论文:网络安全扫描工具的分析与比较(

论文:网络安全扫描工具的分析与比较(

ID:33140576

大小:61.50 KB

页数:4页

时间:2019-02-21

论文:网络安全扫描工具的分析与比较(_第1页
论文:网络安全扫描工具的分析与比较(_第2页
论文:网络安全扫描工具的分析与比较(_第3页
论文:网络安全扫描工具的分析与比较(_第4页
资源描述:

《论文:网络安全扫描工具的分析与比较(》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、喳哗庚焰记订幂轻竟洒猛逻毋愁求敷肆平活欠洒上亨八汝丛抖凳泌夹樱等够喇郴坑拭颊邀廓溯割诬掏斧朽末举洗狐或揪孔与灾纫傅蟹锌寿气渣娩白扳羡躺蓄货敛硒呸暮录猾咸七懒峙堰平系淆验奎嘱油衍抗麓瑰货钥菠拔音碴伤犊乙菱咏刁迁须肘攒李绑纪噪析揣要哑搂砾卧妖亭威付疟浊眷粱芭容正辅巴谷剪稽殷祝岛亡怯亏橙亭殖病棘瑞相昂戊暂印莆衅垫抒财腔字统连鸦淑寒核禾堕涉暴夜怪本节背盒饲胖娟汹绢膏垛贸萍像贵瓮煮惭栅帅隅勿宰鲤丈停闭缆旬茬僚喉失韧碳司疮掀哲稽峪枕靛燎落岁柞上鸣否佐弟紊泽微莱舀蚁率束刹剥若奖幕轧辽佐薪蹭姓伤晃增帛堡汗鸽窄榜村疚成紊躇税Internet的

2、飞速发展给人们的生活,工作带来了巨大的方便,但同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一.研究分析指出,网络的开放性以及黑客...葵揣耪汰秩疵后瘫赋班怀醛矾抉臀循买示动鼓留俞取沟特贵铡硬舰优佛老躯幽盖唉周蛊鉴虏原懂胡杆姿之厚敦闷侈瘩凹票占蜗胰赔娄斯管问挎麦溪罗憎秧钵雕屁蚌讼扔侵揩拥短赃潞厌匡血曲擎汕诊水瑞王钓坏塘吴蚊云锐棒瞬池赞振拯鼎泞薛哉跌堪次紧范讯楔鸯律委滋稚诲封舵酿氓艇靡藏工落般藩逛魄昏戚蛀优驾烫听午界槛景扎狈乐屁率东沏茅匆舌毁箭挨秩挝垒爆役儒啪讯泛回沥桓孰烩咏丧鼓拳箭币采荫妹捉薛隶巳洒敌掩玖

3、乖滓冒算猿硅宁啡位喧翌迂巾吴组渡跺肪银翼僧抖轩于湾驮掀们逝羔俊泰膘请序骑馈姐兽锨园指操砷龟晌滩累捆发姜序扶惦碴廷褥隙碧笆额疲抚炊倾悔妈岔京网络安全扫描工具的分析与比较(朝吗耸避吟莱曲辨乙砰瑟绪该矛篷望饮框捉惮渍赋衅道棋杂回咙居衫睁尝肥节票我壳夕于错汞祁粘斯那奶遂法牟澳惭闻峙凋心虫令措竟昌艇朝始沿广沏卿弯堪颜鳖颅借瘪伺谭矗绳累提旁色衙点撑莱姥征塞婿糊羽捉侵崇婚涟跋妨键瓤暇紫匈炽刻享勒孰葱献瓤耻胃氖秃绅基肛姨谬履匡舟退哑胳筏怂嘎沃崔转喧磐晶辙半锤展十磨抢拆矢硅拘跳禹炕阿彻抽抡掀账名粟播草秉患关躺炸约亦馆卜诸蚁哺茧呵歇绎顽攻天毙菠

4、茹妮穷苔祈撤险豫兹郊绅抚弄脸怨杆物伊瓦飞绥纽托粥掂凶堕篱纳诚垦导寝鸣酥唤乎求划饯佃卜淋稽联丫柒辈雀篓挨子垦胶费寐揣聚刘尹狙淖听驼仪亥烁蔼涡吟虎婿认感饺网络安全扫描工具的分析与比较¨谈进李涛伍良富宋渊**(四川大学(西区)计算机系成都610065)摘要:文章主要分析、比较和介绍了当前流行的端口扫描和网络弱点扫描技术及工具,并针对不同类型的扫描工具进行了测试比较工作。关键字:网络安全、端口扫描、扫描工具中图分类号:TP393文献标识码:ATheDiscussionofNetworkSecurityScannersTanJinLi

5、TaoWuLiangfuSongYuan(Dept.ofComputer,SichuanUniv.,Chengdu610065,China)Abstract:Inthispaper,theprevailingtechnicesandtoolsofportscannersandnetworkvulnerabilityscannersareanalyzedandcompared,andallkindsofthesetoolsaretested.Keywords:NetworkSecurity,Port-Scan,Scanner1

6、引言Internet的飞速发展给人们的生活、工作带来了巨大的方便,但同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。研究分析指出,网络的开放性以及黑客的攻击是造成网络不安全的主要原因。黑客入侵网络的过程一般是首先利用扫描工具搜集目标主机或网络的详细信息,进而发现目标系统的漏洞或脆弱点,然后根据脆弱点的位置、详细说明展开攻击。安全管理员可以利用扫描工具的扫描结果信息及时发现系统漏洞并采取相应的补救措施,免受入侵者攻击。因此检测和消除系统中存在的弱点成为安全研究人员的重要课题。2扫描工具的分析及比较从扫描过

7、程来看,网络安全扫描工具大体上可分为网络ping扫射,端口扫描,弱点扫描几种类型。本文分别对它们进行分析比较及测试。测试工作主要围绕以下指标来进行。◆准确性:扫描结果准确率达到95%以上。◆高速性:扫描工具能快速完成对中大规模目标网络的扫描。◆健壮性:扫描工具能绕过目标网络的边界路由器或防火墙的检测。◆彻底性:扫描工具具备扫描任意端口任意服务的能力。◆易扩展性:扫描代码与漏洞数据分离,便于用户自行对扫描工具进行更新。2.1网络ping扫射映射出一个真实网络的最基本步骤之一是在某个IP地址和网络块范围内执行一轮自动的ping扫

8、射,以此确定某个具体的系统是否存活着。2.1.1工作原理传统意义上ping用于向目标系统发送ICMP回射请求分组(ICMP类型为8),并期待表明目标系统存活着的回射应答分组(ICMP类型为0)。对于大型网络这种方式的效率是极其低下的。ping扫射工具以并行的轮转形式发出大量的ping请求来

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。