计算机网络安全管理策略及漏洞扫描技术论文(共篇).docVIP

计算机网络安全管理策略及漏洞扫描技术论文(共篇).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全管理策略及漏洞扫描技术论文(共篇).doc

计算机网络安全管理策略及漏洞扫描技术论文(共3篇)  第1篇:论计算机网络安全与漏洞扫描技术   计算机网络技术普及后,信息传输及其获取方式有了极大的变化。同时,信息面临的安全威胁也越来越多。因此,只有进一步研究漏洞扫描技术,将其充分应用到计算机网络安全防护中,才能有效保证用户个人信息安全,避免遭受不必要的损失。   1计算机网络安全   计算机网络的自由性和开放性极强,在通过计算机网络传输或存储信息的过程中,需要做好安全防护措施,避免信息数据被破坏或窃取。在计算机网络安全防护中,重点应提升信息传输的安全性,保证网络中所有内容信息的机密性、完整性和真实性,必须提供持续、稳定的网络服务。然而,现实中对计算机网络的应用中存在很多无法控制的因素,进而导致网络防护机制被限定在一定的情境和范围中,尤其是人为因素的影响。此外,计算机网络中存在很多安全漏洞,只要这些漏洞被人加以利用,就会给用户造成巨大损失。虽然防火墙能监控内外网的通信活动,但不能避免内网中发生非法行为,且安全防护工具也会出现安全漏洞,攻击者可以利用这些漏洞窃取用户信息。   2安全漏洞扫描技术   安全漏洞扫描是一种重要的网络安全防护手段,能检测并分析计算机网络中的终端系统和网络设备,将其中存在的漏洞或缺陷查找出来,便于管理人员进行修复或采取相应的安全防护手段,降低漏洞造成的损失,实现计算机网络安全性能的提升。现阶段,安全漏洞扫描技术主要有主动式与被动式两种。其中,主动式安全漏洞扫描技术能通过网络自动检测系统,根据主机响应了解主机操作系统、服务、程序等有无漏洞需要修复;被动式安全漏洞扫描技术能以服务器为基础,扫描并检测计算机网络中的各项内容,并将生成的检测报告反馈给网络管理人员,从而及时分析并处理漏洞。   3计算机网络安全漏洞的扫描方法   3.1基于端口扫描的漏洞分析法   在出现网络安全入侵行为后,一般会扫描目标主机的某些端口,检测这些端口有无安全漏洞。因此,在漏洞扫描过程中,将特定信息发送到网络通向目标主机的某些端口,从而获取这些端口的信息。同时,根据掌握的信息对目标主机中的漏洞进行判断和分析,比如UNIX系统,Finger服务允许入侵者获取某些公开信息,扫描该服务以后能够对目标主机的Finger服务是否开放作出判断,从而根据判断结果修复漏洞。   3.2基于暴力的用户口令破解法   为了实现网络用户安全性能的提升,几乎所有网络服务均设置了用户名和登录密码,将网络操作权限分配给不同用户。如果可以破解用户名,则就获得相应网络访问权限,进而增加了对网络安全的威胁。   3.2.1POP3弱口令漏洞扫描   POP3是一种邮件收发协议,主要通过用户名和密码实现对邮件的接收和发送。在漏洞扫描的过程中,要先建立一个密码文档和用户标识,并将用户标识和登录密码存储在文档内,并实时更新。在漏洞扫描的操作中,通过连接POP3所用的目标端口,确认该协议是否为认证状态。实际操作流程为:为目标主机发送用户标识,对目标主机返回答应结果进行分析。如果结果中有错误或失败的信息,则表明该标识不可用;如果结果中有成功信息,则表明通过身份认证,并将登录密码发送给目标主机。根据以上流程可对返回指令作出判断,使用这种方法能将计算机网络中的用户名和密码查找出来。   3.2.2FTP弱口令漏洞扫描   FTP是一种文件传输协议,可对FTP服务器和用户进行连接,可以提供文件上传和下载服务。使用该协议来扫描漏洞的原理类似于POP3方法,不同点在于其通过SOCKET连接扫描漏洞。用户名主要发送两种指令,分别为匿名指令和用户指令。如果可以匿名登录,则能直接登录FTP服务器;如果无法匿名登录,则需要使用POP3口令破解方法扫描漏洞。   3.3数据包发送和漏洞扫描   在遇到一些特殊字符或操作时,计算机网络可能出现安全问题。为了对这类漏洞进行检测,可采用特征码法将有特征码的数据包发送至目标主机端口,根据主句返回信息对有无漏洞进行判断,并修复相应的漏洞。   3.3.1CGI漏洞扫描   CGI是一种公用网接口,涉及范围比较广、内容众多,能支持多种编程语言。基于CGI语言标准开发的计算机应用过程中,如果处理不当,则会影响输入、输出以及指令的执行,降低网络的稳定性,为网络带来CGI漏洞等不安全因素。针对这类漏洞,可使用Campas漏洞法,其允许不法分子查看Web端存储的信息数据;在扫描过程中,应将Winsock工具连接到服务器的HrHP端口,之后将GET请求发送到服务器中,请求为Campas漏洞的特征码;根据服务返回的信息判断有无漏洞存在,如果服务器返回HTTP404信息则表示无漏洞,而返回相应的信息则表示有漏洞,必须及时修复漏洞。   3.3.2UNICODE漏洞扫描   UNICODE是一种标准的编码方法,

文档评论(0)

zhangningclb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档