计算机网络安全中漏洞扫描技术相关问题的研究.doc
《计算机网络安全中漏洞扫描技术相关问题的研究.doc》由会员分享,可在线阅读,更多相关《计算机网络安全中漏洞扫描技术相关问题的研究.doc(2页珍藏版)》请在咨信网上搜索。
计算机网络安全中漏洞扫描技术相关问题的研究 龙制田 (湖南信息职业技术学院 湖南 长沙 410200) [摘 要]计算机网络的应用与普及,在给人们生产、生活提供诸多方便的同时,也带来了一些负面的影响—网络入侵行为日益严重,致使,网络安全愈发成为人们关注的焦点。其中,漏洞扫描技术是网络安全领域的重要技术之一,其与防火墙、入侵检测等技术相比,是从另一个角度来解决网络安全上的问题。 [关键词]计算机 网络安全 系统漏洞 漏洞扫描技术 端口 信息 一、引言 近年来,互联网的日益普及,给一些心术不正、投机取巧的人有了可乘之机,利用网络进行非法入侵的事件激增,据相关资料统计,目前70%以上的网络都是很脆弱的,越来越多的系统都面临着被黑客入侵、攻击的威胁。虽然计算机网络的使用者、管理者会通过各种途径、手段,如防火墙、入侵检测等措施来使系统免受入侵威胁,但任何系统都或多或少地存在一定的漏洞,攻击者就是利用这些缺陷来进行破坏活动。因此,根据计算机网络具体的应用环境,建立一个比较容易实现的安全系统及其相应的安全辅助系统,是保证计算机网络安全的重要举措,而漏统扫描技术就是这样的系统。 二、漏洞扫描技术的发展 网络入侵主要是某些黑客或者入侵者利用扫描工具对要入侵的目标进行扫描,进而找到目标系统的弱点或漏洞,然后对此系统进行非法入侵和破坏攻击。为保护网络系统的安全,国内网络安全产品市场呈现出良好的发展态势,防火墙、入侵检测等技术的发展,固然会给网络安全带来一定的保障,但随着黑客攻击技术的发展,Internet大范围的开放,计算机网络系统的漏洞越来越多地暴露出来,防火墙的弱点和入侵检测技术的不完全成熟使之对很多入侵和攻击无能为力。因此,通过找出漏洞后打上相应的安全补丁或者修改相应的配置来杜绝或避免非法入侵和攻击则成为网络使用者和管理者急切寻求的解决之道。 至此,网络安全漏洞扫描技术应运而生。此技术就是通过对计算机系统或者其他网络设备进行相关的安全检测,使计算机系统的管理人员和使用者能够及时了解、掌握系统中所存在的安全隐患和可被攻击者利用的漏洞,进而采取相应的、科学的、有效的防范措施来降低系统的安全风险。可见,网络安全漏洞扫描技术是保证系统和网络安全必不可少的手段。 三、漏洞扫描技术的原理 漏洞,大体上分为软件编写错误造成的漏洞和软件配置不当造成的漏洞两大类。利用漏洞扫描技术,主要是对主机操作系统、局域网、WEB站点、系统服务以及防火墙系统进行扫描,其可通过以下两种方法来进行扫描:一是根据每个计算机网络都与一个端口号相联系,因此,在扫描端口后可得知目标主机或系统开启的端口以及端口上的网络服务,将这些相关系统与网络漏洞扫描系统所提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;二是模拟黑客的入侵、攻击手法,即对目标主机或系统进行如测试弱势口令等入侵性或攻击性的漏洞扫描,若此模拟方式使得攻击成功,则充分表明此目标主机或系统存在漏洞隐患。 根据上述漏洞扫描技术的原理,我们可以看出,一般情况下,一次完整的网络安全漏洞扫描可以分为三个阶段:第一阶段,发现目标主机或网络;第二阶段,发现目标主机后进一步搜集包括操作系统类型、运行的服务以及服务软件的版本等目标信息,如果目标是一个网络,还可以进一步发现该网络的路由设备、拓扑结构以及各主机的信息;第三阶段,根据搜集到的信息同漏洞库或相关标准进行对比,以此判断或者进一步测试系统是否存在安全漏洞。 计算机网络的使用者和管理员,通过运用漏洞扫描技术,可以检查出主机系统是否被安装了窃听程序,检查出正在运行的网络系统中是否存在不安全的网络服务,检查出操作系统上是否存在会导致遭受缓冲区溢出攻击或拒绝服务攻击的安全漏洞,检查出防火墙系统是否存在配置错误或安全漏洞。 四、漏洞扫描技术的分类 按不同的角度,可以对漏洞扫描技术进行不同的分类。 