首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞.  相似文献   

2.
对系统漏洞和系统漏洞扫描进行了探讨,主要分析了系统漏洞的分级以及常见的漏洞及其攻击方法,介绍了基于主机的漏洞扫描和基于网络的漏洞扫描的区别,并重点对网络扫描进行了研究。  相似文献   

3.
网络系统安全漏洞扫描浅析   总被引:2,自引:0,他引:2  
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势.  相似文献   

4.
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、配置所有技术组合的Nash均衡.结果表明,当IDS和漏洞扫描技术检测率较低时,公司不仅需要监测每个报警的用户,还需监测未报警的一部分用户;当IDS...  相似文献   

5.
面对越来越严峻的校园网络安全形势,针对重庆工商大学派斯学院的网络安全需求,结合目前网络漏洞扫描的新技术,本文先介绍了系统设计的思路和系统的工作原理,然后设计了派斯学院校园网络漏洞扫描系统.  相似文献   

6.
入侵检测系统包含:扫描系统、主体IDS,IDS审计分析系统三个部分,其中扫描系统是IDS设计中非常重要的部件,包括扫描器、弱点(漏洞)数据库,以及分布在各主机上的扫描子系统。本文从扫描器的原理、网络扫描器的设计进行详细的介绍。  相似文献   

7.
大型分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。针对此情况,在网络的各个层也都有相应的安全解决方案。在物理层通常采用的是物理隔离,在网络层主要有防火墙、VPN技术、入侵检测等技术,在应用层有漏洞扫描、防病毒等技术。  相似文献   

8.
及时响应刻不容缓一般来说,90%的攻击是由10%的安全漏洞引起的。随着安全漏洞的日益发展和复杂化,要修正网络中的每个潜在的安全漏洞是不太现实的。因此,选用一个高效的漏洞扫描系统就显得事半功倍。CERNET主干网运行安全基本保障系统使用的漏洞扫描系统由上海交通大学网络信息  相似文献   

9.
一、安全扫描 在"开始"\"程序"中的"瑞星杀毒"程序组中展开"工具"菜单,单击其中的"系统漏洞扫描"选项即可打开瑞星的漏洞扫描功能(如图1).在安全扫描中我们可以看到"安全漏洞"和"安全设置"两个选项,前者是系统存在的弱点或缺陷,而后者是与系统安全相关的设置.选择这两个选项后单击下面的"开始扫描"按钮,瑞星就开始扫描系统的安全漏洞和不恰当的设置.  相似文献   

10.
本文介绍了网络扫描的基本技术和方法,设计出一个网络扫描系统,给出了该系统的详细工作流程。对主机扫描、端口扫描、操作系统探测等基本功能作了详细的描述,对系统中的主要模块给出实现方法和效果分析。对系统中用到的正则表达式、JNI等核心技术也作了详细的实例分析。最后,对系统进行总结,并指出进一步发展的方向。  相似文献   

11.
黄燕妮 《现代企业教育》2006,31(14):132-133
本文分析了当前网络的安全现状、所面临的安全威胁、安全需求以及网络安全技术的最新发展,提出了建立包括网络安全隔离、入侵检测系统、漏洞扫描、防病毒系统、安全管理以及系统的备份与恢复等方面的网络安全防范体系.  相似文献   

12.
基本扫描策略蠕虫主要通过随机扫描策略寻找网络中的目标节点,在IPV4网络上可以通过简单的随机扫描策略在较短时间内入侵较多的漏洞节点,但在IPV6网络上难以奏效。提出将蚁群算法融入到网络节点扫描策略中,论述了其具体应用方法。  相似文献   

13.
扫描探针显微镜是用于测量材料表面不同性质的一类仪器。扫描探针显微镜在测量材料表面电学和磁学特性方面的测量技术发展较快。本文简要介绍了电场力显微镜、磁力显微镜的测量原理,着重对新发展的测量技术的原理及应用进行了描述。  相似文献   

14.
王乐乐  邢颖 《教育技术导刊》2012,11(10):160-162
目前恶意移动代码的传播严重威胁着Internet网络安全。介绍了常用网络监测技术,阐述了蜜罐技术概念、工作原理、交互级别,设计了基于蜜罐技术的恶意移动代码扫描监测模型,并对模型中各个模块进行了详细分析。实践证明,该模型能够及时、有效地监测网络中的恶意移动代码威胁,更好地保护网络和主机安全,减少网络恶意侵害行为。  相似文献   

15.
本文分析了当前网络的安全现状、所面临的安全威胁、安全需求以及网络安全技术的最新发展,提出了建立包括网络安全隔离、入侵检测系统、漏洞扫描、防病毒系统、安全管理以及系统的备份与恢复等方面的网络安全防范体系。  相似文献   

16.
通过对入侵检测的现状以及目前存在的问题进行深入的研究,提出了将入侵检测与漏洞扫描相结合的设计方案.该方法不仅能缩小知识库规模,有效缩短规则匹配时间,降低系统误报,而且还可实现知识库的动态更新.另一方面漏洞扫描系统也可以根据IDS传送的报警信息,对主机进行特定的扫描,针对发现的攻击,及时查找、修补相关安全漏洞.通过漏洞扫描与入侵检测系统的协作,可以有效地提高IDS的检测效率,增强系统的整体防御能力.  相似文献   

17.
利用主动式的、基于网络的漏洞扫描系统,扫描全网。  相似文献   

18.
及时识别网络中传输的数据流承载着什么样的数据对安全防守方至关重要,在Web安全中尤其如此,快速理解这些数据含义和统计行为特征能帮助防守方及时发现进行中的攻击,从而极大地提升防护能力。文章将从介绍Web扫描的工作原理以及关键过程出发,实际分析某Web扫描器在扫描过程中产生的数据,最后将Web扫描器在工作中所产生的流量数据特征进行归纳。  相似文献   

19.
面对各种针对网络中漏洞的攻击,以往的网络安全技术难以有效解决。具有全新的安全防护防范理念的基于OSI七层断开方式的网络安全技术可以很好的解决此问题。它是在保障网络安全的前提下,尽可能地互联互通,如果不安全则断开相应的网络层,从而消除了基于网络和基于协议的安全威胁。重点论述了该技术的出现背景及概念,并深入探讨了该技术的技术原理与实现。  相似文献   

20.
教育技术研究中的网络调查技术   总被引:1,自引:0,他引:1  
随着网络技术的飞速发展与运用,教育技术研究方法也发生了较大的改变,利用网络进行调查研究越来越显示出其明显的优势.它跨越了时空界限,节省了人力、物力和财力,给传统的研究模式带来了一次根本性的变革.本文介绍了利用网络进行教育技术研究与调查的原理与方法,探讨了网络调查研究的技术实现及应用,并提出了实施网络调查的一些思考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号