在线探测技术与应用(1)
2013-11-21 01:02
导读:计算机应用论文论文,在线探测技术与应用(1)在线阅读,教你怎么写,格式什么样,科教论文网提供各种参考范例:
摘 要 网络设备的在线状态及其工作、运行信息的收集是网络安全管理、
摘 要 网络设备的在线状态及其工作、运行信息的收集是网络安全管理、网络安全状况分析的基础,本文介绍了几种探测技术和探测工具的使用,并介绍了计算机探测技术的应用。
关键词 扫描;探测;代理;拓扑图;自动化管理
1 引言
随着网络技术的飞速发展,网络的安全风险系数不断提高,需要在不影响网络性能的情况下对网络进行监听和探测,从计算机网络系统的各个终端主机、应用系统以及若干关键点收集信息,并分析这些信息,发现漏洞、缺陷以及潜在的威胁,从而提供对网络的实时保护,提高信息安全基础结构的完整性。
2 探测技术介绍
2.1 常用简单的扫描技术
扫描是一种基于Internet的远程检测网络或主机的技术,通过扫描发现检测主机TCP/IP端口的分配情况、开放的服务已经存在的安全漏洞等信息。主要使用的技术有Ping扫描、端口扫描以及漏洞扫描等。
Ping扫描是通过发送ICMP包到目标主机,检测是否有返回应答来判断主机是否处于活动状态。这种方法具有使用简单、方便的优点,但是由于ICMP包是不可靠的、非面向连接的协议,所以这种扫描方法也容易出错,也可能被边界路由器或防火墙阻塞。
端口扫描技术就是通过向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,发现系统的安全漏洞,了解系统目前向外界提供了哪些服务,从而为系统管理网络提供了一种手段。端口扫描主要有TCP全连接、SYN(半连接)扫描等方式。
(转载自http://zw.nseac.coM科教作文网) 图1 Sniffer探测信息矩阵图示
漏洞扫描技术主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。
2.2 利用探测工具
网络探测工具非常多,种类非常繁杂,功能也不尽相同,这里只以网络侦听工具Sniffer和X-scan扫描器为例进行阐述。
Sniffer是一种通过网络侦听获取所有的网络信息(包括数据包信息,网络流量信息、网络状态信息、网络管理信息等),具有实时检测网络活动、产生可视化的即时报警和通报信息、基于网络特定终端,会话或任何网络部分的详细利用情况收集和错误统计、保存基线分析的历史数据和错误信息等功能。Sniffer还可以根据抓获的数据包信息动态绘制各主机直接的通信关系图示。
X-scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞都给出了相应的漏洞描述、解决方案及详细描述链接。扫描结束后生成检测报告。

图2 X-scan检测报告图示
共2页: 1 [2] 下一页 论文出处(作者):
面向P2P通信的UDP Hole Punching技术研究与实现
基于WebLogic的集群Web服务器的实现