欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 关于网络安全防护手段——安全漏洞扫描技术

关于网络安全防护手段——安全漏洞扫描技术

日期:2023-01-24 阅读量:0 所属栏目:计算机网络



计算机网络技术普及后,信息传输及其获取方式有了极大的变化。同时,信息面临的安全威胁也越来越多。因此,只有进一步研究漏洞扫描技术,将其充分应用到计算机网络安全防护中,才能有效保证用户个人信息安全,避免遭受不必要的损失。


1.计算机网络安全


计算机网络的自由性和开放性极强,在通过计算机网络传输或存储信息的过程中,需要做好安全防护措施,避免信息数据被破坏或窃取。在计算机网络安全防护中,重点应提升信息传输的安全性,保证网络中所有内容信息的机密性、完整性和真实性,必须提供持续、稳定的网络服务。然而,现实中对计算机网络的应用中存在很多无法控制的因素,进而导致网络防护机制被限定在一定的情境和范围中,尤其是人为因素的影响。此外,计算机网络中存在很多安全漏洞,只要这些漏洞被人加以利用,就会给用户造成巨大损失。虽然防火墙能监控内外网的通信活动,但不能避免内网中发生非法行为,且安全防护工具也会出现安全漏洞,攻击者可以利用这些漏洞窃取用户信息。


2.安全漏洞扫描技术


安全漏洞扫描是一种重要的网络安全防护手段,能检测并分析计算机网络中的终端系统和网络设备,将其中存在的漏洞或缺陷查找出来,便于管理人员进行修复或采取相应的安全防护手段,降低漏洞造成的损失,实现计算机网络安全性能的提升。现阶段,安全漏洞扫描技术主要有主动式与被动式两种。其中,主动式安全漏洞扫描技术能通过网络自动检测系统,根据主机响应了解主机操作系统、服务、程序等有无漏洞需要修复;被动式安全漏洞扫描技术能以服务器为基础,扫描并检测计算机网络中的各项内容,并将生成的检测报告反馈给网络管理人员,从而及时分析并处理漏洞。


3.计算机网络安全漏洞的扫描方法


3.1 基于端口扫描的漏洞分析法


在出现网络安全入侵行为后,一般会扫描目标主机的某些端口,检测这些端口有无安全漏洞。因此,在漏洞扫描过程中,将特定信息发送到网络通向目标主机的某些端口,从而获取这些端口的信息。同时,根据掌握的信息对目标主机中的漏洞进行判断和分析,比如UNIX系统,Finger服务允许入侵者获取某些公开信息,扫描该服务以后能够对目标主机的Finger服务是否开放作出判断,从而根据判断结果修复漏洞。


3.2 基于暴力的用户口令破解法


为了实现网络用户安全性能的提升,几乎所有网络服务均设置了用户名和登录密码,将网络操作权限分配给不同用户。如果可以破解用户名,则就获得相应网络访问权限,进而增加了对网络安全的威胁。


3.2.1 POP3弱口令漏洞扫描


POP3是一种邮件收发协议,主要通过用户名和密码实现对邮件的接收和发送。在漏洞扫描的过程中,要先建立一个密码文档和用户标识,并将用户标识和登录密码存储在文档内,并实时更新。在漏洞扫描的操作中,通过连接POP3所用的目标端口,确认该协议是否为认证状态。实际操作流程为:为目标主机发送用户标识,对目标主机返回答应结果进行分析。如果结果中有错误或失败的信息,则表明该标识不可用;如果结果中有成功信息,则表明通过身份认证,并将登录密码发送给目标主机。根据以上流程可对返回指令作出判断,使用这种方法能将计算机网络中的用户名和密码查找出来。


3.2.2 FTP弱口令漏洞扫描


FTP是一种文件传输协议,可对FTP服务器和用户进行连接,可以提供文件上传和下载服务。使用该协议来扫描漏洞的原理类似于POP3方法,不同点在于其通过SOCKET连接扫描漏洞。用户名主要发送两种指令,分别为匿名指令和用户指令。如果可以匿名登录,则能直接登录FTP服务器;如果无法匿名登录,则需要使用POP3口令破解方法扫描漏洞。


3.3 数据包发送和漏洞扫描


在遇到一些特殊字符或操作时,计算机网络可能出现安全问题。为了对这类漏洞进行检测,可采用特征码法将有特征码的数据包发送至目标主机端口,根据主句返回信息对有无漏洞进行判断,并修复相应的漏洞。


3.3.1 CGI漏洞扫描


CGI是一种公用网接口,涉及范围比较广、内容众多,能支持多种编程语言。基于CGI语言标准开发的计算机应用过程中,如果处理不当,则会影响输入、输出以及指令的执行,降低网络的稳定性,为网络带来CGI漏洞等不安全因素。针对这类漏洞,可使用Campas漏洞法,其允许不法分子查看Web端存储的信息数据;在扫描过程中,应将Winsock工具连接到服务器的HHP端口,之后将GET请求发送到服务器中,请求为Campas漏洞的特征码;根据服务返回的信息判断有无漏洞存在,如果服务器返回HTTP404信息则表示无漏洞,而返回相应的信息则表示有漏洞,必须及时修复漏洞。


3.3.2 UNICODE漏洞扫描


UNICODE漏洞扫描是一种标准的编码方法,但计算机系统对这类编码进行处理时极易发生错误,其对漏洞的扫描类似于CGI漏洞扫描,不同点是连接了CONNECT函数,通信端口为80端口,特征码也是漏洞的特征码,根据返回结果能够判断计算机网络中有无安全漏洞。


4.结束语


总而言之,在计算机网络的应用和普及过程中,极大地方便了人们的生产和生活,但计算机网络的安全问题也更加复杂化。因此,为了最大限度地发挥计算机网络的作用,需要不断改进漏洞扫描技术,加大对其的应用力度,及时修复计算机网络系统,为计算机网络的安全应用提供可靠保障。


作者:郝炳洁(内蒙古自治区保密技术检查测评中心,内蒙古呼和浩特 010010)

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237528.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学