计算机网络安全漏洞扫描技术的运用

计算机网络安全漏洞扫描技术的运用

ID:20196059

大小:52.00 KB

页数:5页

时间:2018-10-10

计算机网络安全漏洞扫描技术的运用_第1页
计算机网络安全漏洞扫描技术的运用_第2页
计算机网络安全漏洞扫描技术的运用_第3页
计算机网络安全漏洞扫描技术的运用_第4页
计算机网络安全漏洞扫描技术的运用_第5页
资源描述:

《计算机网络安全漏洞扫描技术的运用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全漏洞扫描技术的运用计算机X络具有较高的开放性、自由性以及全球性,但也导致了X络面临着各种因素的攻击与破坏,例如黑客攻击利用系统漏洞对个人信息或企业机密进行窃取或销毁,导致了计算机X络使用过程中容易出现安全问题。下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。  :近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。但是与此同时,计算机X络安全问题也引起了人们的高度重视,从现阶段的情况来看,我国计算机X络安全问题不容乐观。针对这种情况,应该充

2、分利用漏洞扫描技术来提升计算机X络的安全性。本文就计算机X络安全中的漏洞扫描技术的运用进行探析,旨在为人们提供一定的参考。  【关键词】计算机;X络安全;漏洞扫描技术  计算机X络技术已经成为人们生活中不可或缺的部分,虽然X络技术使人们的信息传输和获取更为方便,但是同时也使信息面临着一定的威胁。因此,在实际计算机X络的运用过程中,人们一定要加强加强计算机安全漏洞扫描技术的运用,做好计算机X络安全防护,只有这样才能保障用户的信息安全,避免由于X络安全问题带来不必要的损失。  一、计算机X络安全现状  近年来,我国的计算机X络技术得到了快速的发展,在人们的生

3、活、工作和学习中的应用都非常广泛,为人们带来了很大的便捷,人们在日常生活中都喜欢采用计算机X络来完成相关的工作和操作,可以提升工作的效率和质量,搜集相关的信息非常方便。计算机X络有很强的便利性和开放性,人们不仅可以利用计算机X络技术工作,还可以利用其完成X络购物和娱乐,丰富了人们的生活。但是与此同时,计算机X络技术也带来了一定的威胁和风险。人们在使用计算机X络时,常常需要留下自己的一些个人信息,如果这些信息没有被保护好,一旦泄露出去将会对人们的财产安全和隐私安全造成重大的影响,例如存款被盗等。不仅如此,在使用计算机X络的同时,如果收到计算机X络病毒的入侵

4、,就会破坏电脑程序,导致电脑系统瘫痪,不仅影响人们对计算机正常使用,甚至还会带来很多麻烦。一些恶意的软件也会导致计算机内部系统不能正常运行。从现在的情况来看,我国的计算机X络存在着很多安全问题,已经严重影响了人们对计算机X络的正常使用,带来了很多的不良影响。  二、计算机安全漏洞扫描技术  计算机安全漏洞扫描技术是计算机X络的一种重要防护手段,可以对计算机X络中的X络设备和终端系统进行检测,如果设备和系统中存在着一定的漏洞和安全问题,就可以及时找出来,此时管理人员就可以结合具体的漏洞类型和缺陷情况采取有效的方式来进行修复,避免系统漏洞造成严重的损害和威胁

5、,从而实现计算机X络的安全使用,提升其安全性能。从现在的情况来看,我国的安全漏洞扫描技术分为两种,分别为被动式扫描技术和主动式扫描技术。其中被动式漏洞扫描技术可以使计算机X络中的很多项内容都进行检测和扫描,它是以服务器为基础进行扫描和检测的,并且检测之后会形成检测报告,X络管理人员就可以通过对报告的分析和研究来了解计算机设备和系统存在的安全漏洞,并采取有效的方法来处理。主动式漏洞扫描技术体现在检测的自动化,是一种更为先进的检测技术,只要有X络就可以实现自动化漏洞检测,在自动检测过程中,通过主机的响应来了解主机的操作系统、程序和服务器等是否存在着漏洞是需要

6、修复的,从而实现对X络漏洞的检测。  三、计算机X络安全漏洞扫描技术的运用  3.1基于暴力的用户口令破解法应用  基于暴力的用户口令破解法也是计算机安全漏洞扫描的重要方法。从现在的情况来看,很多计算机X络都会设置用户名和登陆密码,从而将X络的操作权限分给不同的用户,如果人们将用户名破解,就可以获得X络的访问权限,使X络安全难以保障。针对这种情况,就可以采用基于暴力的用户口令破解法。例如采用POP3弱口令漏洞扫描,通过用户名和密码来发送和接收邮件。在扫描漏洞时,建立用户标识和密码文档,在文档中储存登陆密码和用户标识,可以实现及时更新。在漏洞扫描时,将目标

7、端口连接,判断这个协议是否为认证状态,如果由失败或者错误的信息,就说明这个标识是不可用的,如果所有的结果都是有用信息,则说明身份认证通过。根据这个指令来做出判断,从而保障系统安全。此外,FTP弱口令漏洞扫描也是一种基于暴力的用户口令破解法,其是一种文件传输协议,其原理和POP3弱口令漏洞扫描非常相似,只是其是通过SOCKET连接来扫描漏洞的。  3.2基于端口扫描的漏洞分析法的应用  基于端口扫描的漏洞分析法是一种常见的计算机X络漏洞检测方法,当X络系统中出现一些安全入侵行为之后,就可以对目标主机的一些端口进行扫描,就可以将端口的安全漏洞检测出来。因此,

8、在实际使用基于端口扫描的漏洞分析法时,对漏洞进行扫描时需要向X络通向目标主机的一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。