Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

安全扫描技术在网络安全中的应用论文

发布时间:2022-06-24 11:16:04 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):
 
  摘要:当前,人们已经进入到信息时代,对于计算机网络的普遍运用让人们的日常工作、生活、学习等许多方面都变得更加便利,同时又因为网络自身所具有的开放性、复杂程度高等特点,从而存在许多不安全的风险。而存在部分人群,利用网络来获取有价值的信息,以此进行非法牟利,使得一些公司与个人承受损失,人们通常将这些人称之为黑客。黑客在进行信息获取的首先一步便是对目标主机加以扫描,利用扫描来掌握漏洞,进而为后续达成非法目标而做好准备。同时,网络管理人员也能够借助扫描技术预先发觉网络中存在的问题,通过采取有效的防护措施来防止入侵者对系统进行攻击,也就能够大幅提升网络的安全性。
 
  关键词:安全扫描技术;网络;安全
 
  Application of Security Scanning Technology in Network Security
 
  HE Qingyan,LIU Liuhaozhi
 
  (Jiangsu Provincial Irrigation General Canal Management Office,Huai'an Jiangsu 223200)
 
  【Abstract】:At present,people have entered the information age.The widespread use of computer networks has made people's daily work,life,and study more convenient.At the same time,because of the openness and high complexity of the network itself,there are many risks of insecurity.However,there are some people who use the Internet to obtain valuable information for illegal profit,causing some companies and individuals to suffer losses.People usually call these people hackers.Thefirst step for hackers to obtain information is to scan the target host,use the scan to grasp the vulnerabilities,and prepare for subsequent illegal targets.At the same time,network administrators can also use scanning technology to detect problems in the network in advance,and by taking effective protective measures to prevent intruders from attacking the system,the security of the network can be greatly improved.
 
  【Key words】:security scanning technology;network;security
 
  将网络安全扫描技术和防火墙进行联合应用,一同保护网络的安全,在显著提升网络安全性层面各有分工,这是提高网络安全性的关键性措施。网络管理人员基于安全扫描探查,发觉运行的应用程序,掌握其安全配置,可以分析出网络与系统中存在的安全漏洞。安全扫描主要倾向于当网络面临威胁时提前进行预防。在此之中,属于被动型预防措施的为网络监控系统与防火墙,至于安全扫描技术则为主动防控措施,可以起到防患于未然的作用。
 
  1安全扫描技术的工作原理
 
  首先寻找到一个主机与网络,在一台主机被人发觉之时,分析了解此台主机中正在运行的服务,然后基于对这些服务的测试,掌握其中存在的漏洞。扫描器对于互联网的安全性十分关键,运用扫描器可以发现网络潜在的弱点。而对于任何一个平台而言都难以避免的会存在一些安全弱点,而且在大部分情况下,这些弱点均是具有为异性的,只会对一个网络服务造成影响[1]。采取人工的方式来排查检查某一台主机中的弱点不仅工作量较大而且十分繁琐,而运用扫描技术则能够轻松地将此项问题予以处理。扫描程序的开发人员通过可实施的常见攻击方式并将这些方式集成在一个扫描之中,如此一来,使用人员便能够对输出结果进行分析从而得出网络系统的漏洞。

\
 
  2安全扫描技术在网络安全中的应用
 
  2.1端口扫描分析涉及的几个常用网络命令
 
  当通过人工实行扫描工作时,应当熟知有关的网络指令,而且要可以对命令执行之后的输出加以分析,以下为常见的几种网络命令:
 
  (1)Ping命令。通常是用于诊断TCP/IP网络,主要应用流程为,利用目标计算机发出一个数据包,并让其把此数据包予以返回,若是返回的数据包和发出的不存在差异,则表明Ping命令是正常的。基于此方式对返回数据加以分析,便能够确定计算机有否处于开启状态,或是该数据包由发送至返回会耗用多长时间[2];
 
  (2)Tracert命令主要作用是追踪一条消息由一台计算机至另一计算机所要经过的路径;
 
  (3)Rusers与Finger均属于UNIX命令。基于对此两项命令的应用,可以采集到目标计算机中相关用户的信息。此命令可以将用户优势凸显出来,其是构建于客户/服务模型的基础上的。用户利用客户端软件对服务器发出信息,再对这些信息加以解释,并传递给用户供其使用。通常在服务器中会运行一个名为Fingerd的程序,按照服务器机器配置,可以像客户提供部分信息。若是需要对这些个人信息进行保护,则可能很多服务器不提供此服务,或是提供一些与之不相关的信息;
 
  (4)Host也属于UNIX命令,且其具有很高的危险性。该命令执行结果所获得的信息非常多,主要有操作系统、机器设备、网络等多个方面的信息。不论是任何人均可以在命令行内输入一条命令,以此来获得一个域内的全部计算机的诸多信息数据,并且往往只用花费数秒时间。
 
  利用以上各种网络命令,能够采集到许多有价值的信息,比如一个域中的名字服务器地址、一台计算机上的用户名称、一台服务器中正运作何种服务、该服务是由哪一软件所提供的、计算机中正在运作何种操作系统等。若是能够了解对应计算机中运作的操作系统类型以及服务应用程序,便可以基于已掌握的漏洞展开攻击。若是该台计算机的网络管理人员并未对这些漏洞加以及时修补,则非法入侵者便可以轻松侵入此系统,取得管理者权限,同时留下后门。若是非法入侵者获得该台计算机中的用户名之后,还可以利用口令来对软件加以破解,并尝试登录此计算机,而当登录成功之后,即可实现对此计算机的控制。一般来说,当获取到用户名,便等同于取得了一半的计算机进入权限,其余的均为借助软件发起攻击。
 
