• 当前位置:论文网 > 论文宝库 > 信息科技类 > 网络安全 > 浅谈网络扫描技术在网络安全方面的应用正文

    浅谈网络扫描技术在网络安全方面的应用

    来源:UC论文网2016-06-27 10:40

    摘要:

    本文简述了网络安全扫描的功能和主要扫描技术,并对其在实践中的应用作了阐述。

      网络安全扫描系统与防火墙互相配合,共同维护网络安全,在?#34892;?#25552;高网络的安全性方面,各有分工,他们是增强系统安全性的重要措施。网络管理员通过网络扫描探测,?#19994;?#36816;行的应用服务,了解其安全配置,能够发现网络和系统的安全漏?#30784;?#32593;络扫描更侧重于在网络遭到威胁前预防,其中属于被动防御手段的是网络监控系统和防火墙,而网络扫描属于主动防范,做到防患于未然。
     
      1.网络安全扫描步骤和功能
     
      网络安全扫描器是利用安全扫描技术来设计的软件系统。扫描器可以协助网管人员?#24202;?#30446;标主机的内在的弱点,它不能直?#26377;?#22797;网络漏?#30784;?#20197;下列举了网络安全扫描功能和步骤:
     
      (1)首先,能够?#19994;?#19968;个主机或网络是其工作的第一阶段。(2戚测何种服务正运行在这台主机上是其工作的第二阶段,对目标信息
     
      面?#38469;?#20854;搜索的目标。?#26434;?#32593;络目标,其网络系统、拓扑结构、网络设备也是其搜索的范围。(3)最后也是最为重要的阶段:根据线索做出判断并?#21307;?#19968;步测试网络和主机系统存在的安全漏?#30784;?#36890;过各个步骤的扫描,捜索网络、探测服务、发现漏洞,?#28304;?#20026;依据,为漏洞提出解决方案。
     
      2.网络安全扫描技术的分类
     
      网络安全扫描是指通过对计算机系统进行相关的安全检测,?#39029;?#31995;统安全隐患和漏洞,帮助管理员发现系统的一些弱点。通过网络安全扫描数据,及时了解系统存在的安全漏洞,客观评估网络风险等级。网络安全扫描是一种主动的安全防范措施,可以及早发现系统漏洞并加以修复,?#34892;?#36991;免非法人?#20013;?#20026;,做到防患于未然。
     
      2.1漏洞扫描技术
     
      为了自动检测远程或本地主机安全漏洞而编写的程序就是漏洞扫描系统,?#24202;?#28431;洞主要采用网络扫描系统的方法:其中实际应用最普遍的是模拟黑客的攻击手法,如猜想管理员用户名称、测试系统弱口令、FTP密码探测、邮件系统攻击等方法,如目标网络系统存在安全漏洞,则模拟攻击就会成功;另一个方法是利用端口扫描,目标主机端口以及端口上的服务已知的情况下,利用漏洞扫描系统提供的漏洞库和扫描发现的各类信息进行比对,如有满足匹配条件的漏洞存在,就会被发现。我们可以利用网络安全扫描发现并及时修补系统的漏?#30784;6杂?#32593;络用户来说,扫描的速度和漏洞库的更新速度是漏洞扫描技术的关键。扫描速度、扫描效率是网络安全扫描的重要性能指标,而漏洞库可以直接决定网络隐患能够被检査出的数量,现在的网络扫描系统许多可以及时更新漏洞库,不断提升扫描速度,从而适应网络用户安全需求,起到令用户更加满意的效果。
     
      2.2端口扫描技术
     
      通过发送探测数据对目标主机的端口进行扫描,以扫描数据为依据,?#27835;?#30446;标主机端口是否开放、可用的过程,就是指端口扫描。第一步是与目标主机的端口建立连接,根据请求服务来判断其应答,从而收集端口信息,这样就能够?#19994;?#24369;点和漏洞,并?#33539;?#31471;口所进行的服务类?#22270;?#35814;细信息。本地主机的运行情况也能够被监视,通过?#27835;?#25506;测到的数据,网络管理人员?#37096;?#20197;?#19994;?#30446;标主机内在的?#27605;蕁?#19968;个端口就是一个潜在的通信通道,也就是一个入侵通道,我们可以通过端口扫描,发现系统的安全漏?#30784;?#21033;用端口扫描技术,能够发现目标计算机的操作系统类型、发现正在运行的应用程序或某个特定服务的版本号、探测目标系统上正在运行的TCP和UDP服务,及时了解端口提供的服务或信息。
     
      2.3木马扫描政术
     
      木马是一?#24535;?#36807;伪装的欺骗性程序,木马程序与一般的病毒不同,它不刻意地感染计算机存储的文件,一般不会破?#23548;?#31639;机系统,它的主要作用是为施种木马者操控种?#24515;?#39532;的计算机系统,使其能够在用户毫无知觉的情况下远程操控目标计算机,从而随意窃取、破坏、删除目标计算机的文件。现在出现了很多新的木马形式,还有一些为完?#21830;?#23450;任务设计的木马病毒,但其攻击原理?#38469;?#22823;同小异。木马设计基于服务器和客户端模式,它有一个开放的端口用来数据监听,不同的木马病毒使用不同的端口号,可以通过扫描特定的木马端口来发现主机是否被木马入侵。但是,现在某些新型的木马不开放特定端口,而是秘密捆绑到合祛的应用程序中,让网络管理者扫描探测变得越来越艰难。
     
      3.网络安全扫描的应用
     
      网络安全扫描能够?#34892;?#22320;预先评测和?#27835;?#31995;统中的安全问题,可以增强系统安全性,在黑客攻击之前起作用的是各类扫描技术,本地或远程计算机的安全漏洞能被自动检测并及时修复,网络中存在的漏洞被及时发现并解决,?#26434;?#32593;络安全防护起到关键作用,防患于未然。
     
      提络服务的各个领域都可以应用网络安全扫描系统,例如各?#20013;?#19994;的网络信息服务,都需要知道所提供的网络服务是否安全。特别是大型的网络服务,安全性是至关重要的。尤其是在互联网上许多企事业单位的网站,网站的维护也是一项繁重的工作,利用网络安全扫描系统可以方便管理。另外,?#26434;?#20010;人用户,网络安全扫描系统也是必备的工具,利用它能够探寻系统的安全性,及时发现,及早解决,避免由于系统漏洞而遭到黑客入侵或被植入木马病毒。与人侵检测技术、防火墙技术等相比,网络安全扫描技术更加积极,更?#24188;?#37325;于防范,与之相适应的主机安全扫描技术也立足于积极预防。?#26434;?#32593;络安全问题的解决,二者?#38469;?#37319;用预防为主的方法。随着互联网应用的发展,网络攻击现象、方法?#27493;?#19981;断涌现,网络安全问题还需要更加弓丨起人们的重视,网络安全扫描技术不仅需要更进一步的发展和完善,还需要不断开发其潜在的功能,从而在网络安全领域发挥巨大的作用。
     
                                                                                                                        李文江
                                                                                                  (公安边防部队高等专科学校基础部)

    核心期刊推荐


    发表类型: 论文发表 论文投稿
    标题: *
    姓名: *
    手机: * (填写数值)
    Email:
    QQ: * (填写数值)
    文章:
    要求: