首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
通过对入侵检测的现状以及目前存在的问题进行深入的研究,提出了将入侵检测与漏洞扫描相结合的设计方案.该方法不仅能缩小知识库规模,有效缩短规则匹配时间,降低系统误报,而且还可实现知识库的动态更新.另一方面漏洞扫描系统也可以根据IDS传送的报警信息,对主机进行特定的扫描,针对发现的攻击,及时查找、修补相关安全漏洞.通过漏洞扫描与入侵检测系统的协作,可以有效地提高IDS的检测效率,增强系统的整体防御能力.  相似文献   

2.
利用主动式的、基于网络的漏洞扫描系统,扫描全网。  相似文献   

3.
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、配置所有技术组合的Nash均衡.结果表明,当IDS和漏洞扫描技术检测率较低时,公司不仅需要监测每个报警的用户,还需监测未报警的一部分用户;当IDS...  相似文献   

4.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点.本文先简要介绍了现有各种网络攻击方法和防范方法,继而重点介绍了网络安全领域里的重要技术之一--安全扫描技术.对其中的两种主要技术--端口扫描技术和漏洞扫描技术的功能、原理分别进行了详细阐述,比较了它们的优缺点,并对漏洞扫描存在的一些问题提出了一些完善化建议.同时,文中还介绍了常见安全扫描器的功能,实现原理,及发展方向.  相似文献   

5.
对系统漏洞和系统漏洞扫描进行了探讨,主要分析了系统漏洞的分级以及常见的漏洞及其攻击方法,介绍了基于主机的漏洞扫描和基于网络的漏洞扫描的区别,并重点对网络扫描进行了研究。  相似文献   

6.
基本扫描策略蠕虫主要通过随机扫描策略寻找网络中的目标节点,在IPV4网络上可以通过简单的随机扫描策略在较短时间内入侵较多的漏洞节点,但在IPV6网络上难以奏效。提出将蚁群算法融入到网络节点扫描策略中,论述了其具体应用方法。  相似文献   

7.
及时响应刻不容缓一般来说,90%的攻击是由10%的安全漏洞引起的。随着安全漏洞的日益发展和复杂化,要修正网络中的每个潜在的安全漏洞是不太现实的。因此,选用一个高效的漏洞扫描系统就显得事半功倍。CERNET主干网运行安全基本保障系统使用的漏洞扫描系统由上海交通大学网络信息  相似文献   

8.
入侵检测系统包含:扫描系统、主体IDS,IDS审计分析系统三个部分,其中扫描系统是IDS设计中非常重要的部件,包括扫描器、弱点(漏洞)数据库,以及分布在各主机上的扫描子系统。本文从扫描器的原理、网络扫描器的设计进行详细的介绍。  相似文献   

9.
面对越来越严峻的校园网络安全形势,针对重庆工商大学派斯学院的网络安全需求,结合目前网络漏洞扫描的新技术,本文先介绍了系统设计的思路和系统的工作原理,然后设计了派斯学院校园网络漏洞扫描系统.  相似文献   

10.
网络系统安全漏洞扫描浅析   总被引:2,自引:0,他引:2  
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势.  相似文献   

11.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   

12.
黑客是如何利用2008年末微软操作系统最大伪漏洞MS08-067入侵网络上的电脑。  相似文献   

13.
大型分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。针对此情况,在网络的各个层也都有相应的安全解决方案。在物理层通常采用的是物理隔离,在网络层主要有防火墙、VPN技术、入侵检测等技术,在应用层有漏洞扫描、防病毒等技术。  相似文献   

14.
Web应用系统已在生活中得到广泛应用,针对这些系统的黑客攻击也十分严重。黑客大多是利用已知漏洞进行攻击,因此如果修补系统存在的已知漏洞,即可防御大多数攻击。采用分布式架构与多线程技术设计并实现了一个Web应用漏洞扫描系统,将主动扫描与被动检测相结合,并通过相应插件对Web系统进行扫描,从而快速识别出owasp10常见漏洞。用户部署该系统后,可以定期对Web应用进行检测,以识别Web应用中是否存在漏洞。通过及时发现漏洞并进行修补,可有效保障Web应用的安全性,将黑客攻击风险降到最低。  相似文献   

15.
中国数字取证的发展现状   总被引:2,自引:0,他引:2  
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明  相似文献   

16.
随着计算机网络的迅速普及,网络安全问题日益突出.网络入侵是危害网络安全的重要因素.网络入侵的原因有网络黑客的兴趣价值、网络软件工具的滥用.他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵.为了阻止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵.  相似文献   

17.
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。该系统与入侵检测系统结合后,具有自动防御、入侵取证等新特性。  相似文献   

18.
随着网络基础设施的不断发展和电子政务比重的不断增加,网络规模逐渐扩大,安全数据日益增多,网络安全问题也被提到了至关重要的位置.在学校业务信息化、数字化的同时,网络威胁手法也在不断演变,网络安全威胁也变得更加复杂,但是现有的安全产品,如防火墙、入侵检测系统、入侵防御系统、漏洞扫描系统和防毒系统等却各自为政,并不能全面地、...  相似文献   

19.
在企业、机构网络环境中,由于缺乏有效的管理与控制,网络安全形势日趋严峻,即使部署了防火墙、漏洞扫描系统、入侵检测系统和防病毒软件等安全防线,攻击网络的现象仍然层出不穷,网络的可用性难以保证。本文主要探讨WLAN中的准入控制研究。  相似文献   

20.
黄燕妮 《现代企业教育》2006,31(14):132-133
本文分析了当前网络的安全现状、所面临的安全威胁、安全需求以及网络安全技术的最新发展,提出了建立包括网络安全隔离、入侵检测系统、漏洞扫描、防病毒系统、安全管理以及系统的备份与恢复等方面的网络安全防范体系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号