网络安全扫描器核心技术和主要产品介绍 the introduction to core technology of network security scanister and main products.pdfVIP

网络安全扫描器核心技术和主要产品介绍 the introduction to core technology of network security scanister and main products.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全扫描器核心技术和主要产品介绍 the introduction to core technology of network security scanister and main products

络技术 网络安全扫描器核心技术和主要产品介绍 贺超波 (华南师范大学计算机学院, 广东广州 510631) 【摘要】阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理 及其实现,并介绍扫描器的代表性产品。 【关键词】网络安全;端口扫描;漏洞扫描;扫描器;漏洞库 络安全扫描技术的安全扫描器。 引 言 1.网络安全扫描技术 当今计算机网络技术发展迅速,信息的获取 比以前更加迅捷方便,但与此同时也产生了各种 网络安全扫描技术是一种基于远程检测目 各样的网络入侵行为,引发了计算机网络信息 标网络或Internet本地主机安全性脆弱点的技 安全的诸多问题。如计算机的数据被非法窃取、 术。原理是通过跟目标主机TCMP端口建立连 篡改,受到拒绝服务攻击与及系统崩溃等。 接并请求服务,便能够发现目标主机的各种 这些问题的产生往往是诸多网络设备的本 TC朋P端口的分配、开放的服务、服务软件版 身系统存在不同程度的脆弱性而引起的,如存 本和这些服务及软件呈现在Intemet上的安全漏 在系统登录弱口令、系统或服务软件的存在安 洞。同时还可以扫描目标网络内的路由器、交 全漏洞等。入侵攻击者通过各种扫描器便可以 换机和防火墙等设备的安全漏洞和在这些远程 轻松获取这些漏洞信息,并实施攻击,这种攻 设备上运行的脆弱服务,并报告可能存在的脆 击往往是成功的。 弱性。 网络信息安全不仅要考虑保证接入网络的 端口扫描技术和漏洞扫描技术是网络安全 设备的信息的完整性、可靠性、保密性与及不 扫描技术中的两种核心技术,并且广泛运用于 可否认性,而且要对外来的非法的非授权的入 当前较成熟的网络扫描器中,如著名的Nm印 侵行为要能够主动防御。那么如何在受到攻击 和Nessus。本文将阐述这两种核心技术的原理 前做好主动防御工作呢?我们可以使用网络安 以及实现,同时介绍有代表性的扫描产品。 全扫描技术检测整个网络包括网络节点设备以 2.端口扫描技术 及主机。通过对整个运行网络的扫描,网络管 理员可以了解整个网络的安全配置和运行的应 TcMP的端口(port)就是一个潜在的通信通 用服务,及时发现存在的安全漏洞,客观评估 道,网络主机包括其它网络设备往往通过开放 网络风险等级。网络管理员可以根据扫描的结 某些端口负责接收和发送通信数据,支持主机 果及时更正网络安全漏洞和系统中的错误配置, 上所运行的服务,与此同时端口也成为了外来 在遭到入侵攻击前做好防范工作。在目前众多 入侵的通道。通过端口扫描可以自动探测本地 和远程系统端口开放情况的策略及方法,它使 的网络安全扫描工具中,如Nm印、Nessus、 x—scan、流光nuxav以及x—wav都是基于网系统用户了解系统目前向外界提供了哪些服务, 作者简介:贺超波,男,广东河源人,华南师范大学计算机学院在读研究生,主要研究方向:高性能数据与数据撑握。 一32— 万方数据 络技术 从而为系统用户管理网络提供了一种手段。 2.1端口扫描技术的原理 。\\-. 端口扫描向目标主机的服务端口发送请求报 扫 目 文,并记录目标主机的响应报文。通过分析响

您可能关注的文档

文档评论(0)

hello118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档