和半开放等方面介绍TCP connect()扫描、TCP Xmas扫描、Null扫描、TCP间接扫描和UDPICMP端口不能到达扫描等常用的端口扫描技术.  相似文献   

5.
谢帆  蒋熔  彭玉涛 《科技信息》2007,(36):88-89
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。  相似文献   

6.
本文分析了Idle扫描算法的原理和不足,提出了一种改进的Idle扫描算法,该算法把第三方主机与扫描主机在同一局域网内的情况分离出来,且扫描过程设置为随机端口扫描.研究结果表明该算法可以大大提高扫描速度,而且在扫描过程中可以更为有效地避免目标主机发现被扫描而屏蔽数据包的情况.  相似文献   

7.
网络探测对统计网络行为、保障网络安全、建立网络仿真环境等方面有着重要的意义。文章主要归纳并且详细分析了网络探测技术,包括主机探测技术、资源探测技术、服务探测技术和远程操作系统探测技术等,其中端口扫描技术应用广泛,在描述端口扫描原理的基础上,详细分析了SYN扫描、TCP扫描、UDP扫描、标志位扫描、TCPACK扫描和TCP窗口扫描等,为进一步开展相关技术研究打下基础。  相似文献   

8.
基于UNIX主机系统的漏洞扫描器的设计   总被引:4,自引:0,他引:4  
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点.  相似文献   

9.
本文以某单位校园网为研究对象,针对现阶段校园网主要面临的蠕虫泛滥的问题,在相关理论研究的基础上结合校园网的三期安全改造工程进行了安全方案的研究.本文设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了校园网客户端用户主机补丁包升级、校园网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题,收到了较好的效果.本研究对于其他中型规模的校园网络或企业网络具有一定的参考价值.  相似文献   

10.
<正> 随着计算机的网络化和全球化,网络安全面临着各种威胁,这就需要采取相应的对策进行安全保护。一、扫描的原理漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。漏洞扫描技术的具体实现就是安全扫描程序,它的基本结构包括:信息收集模块、漏洞库、分析模块及报告模块等。二、工具及技术 1.网络安全漏洞  相似文献   

11.
通过对国内外现有的脆弱性评估系统的研究,综合了基于网络和基于主机的两种扫描系统的优点,提出一种改进架构的网络安全评估系统(Improved Network Security Assessm ent System,INSAS)。本系统旨在探测已知的安全漏洞,对网络主机的安全等进行有效的检查。通过实验室内网段上的扫描实验表明了INSAS在运行效率和对网络带宽的影响上,均优于现有的扫描系统。  相似文献   

12.
提出了用于医用超声成像系统的一种数字化扫描变换器的新方案。叙述了方案的原理和电路。该方案的主要特点是能以简单的电路和很低的成本实现数字化扫描变换的全部功能,包括实时的 B型及 M型显示,图像冻结,与计算机的通讯和图像后处理等。给出了这种变换器的实验结果及其用在国产医用超声图像系统时得到的人体器官的B型和M型超声图像。  相似文献   

13.
根据电影胶片的播放原理,利用MCS-51单片机的串行口工作方式0,结合串进并出移位寄存器74LS164,用较少的硬件资源实现八个8段数码管显示及64个按键的处理。  相似文献   

14.
阐述了一种新型激光显示扫描系统的设计。根据光线反射定律,提出了采用多面转镜和二次反射面相互配合来实现光束在屏上线性扫描的系统模型。利用该模型,可以避免使用传统激光电视中的高速转镜装置,有较强的现实意义。在此基础上,提出了2种实现方案,对其分别建立了模型,并进行了模拟,计算了屏上光点位置、束斑大小、进行了数据分析,最终确定等边转镜和不规则二次反射面的配合,是一种实现扫描显示的方案。  相似文献   

15.
对IPv4协议设计缺陷所导致的网络攻击(即基于IPv4设计缺陷的网络攻击)进行初步分析.就不同的网络攻击比如对主机服务端口进行扫描从而非法收集网络信息、使用TCP半开的连接状态来进行DoS(Denial of Service)攻击、使用IP源地址假冒进行欺骗或信息轰炸等网络攻击等进行讨论,并针对不同类型的网络攻击提出了一些相应的安全策略及补救措施.  相似文献   

16.
提出了一种新的嵌入式调试接口设计方法,设计者可以重用JTAG标准的串行接口进行监视,跟踪并分析在嵌入式微处理器上运行的程序.通过采用调试接口电路的流水线映像寄存器组和特殊数据通路,可以避免在CPU关键路径上插入扫描链实现"非侵入性"的调试功能.为了提高JTAG接口的数据传输效率,指令寄存器和相关控制逻辑被重新设计.在JTAG转换器的设计中,提出如何通过采用JTAG调试代理协议来简化调试工具的移植,这种方法通过了硅验证,调试接口已被成功应用于CK510平台上.  相似文献   

17.
通过调研,给出空间卫星上扫描相机的探测模型.在此模型基础上,通过一系列空间坐标变换及分步假设来设计算法,然后用Matlab在计算机上仿真扫描相机对空问点日标的探测结果.把仿真的探测结果与STX中仿真结果相对比,验证此建模的正确性;此外,给出了探测模型及其仿真的应用方向.  相似文献   

18.
本文提出了一种用于扫描通路与边界扫描易测试设计电路中锁存器的排序算法,通过减小锁存器的相关性来提高通路延迟故障的被测度。该算法已在Apolo工作站用DOMAINC语言实现。延迟故障模拟实验表明,排序电路同原序电路相比,其延迟故障被测度明显提高  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号