欢迎来到天天文库
浏览记录
ID:51523191
大小:72.50 KB
页数:8页
时间:2020-03-12
《网络扫描技术的原理、比较、建议.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、网络扫描技术的原理、比较、建议网络扫描技术的原理、比较、建议[2004-11-2609:58:17]作者:宋苑责任编辑:liyalin摘要:被过滤广告随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其屮的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。1、引言随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨
2、大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。安全扫描技术是一类重耍的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的
3、防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安全扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术。网络安全扫描技术主要针对系统中不合适的设置脆弱的口令,以及针对其它同安全规则抵触的对象进行检查等;而主机安全扫描技术则是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。2、网络安全扫描技术简介2.1网络安全扫描技术的概述网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的Web服务器的各种TCP/I
4、P端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet±的安全漏洞。网络安全扫描技术也是釆用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进彳亍攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。网络安全扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。2.2网络安全扫描步骤和分类一次完整的网络安全扫描分为3个阶段:(1)第1阶段:发现目标主机或网络。(2)第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目
5、标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。(3)第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。网络安全扫描技术包括有PING扫射(PingsweeP)、操作系统探测(Operatingsystemidentification)>如何探测访问控制规则(firewalking)、端口扫描(Portscan)以及漏洞扫描(vulnerab订ityscan)等。这些技术在网络安全扫描的3个阶段中各有体现。PING扫射用于网络安全扫描的第1阶段,可以帮助我们识别系统是否处于活动状态。操作系统探测、如何探测访问控制规则
6、和端口扫描用于网络安全扫描的第2阶段,其中操作系统探测顾名思义就是对目标主机运行的操作系统进行识别;如何探测访问控制规则用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服务。网络安全扫描第3阶段釆用的漏洞扫描通常是在端】I扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。端II扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessuso鉴于这两种技术在网络安全扫描技术中起着的举足轻重作用,本文将
7、对这两种技术及相关内容做详细的阐述。3、端口扫描技术一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端II扫描,能得到许多有用的信息。通过端II扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种手段。3.1端口扫描技术的原理端II扫描向目标主机的TCP/IP服务端II发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端门是打开还是关闭,就可以得知端口提供的服务或信息。端II扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情
8、况,它仅能对接收到的数据进行分析,帮助我们发现目标主
此文档下载收益归作者所有