4.1基于网络系统漏洞库,漏洞扫描大体可以分为FTP漏洞扫描、CGI漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描、POP3漏洞扫描等,这些扫描是通过将扫描结果与漏洞库相关数据匹配比较,进而得到目标主机或系统的漏洞信息。同时,它还包括如FTP弱势密码探测、Unicode遍历目录漏洞探测、OPENRelay邮件转发漏洞探测等没有相应漏洞库的各种漏洞扫描,这些扫描是通过使用插件(功能模块技术)进行模拟攻击,进而测试出目标主机或系统的漏洞信息。 4.2针对扫描对象的不同,漏洞扫描可以分为基于网络的扫描和基于主机的扫描。基于网络的漏洞扫描,就是漏洞扫描器根据不同漏洞的特性,通过网络来扫描远程计算机中的漏洞,以判断某个特定的漏洞是否存在,其包含端口扫描和网络映射功能;而基于主机的漏洞扫描,就是通过以root 身份登录目标网络上的主机,搜集到诸多目标主机的配置信息,并将系统配置的各项主要参数予以记录及与安全配置标准库进行比较和匹配,不满足者则视为漏洞。 4.3针对扫描方式的不同,漏洞扫描可以分为主动扫描与被动扫描。具有可以较快获取信息的主动扫描,是通过给目标主机发送特定的包并收集回应包来取得相关信息的,其准确性比较高,但易于被发现,很难掩盖扫描痕迹,同时还需要突破防火墙,而此过程是很困难的。具有隐蔽性的被动扫描则是通过监听网络包来取得信息,虽然此方式不易受防火墙影响,但当目标不产生网络流量时,就无法得知目标的任何信息,而且其速度较慢、准确性较差。 五、漏洞扫描技术存在的问题及其完善举措 虽然安全漏洞扫描技术相较于被动防御的防火墙技术、被动监测的入侵检测技术具有一定的优势,即自身主动进行有关安全方面的检测,但随着漏洞数量的不断增加、漏洞形式的万象更新,使得漏洞扫描技术所面临的新问题、新情况不断涌现,致使此技术需要不断更新、不断完善,这就要求相关技术人员及各界人士共同努力,进一步研究和探索,以期使之能够更好地维护网络系统的安全。 1、系统配置规则库 目前,系统配置规则库往往是根据已知的安全漏洞进行策划和安排的,而网络系统的很多安全隐患是未知的,这就对其覆盖范围和设计的精准度、更新的及时性提出了更高的要求。因此,系统配置规则库要在专家及相关技术人员的指导和参与下实现设计准确、不断更新、不断扩充、不断修正,以期实现扫描中预测的准确度,避免部分系统漏洞不会触发任何一个规则而不被检测到的问题出现。 2、漏洞库信息 漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据,一旦此信息内容不全面,或者没有得到及时的更新,这不但会阻碍漏洞扫描技术的充分发挥,而且易给系统管理人员造成错误的引导,使其不能对系统或网络的安全隐患采取及时、有效的措施予以修补或消除。因此,不仅要保证漏洞库的信息是简易的,最重要的是保证其完整、有效,同时还要对其不断升级、更新。 六、结束语 就目前我国计算机网络而言,其系统中或多或少地存在着一定的漏洞,这就意味着此网络或系统存在着潜在的安全威胁,为避免这些漏洞被黑客或不法分子予以利用或受到入侵、攻击,需尽可能地实现网络薄弱处以及漏洞的及早发现,以便及时采取必要的、适当的、有效的处理措施进行修补和预防,避免入侵或攻击事件的发生,因此,网络安全的漏洞扫描非常重要。 参考文献: [1]沈苏彬.网络安全原理与应用[M].北京:人民邮电出版社.2005. [2]徐海军.浅析网络安全中的漏洞扫描技术.软件工程师.2005年第2期. [3]龚静.论计算机网络安全与漏洞扫描技术.株洲工学院学报.2005年04期. [4]向碧群 黄仁.漏洞扫描技术及其在入侵检测系统中的应用.计算机工程与设计.2006年07期.- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 完整版 计算机 网络安全 漏洞 扫描 技术 相关 问题 研究
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文