计算机网络中端口扫描技术探究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络中端口扫描技术探究

计算机网络中端口扫描技术探究   摘 要 新世纪以来,社会科技水平有了突飞猛进的发展,计算机网络技术在社会生活的各个领域得到深入应用,为人们的日常工作和生活带来了极大的便利。但是随着计算机网络技术的不断普及,其安全性和稳定性问题愈加凸显出来。在很大程度上影响了计算机网络性能的正常发挥。特别是网络安全事故频繁发生的近几年,网络安全更加引起了相关部门的重视,计算机网络安全技术也取得突飞猛进的进步。文章从计算机网络中的端口扫描技术的概述入手,解析了几种常用的端口扫描技术,阐明了端口扫描技术的意义,对计算机网络中端口扫描技术的研究具有一定借鉴价值。 关键词 计算机网络;端口扫描;网络安全 中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)19-0041-02 计算机网络虽然可以提高我们的学习和工作效率,但也存在着极大的风险性。端口扫描技术在安全性和可靠性方面比计算机网络系统更为强大,可以为人们的生活提供一个更稳定的网络环境。本文的研究重点主要包括端口扫描技术的概述、常见的端口扫描技术以及端口扫描技术的意义3个方面。 1 端口扫描技术的概述 1.1 端口扫描技术的含义 我们所说的端口实际上是一种信息传递的潜在通道,同时也往往是网络不安全因素入侵的通道。而端口扫描就是对每一段端口或者某个指定的端口进行扫描。通过端口扫描不仅可以了解到每台计算机提供的服务项目,还可以及时发现计算机中存在的漏洞,有助于及时修复漏洞。 1.2 端口扫描技术的工作原理 端口扫描技术的工作原理是当主机向远方的服务器的某一个端口发出建立连接的请求时,如果对方有这项服务,对方就会允许连接,但如果没有此项服务,即使是发出多次请求,对方也无法允许连接。利用这个工作原理,我们不仅可以很快了解到所有熟悉的终端服务器都安装了哪些服务,还可以得到许多与目标主机相关的有使用价值的信息资源,有助于实现资源共享。 1.3 端口扫描的目的 端口扫描技术主要是为了满足普通计算机用户,网络管理员和黑客的需求而诞生的一种科学技术。由于不同的用户对网络的使用方式不同,所以每个用户进行端口扫描的目的也有所不同。普通用户进行端口扫描是为了了解某一特定的服务器是否可以提供自己需要的服务;黑客进行端口扫描是为了利用已经打开的窗口来获取对自己有用的信息,为自己的下一次攻击做好充足的准备;而网络管理员进行端口扫描主要是为了关闭已经不用的端口,进而安装有漏洞的端口补丁程序。 2 几种常用的端口扫描技术 在科学技术发展迅速的今天,我们在端口扫描技术方面已经取得了很大的进展。开放式扫描技术、半开放式扫描技术和隐蔽式扫描技术是较为常见的扫描技术,在人们的生活中应用较为广泛。 2.1 开放式扫描技术 在开放式扫描技术扫描的过程中,会有大量的审计数据产生,尽管产生的这些数据很容易会被拦截或者记录下来,但其可靠性却非常高。以TCP反向Ident扫描为代表的开放式的扫描技术,如果用户使用TCP服务器进行连接,这种技术的Ident协议就可以看到用户的用户名。 2.2 隐蔽式扫描技术 隐蔽式扫描又可以称为穿防火墙。隐蔽式扫描技术可以有效的避免漏洞入侵计算机的检测系统和防火墙的检测,但是在扫描过程中传输的数据包很容易在传输的过程中被丢失,导致得到错误的监测信息。隐蔽式扫描技术主要包括TCP-FIN扫描,TCP-FTP返回式扫描和分段扫描等。接下来将主要分析前两种扫描方式。 2.2.1 TCP-FIN扫描 TCP-FIN扫描方式完成扫描任务的过程中,充分利用了操作系统的差异实现的。有时因为SYN扫描不够隐秘,数据包过滤器和防火墙或监事某些特定的端口,有些检测程序还会检测到这些扫描结果。而FIN数据包会顺利的通过数据包过滤器和防火墙。TCP-FIN扫描可以使扫描过程更加隐秘,但是扫描效率却不高。如果在网络不稳定的情况下采用这种扫描技术还有可能会得到错误的监测数据,得到错误的结论。 2.2.2 TCP-FTP返回式扫描 TCP-FTP返回式扫描技术在扫描的过程中,FTP支持代理的FTP连接,其最初的工作目的是为了实现一个客户端可以在同一时间和两个或多个远端服务器建立连接,然后完成在各个服务器之间传输信息和检测数据的任务。然而,这种扫描方法却可以允许任何一个服务器将信息文件发送到任何一个地方,而现在许多的黑客们在进行攻击时恰恰是利用了这种扫描方式的弱点,从而实现了FTP代理式的扫描。 2.3 半开放式扫描技术 半开方式扫描技术在扫描的过程中并没有建立完整的TCP连接,所以半开方式扫描技术的隐秘性和安全可靠性并不是特别好。这项扫描技术主要有两种方式,分别是TCP间接扫描方

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档