网络技术简析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网 络 安 全 网络扫描技术简析 范海峰 南海舰队指挥所 广东 524001 摘要:作为一种基于攻击检测的主动性网络安全防御技术,安全扫描技术一直是信息网络安全防护的重要研究方向之一, 本文介绍了安全扫描的概念,重点分析了网络安全扫描所涉及的各种技术的原理,并对各种技术的优缺点进行了探讨。 关键词:安全扫描;技术原理 0 前言 型、所开放服务等等,三是根据收集到的信息判断目标系统 近年来,受益于信息网络技术高速的发展,全球信息化 是否存在漏洞,或者进行模拟攻击进一步检测。 程度越来越高。随着各类信息网络的不断延伸和普及,来自 2 常用网络扫描技术 网络的安全威胁也在呈指数级增长,在各种政治、军事、经 2.1 目标发现技术 济利益的驱使下,各类网络攻击层出不穷,网络攻击手段也 这种技术也被称为 PING 扫射,其目的是为了发现目标 不断复杂化、多样化,也更具有针对性,网络安全形势越加 主机或网络是否存活,采用的主要方法就是通过发送各种类 严峻。从各类网络安全事件中我们不难看出,信息系统网络 型的 ICMP 或者 TCP、UDP 请求报文,通过报文发送结果判 和主机自身存在的错误安全配置和系统漏洞使网络攻击和 断目标是否存活。几种主要的方式包括 ICMP 广播、ICMP 入侵的成功率大大提高。为了能做到先敌发现,防患于未然, 扫射、ICMP 非回显、TCP 和 UDP 扫射。ICMP 广播速度快 信息网络用户应该更加重视对网络扫描技术的研究和对网 但不能发现 Windows 系统主机,ICMP 扫射使用简单,但速 络扫描工具的应用。 度较慢。与 ICMP 协议的探测相比,TCP 扫射就要更加有效, 1 网络扫描技术概述 它利用著名的“三次握手”方式进行扫描探测,在握手的过 网络扫描,作为信息系统安全防护的手段使用,是采用 程中向目标发送 SYN 报文,无论目标主机是回应 SYN/ACK 模拟黑客攻击方式对远程或本地系统的安全脆弱程度进行 报文或者 RST 报文,都可以判断目标主机存活,是现在最为 检测和评估的一种安全技术,基本原理是使用一系列的脚 有效的目标发现方法。当然,现在的部分防火墙对 TCP 扫射 本,模拟对系统进行攻击的行为,并对结果进行分析,以此 也有防御功能,能够伪造 RST 报文,以假乱真,给扫描者造 了解网络的安全配置和运行的应用服务,及时发现安全漏 成目标主机存活的假象。 洞,客观评估网络风险等级,指导网络管理员根据扫描的结 2.2 目标信息收集技术 果及时更正网络安全漏洞和系统中的错误配置,抢在黑客攻 击发起前进行防范。扫描技术在发挥着极为有效的主动防御 在确定有哪些目标存活的基础上,就要进行目标信息的 功能的同时,也被黑客用来作为网络攻击的常用手段。因而, 收集工作,这其中包括目标主机的端口开放信息、操作系统 熟练掌握网络扫描的技术原理和实现方式,就可以知己知 类型信息以及开放的服务。所利用的技术主要有端口扫描技 彼,在网络攻防中拥有更大主动

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档