共查询到20条相似文献,搜索用时 421 毫秒
1.
3.
4.
5.
李为 《天津职业院校联合学报》2007,9(5):69-72
对系统漏洞和系统漏洞扫描进行了探讨,主要分析了系统漏洞的分级以及常见的漏洞及其攻击方法,介绍了基于主机的漏洞扫描和基于网络的漏洞扫描的区别,并重点对网络扫描进行了研究。 相似文献
6.
基本扫描策略蠕虫主要通过随机扫描策略寻找网络中的目标节点,在IPV4网络上可以通过简单的随机扫描策略在较短时间内入侵较多的漏洞节点,但在IPV6网络上难以奏效。提出将蚁群算法融入到网络节点扫描策略中,论述了其具体应用方法。 相似文献
7.
及时响应刻不容缓一般来说,90%的攻击是由10%的安全漏洞引起的。随着安全漏洞的日益发展和复杂化,要修正网络中的每个潜在的安全漏洞是不太现实的。因此,选用一个高效的漏洞扫描系统就显得事半功倍。CERNET主干网运行安全基本保障系统使用的漏洞扫描系统由上海交通大学网络信息 相似文献
8.
袁晖 《深圳信息职业技术学院学报》2006,4(2):5-7,12
入侵检测系统包含:扫描系统、主体IDS,IDS审计分析系统三个部分,其中扫描系统是IDS设计中非常重要的部件,包括扫描器、弱点(漏洞)数据库,以及分布在各主机上的扫描子系统。本文从扫描器的原理、网络扫描器的设计进行详细的介绍。 相似文献
9.
《赤峰学院学报(自然科学版)》2017,(7)
面对越来越严峻的校园网络安全形势,针对重庆工商大学派斯学院的网络安全需求,结合目前网络漏洞扫描的新技术,本文先介绍了系统设计的思路和系统的工作原理,然后设计了派斯学院校园网络漏洞扫描系统. 相似文献
10.
网络系统安全漏洞扫描浅析 总被引:2,自引:0,他引:2
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势. 相似文献
11.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献
12.
13.
安永梅 《邯郸职业技术学院学报》2003,16(3):52-54
大型分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。针对此情况,在网络的各个层也都有相应的安全解决方案。在物理层通常采用的是物理隔离,在网络层主要有防火墙、VPN技术、入侵检测等技术,在应用层有漏洞扫描、防病毒等技术。 相似文献
14.
Web应用系统已在生活中得到广泛应用,针对这些系统的黑客攻击也十分严重。黑客大多是利用已知漏洞进行攻击,因此如果修补系统存在的已知漏洞,即可防御大多数攻击。采用分布式架构与多线程技术设计并实现了一个Web应用漏洞扫描系统,将主动扫描与被动检测相结合,并通过相应插件对Web系统进行扫描,从而快速识别出owasp10常见漏洞。用户部署该系统后,可以定期对Web应用进行检测,以识别Web应用中是否存在漏洞。通过及时发现漏洞并进行修补,可有效保障Web应用的安全性,将黑客攻击风险降到最低。 相似文献
15.
16.
曾泽建 《四川职业技术学院学报》2002,12(3):56-58
随着计算机网络的迅速普及,网络安全问题日益突出.网络入侵是危害网络安全的重要因素.网络入侵的原因有网络黑客的兴趣价值、网络软件工具的滥用.他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵.为了阻止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵. 相似文献
17.
詹峰 《中国校外教育(理论)》2007,(9):167-119
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。该系统与入侵检测系统结合后,具有自动防御、入侵取证等新特性。 相似文献
18.
随着网络基础设施的不断发展和电子政务比重的不断增加,网络规模逐渐扩大,安全数据日益增多,网络安全问题也被提到了至关重要的位置.在学校业务信息化、数字化的同时,网络威胁手法也在不断演变,网络安全威胁也变得更加复杂,但是现有的安全产品,如防火墙、入侵检测系统、入侵防御系统、漏洞扫描系统和防毒系统等却各自为政,并不能全面地、... 相似文献
19.
孙佑明 《佳木斯教育学院学报》2012,(10):405+414
在企业、机构网络环境中,由于缺乏有效的管理与控制,网络安全形势日趋严峻,即使部署了防火墙、漏洞扫描系统、入侵检测系统和防病毒软件等安全防线,攻击网络的现象仍然层出不穷,网络的可用性难以保证。本文主要探讨WLAN中的准入控制研究。 相似文献
20.
本文分析了当前网络的安全现状、所面临的安全威胁、安全需求以及网络安全技术的最新发展,提出了建立包括网络安全隔离、入侵检测系统、漏洞扫描、防病毒系统、安全管理以及系统的备份与恢复等方面的网络安全防范体系. 相似文献