  2.2弱口令漏洞扫描技术
 
  计算机的加密技术即为弱口令,也就是用户使用自己设置的密码划定计算机的使用权限,在其他用户或是黑客要想从中获取用户信息之时,若是超过三次输入错误密码,便会无法实行正常操作。对于此种状况,一些非法入侵者就会采取破解的方式,从而获得用户权限。而在此时,使用弱口令漏洞扫描技术可以对加密端口起到有效的保护与监测作用,一旦有人将密码破解,系统便会发出警示信号,能够及时提醒用户根据系统发出的警告信号采取有效的保护措施,这样一来便为提升网络使用安全性以及用户个人信息的安全性带来了更为有力的保障[3]。
 
  2.3 CGI漏洞扫描技术
 
  此技术是效果最为优秀的一种网络漏洞扫描技术,而且其防范范围非常大。比如,将此技术运用在公共网络接口之中,可以维护更多用户信息的安全。此外,该技术中的Campas漏洞技术可以在计算机内形成漏洞,如果黑客在借助此种漏洞获取有关用户信息之时,或是已经产生了窃取信息的行为之后,系统会生成特征码,此时扫描技术在把特征码和GTTP4040加以对比分析之后,可以帮助系统观察有否具有其他的漏洞,若是发现漏洞便可采取修复措施。不过此项技术也存在着缺陷,比如;用户在运用此项技术实行扫描时,需要对计算机内的资料加以备份,进而避免有关信息的缺失。
 
  2.4 Web漏洞扫描
 
  Web服务器的主要作用是为用户提供网络信息浏览服务,此服务为时下互联网中应用范围最广的一种服务。伴随着互联网中Web服务器数量以及网民的持续增多,很多互联网用户基于好奇或者是其他目的,对Web服务器漏洞加以利用,进而非法获取其他用户的网上信息。因此引发的Web安全事件不胜枚举,保障Web服务器安全已然成为网络技术发展中最为关键的一项任务[4]。

\
 
 
  2.4.1工作原理
 
  Web漏洞扫描方法主要包括了信息获取与模拟攻击两类。前者是向对应主机的Http服务端口发出连接请求,详细记录下主机的回应,利用主机回应信息中的状态码与返回信息和Http协议有关状态码与预定义返回信息进行匹配分析,若是与条件相匹配,那么则可认定确实存在漏洞。而后者则是利用对黑客攻击方式的模拟,以此对主机Web系统实行攻击的安全漏洞扫描,例如认证和授权攻击、支持文件攻击等。通过对系统可能具有的已知漏洞实行逐一检查分析,以此来找到系统漏洞。
 
  2.4.2 Web服务器存在的主要漏洞
 
  当前Web服务器内主要具有下述几种漏洞:(1)物理路径外泄;(2)黑客掌握了CGI源代码;(3)目录遍历;(4)执行任意命令;(5)缓冲区溢出;(6)拒绝提供相应服务;(7)条件竞争;(8)跨站脚本执行存在漏洞;(9)SQL注入等。
 
  2.4.3应对措施
 
  因为Web服务器本身具有一定的特殊性,所以对其实行安全管理一直以来都是网络管理人员所面临的一项难题。对于其安全管理工作,目前行业内给出了很多建议,主要如下:(1)及时将服务器补丁程序加以更新;(2)合理设置Web服务器安全管理方案;(3)合理设置用户操控权限;(4)强化对脚本安全的管控。
 
  2.5木马扫描技术
 
  木马属于一种通过伪装而具有欺骗性的程序,其和普通病毒存在一定的不同,其并不会刻意的感染计算机内存储的文件,也不会对计算机系统进行破坏,主要产生的作用是为种下木马者操控目标计算机,从而在用户无法察觉的状况下实现对计算机的远程操控,进而窃取、破坏对应的文件。目前,木马形式种类较多,还出现了一种为了完成指定任务所设计出来的木马病毒,不过攻击原理并无太大差别。木马设计是凭借服务器与客户端模式下,设有一个开放式端口来进行数据监听,由于不同的木马病毒所使用的端口号也会存在差别,因此可以采取扫描特定木马端口的方式来判断主机有否存在木马入侵[5]。不过,当前也有一些新型木马不使用特定端口,而是通过私密捆绑在合法应用程序内,这使得木马扫描排查难度愈发困难。
 
  3结语
 
  安全扫描技术是伴随网络的广泛应用以及黑客手段愈发成熟而逐渐发展进步的,扫描技术的发展史等同于一部网络发展史以及黑客技术演变史。采取安全扫描的主要目的在于发觉系统内具有的漏洞,警告网络管理人员立即采取有效的补救方法,抵御防范黑客的入侵。攻击与防御本质上是彼此对立同时又彼此促进的两个方面。每位网络管理人员,都应当及时发现潜在的漏洞,在受到攻击前便予以修复,这样才能全面保证网络使用的安全性。
 
  参考文献
 
  [1]荣喜丰.计算机网络安全维护技术的应用[J].集成电路应用,2021,38(1):86-87.
 
  [2]陈姮,史艳伟,冯建国,等.基于通信网络的安全主动防御技术分析研究[J].信息通信,2020(12):99-102.
 
  [3]石乐义,刘佳,刘祎豪,等.网络安全态势感知研究综述[J].计算机工程与应用,2019,55(24):1-9.
 
  [4]张蕾,崔勇,刘静,等.机器学习在网络空间安全研究中的应用[J].计算机学报,2018,41(9):1943-1975.
 
  [5]胡骏.网络安全中的系统漏洞扫描以及防病毒技术设计[J].信息与电脑(理论版),2017(18):194-196. 

关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/39575.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml