网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

计算机网络漏洞扫描技术分析研究

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络漏洞扫描技术分析研究范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络漏洞扫描技术分析研究

摘要:本文首先对计算机网络漏洞产生的原因进行研究,并对端口扫描技术、弱口令漏洞扫描技术、漏洞扫描技术三种常用的漏洞扫描技术进行分析,最后从主机的漏洞扫描技术、主动扫描与被动扫描方面阐述计算机网络漏洞扫描技术的应用研究,以提高计算机网络安全性。

关键词:计算机;网络;漏洞;扫描技术

安全漏洞的问题受到全世界各个国家的重视,美国CERT组织(计算机紧急响应)统计了一组数据,安全漏洞的数目从2004年展现大幅上升的趋势:2004年发现了3700多种漏洞,2005年发现了接近6000种漏洞,而2006年则发现8000有余的漏洞数目。安全漏洞本身不能被叫作网络攻击或者入侵,但它的危害却不亚于攻击和入侵。因为大部分的网络攻击都是入侵者寻找系统弱点或者漏洞,然后通过漏洞避开系统防御悄无声息的入侵系统,扰乱系统、破坏信息或者盗取机密。目前网络安全空间呈现多元化和复杂化,对于网络空间中安全漏洞引起的安全问题,除了采用防火墙技术被动防御之外,还可以采用扫描式的主动防御,针对系统漏洞进行扫描以防患于未然,这样的主动防御方式,可以快速有效地发现系统中的漏洞包括最新产生的漏洞,结合防火墙技术可以动静结合,将损失降到最低。

1计算机网络漏洞产生的原因

计算机网络漏洞产生的原因主要是系统或应用程序的不合格编写引起的。随着计算机的发展,计算机软件的功能逐渐强大,相对的程序结构也越来越复杂,在复杂的编程环境下,开发者容易忽视程序安全问题。从软件产业来说,很多商业软件的质量不能得到保证,其仅仅能保证功能完整而对安全性不重视。用户的配置策略也有可能产生漏洞。网络中的漏洞主要是协议漏洞,设计者在设计协议时默认协议所应用的环境为安全的网络空间,然后仅仅考虑其网络传输效率的问题,基本不考虑或者很少考虑网络环境的安全问题,这就造成了某些网络协议本身并不安全,然后基于此种协议的网络服务的安全性也得不到保障,后者只能在应用层面进行安全验证和防护。主机系统中的漏洞一般叫作系统漏洞,其中又分为操作系统漏洞和应用软件漏洞。任何一种软件包括操作系统都不是完美的,或多或少存在一些漏洞,而且随软件更新漏洞也在不断更新,例如缓冲区溢出、SQL注入等漏洞。系统漏洞的形成和协议漏洞相似,也是在软件设计或者开发时只重视功能而缺乏安全性编程造成的。操作系统漏洞和应用软件漏洞都是会直接危害用户的漏洞类型,也是大多数入侵者主要利用的漏洞类型。即使网络协议没有缺陷,系统软件也消除了bug,漏洞仍然可能出现。在网络中管理员对于网络安全配置的不正确使得安全机制失效或者不完整造成系统的安全存在缺陷,用户对主机的资源加密性不足或者不加密,导致非常容易被破解利用。比如网络系统管理员随意添加用户为信任关系,用户自己存在弱密码漏洞等等都是由于用户不正常操作引起的。

2计算机网络漏洞扫描技术分析

漏洞扫描技术在网络漏洞扫描过程中属于应用最为广泛的技术之一,漏洞扫描技的主要内容为:在利用网络对数据信息传输过程中,漏洞扫描技术会对传输过程中所产生的TCP和UDP协议进行扫描工作,防止数据传输过程中出现安全事故。这两个协议可以通过对网络数据传输端口的控制对破解对计算机的恶意入侵,有效降低数据传输过程中存在的数据盗取事故。在总结网络漏洞扫描技术之后需要对端口扫描与弱口令漏洞扫描等技术进行再次的分析,为后续优化计算机漏洞扫描技术提供价值的理论基础。

2.1端口扫描技术

端口扫描技术在漏洞扫描应用过程中表现出的能力极为有益,该技术即可发挥自设隐蔽能力,又能够以便捷的使用方式和简单的功能占据漏洞扫描技术中较为重要的位置。在利用端口扫描技术过程中需要先进行筛选工作,通过有效的筛选工作能够以动态管理形式,掌握协议端口有活动迹象的服务器工作情况,帮助扫描工作对服务器端用户的所有行为进行快速获取。完成筛选工作之中需要通过分析服务器端用户的行为来判断其是否存在可疑动作,然后快速做出反应。若是可疑动作做出恶意攻击行为便需要利用具体的安全防控操作阻止其对计算机网络进行持续的攻击,防止其损坏计算机网络。

2.2弱口令漏洞扫描技术

计算机的加密技术称之为弱口令,指的是用户通过设置计算机密码对计算机进行权限的设定工作,若是其他用户或者黑客对用户计算机设备中的数据信息进行攻击或窃取时,破解密码过程中输入三次以上,计算机便会自动进行防护,无法继续正常操作,利用该种方式能够破解不法之徒或不怀好意的攻击,保护用户计算机的使用安全。使用弱口令漏洞扫描技术可有效保护检测用户计算机的加密端口,若是有恶意分子通过黑客技术对用户设置密码进行破解,系统也会对该种不法破解途径进行报警处理,帮助保护计算机信息数据不被恶意分子所窃取,保证计算机用户信息与网络的安全运行。

2.3CGI漏洞扫描技术

网络漏洞扫描技术中CGI技术的防护效果最为优异,该技术的防护范围相比其他技术更加广阔。比如:将CGI漏洞扫描技术应用在公共网络接口中可以让更多计算机用户在信息传输过程中不受不法分子的恶意攻击。CGI漏洞扫描技术中的Campas漏洞技术,可以在用户的计算机中形成漏洞,对利用漏洞窃取信息的不法行为以特征码的记录方式和GTTP4040进行对比分析工作,然后对结构可进行分析,并对系统存在的其他漏洞进行检查,并对检查到的漏洞加以修复。CGI漏洞扫描技术的不足之处在于使用该项技术时必须要对计算机中的信息进行备份处理,否则会出现信息丢失的现象。

3漏洞扫描技术的具体应用

3.1主机的漏洞扫描技术

将主机为基础使用扫描技术来开展工作的方式为主机漏洞扫描技术。通过分析计算机内部数据查找计算机存在的运行漏洞。比如:利用模拟攻击的方式对计算机系统存在的漏洞进行全面的检测。主机的漏洞扫描技术在应用过程中可以分为以下三个部分:第一,控制台的扫描工作进行过程中需要将扫描对象和范围进行明确后进行具体扫描对象的确定工作,然后进行针对性扫描处理;第二,管理器是扫描工作核心内容,通过分析对比主机的各项指标之后通过筛选对各个部门进行分类处理;第三,漏洞扫描器的安装工作完成后可以在管理器发出命令时,依照明令检测各项指标,并将检测的结果发送至管理器之中。三个部分在实际运行过程中必须要协同运行,才能在运行过程中进行高质量扫描工作。

3.2主动扫描与被动扫描

主动扫描的使用时间相对较长,所以属于较为传统的漏洞监管方式。主动扫描本身便存在于计算机内部,发挥安全防护的作用,且可以对网络进行维修与保护工作;被动扫描以其独特的自动感应能力对计算机网络进行有效监管。主动扫描在网络监管中的应用较为广泛,被动扫描在应用过程中能够有效弥补主动扫描过程中存在的不足,两者结合的方是让监管系统的漏洞扫描更加全面。主动扫描和被动扫描两种扫描方式存在本质区别,主动扫描相比被动扫描,其运行速度、反应能力、扫描精准度都更为优异;被动扫描的优势则在于可进行全面性扫描,扩大漏洞监管范围与力度。

4结论

虽然计算机技术的发展愈发先进,但是其漏洞问题也愈发严重,对计算机的安全性运行产生了较为严重的威胁。笔者通过对目前采用额漏洞扫描技术进行分析,发现其不仅可以有效对漏洞问题进行弥补,还可以让系统运行安全得到相应的保障。因此,在计算机运行过程中需要积极使用漏洞扫描技术,提升计算机运行的安全性、稳定性。

参考文献:

[1]沈文婷,丁宜鹏,郭卫,刘广寅,刘明伟,程飞.计算机网络安全与漏洞扫描技术的应用研究[J].科技与创新,2018(01):154-155.

[2]易永红.计算机网络安全中的漏洞扫描技术运用[J].电子技术与软件工程,2017(07):217.

[3]徐峰,蔡令先.计算机网络漏洞扫描技术的应用[J].通讯世界,2016(20):40.

[4]王世雄.计算机网络安全及漏洞扫描技术[J].信息与电脑(理论版),2016(10):186-187.

[5]王勇.关于计算机网络安全与漏洞扫描技术的分析探讨[J].数字技术与应用,2016(04):211.

作者:刘沙 单位: 中国烟草总公司福建省公司

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表