- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网 络 安 全
计算机网络安全扫描技术研究
李秋锐
中国人民公安大学 北京 100038
摘要:随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方
面发挥着越来越大的作用。 本文主要对主机探测, 端口扫描, 操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做
了研究。
关键词:主机探测;端口扫描;操作系统探测;漏洞扫描
0 引言 体的 IP 地址和端口号, 目标主机就知道该把收到的数据包上
计算机网络技术在给人们生产生活带来巨大便利的同 传给哪个应用程序进行处理了。在主机上,端口的开放说明
时,也存在着一系列的安全问题,给个人信息及财产造成了 了主机提供了相应的服务,服务的存在也表明了漏洞的存
重大损失。网络安全扫描技术,同防火墙技术,入侵检测工 在。因此,端口扫描常常是攻击者和管理者活动的重要手段。
具及防病毒工具一起构成了保护网络安全的重要手段。与其 2.1 TCP 全连接扫描
他被动防护手段不同的是,网络安全扫描是一种主动的防护 TCP 通信是一种面前连接的可靠通信方式,相互通信的
手段,通过网络安全扫描,能及时发现网络中各种设备的安 主机通过“三次握手 ”建立连接之后进行数据的传输。首先,
全漏洞,从而提早采取防护手段,避免网络被恶意攻击者 客户端主机向服务器发送 SYN 数据包,数据包中给出了端
攻击。 口号,表明了所要请求的服务;接下来,服务器向客户端主
1 主机探测 机发送 SYN/ACK 数据包,表示接受客户端的请求;最后,
主机探测是网络管理员维护网络安全的第一步,通过主 客户端主机向服务器发送 ACK 数据包确认连接。至此,连
机探测能够发现网络中的在线主机, 了解网络中 IP 地址分配 接建立成功,客户端和服务器可以进行正常通信。
以及网络拓扑结构等一系列情况,为维护网络安全提供的资 TCP 全连接是最典型最基本的一种端口扫描方式。扫描
料。主机探测利用 ICMP 协议,向目标主机发送 ICMP 回声 主机调用 connect()连接,和目标主机的相应端口通过三次握
请求数据包,然后等待响应 (也就是 ping 操作 ) 。如果能收到 手建立正常的 TCP 连接。若被扫描主机的相应端口是打开
目标主机的应答数据包,则说明主机在线,否则,目标主机 的,则返回一个 ACK 数据包,否则,返回 RST 数据包。这
不在线。当然,有些防火墙能够阻止这样的 ICMP 包通过。 种方法简单快速,而且不需要具有管理员权限。但是,三次
通过不断的完善,主机探测发送的探测数据包还包括 ICMP 握手的建立过程容易被入侵检测系统和防火墙发现,扫描过
时间戳数据包和 ICMP 地址掩码请求数据包。 程不具有隐蔽性。
2 端口扫描 2.2 TCP SYN 扫描
在 TCP/IP 通信中,相互通信的主机通过对方的 IP 地址 在 TCP SYN 扫描中,扫描主机向目标主机相应的端口
识别目标主机。然而,由于一台主机上往往运行了多个应用 发送 SYN 数据包。若目标端口是打开的,则返回 ACK 数据
程序,仅仅只靠 IP 地址并不能区别不同程序的信息流。 端口 包,否则,返回 RST 数据包。与 TCP 全连接扫描不同的是,
的引入就很好的解决了这个问题。在网络通信中,首先把端 扫描主机
文档评论(0)