网络安全检测与监控技术研究

网络安全检测与监控技术研究

ID:31375688

大小:109.50 KB

页数:8页

时间:2019-01-09

网络安全检测与监控技术研究_第1页
网络安全检测与监控技术研究_第2页
网络安全检测与监控技术研究_第3页
网络安全检测与监控技术研究_第4页
网络安全检测与监控技术研究_第5页
资源描述:

《网络安全检测与监控技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全检测与监控技术研究  摘要:本文主要就相关的广播电台中的网络安全检测与监控技术,展开了具体的分析与探讨。文章首先针对广播电台中的网络安全检测技术予以了简要的介绍,而后针对网络安全监测与监控系统的设计进行了深入研究,其中主要包含了安全扫描、分析与监控三项系统的设计,最终就具体的网络安全检测与监控系统的构成予以了详细的阐述,希望能够给予相关的网络安全检测与监控提供一些可供参考的内容。  关键词:网络安全检测监控  中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2016)

2、05-0000-00  伴随着计算机网络的快速发展,计算机在广播电台中有了十分广泛的普及应用,与此同时相关的网络安全问题也愈发严重,因此就相关的网络安全检测与监控技术,展开相关的分析与探讨,其意义十分重大,为确保电台中的网络安全,据此下文之中将主要就结合目前网络安全的实际情况,设计出了相应的网络安全检测与监控技术的结构模型,同时针对其中的核心技术予以了设计探讨,并对于其中所存在的问题缺陷,进一步阐明了确保电台网络安全具体的改进、完善构想。  1网络安全检测技术8  在网络安全检测技术之中重点包含了实

3、时安全监控与安全扫描技术。实时性的安全监控技术主要是借助于硬件或者是软件系统,对于网络的数据流采取及时的检查,同时还需要将数据流和数据库当中的存储数据采取对比分析,对于出现的各类病毒攻击行为,要能够及时的依据用户所设定的指令予以及时的应对处理。相关的指令内容通常可设置为切断网络连接、亦或是告知防火墙系统对于访问程序予以相应的调整,从而使入侵的数据内容能够被及时的过滤除去。安全扫描技术能够对于局域网络、操作系统、Web站点以及防火墙系统之中的缺陷隐患采取扫描处理,从而及时的将问题漏洞上报给主机系统予以

4、修复处理,最大程度的降低系统所承受的安全风险性。  网络安全检测技术正是基于自适应的安全管理模式。在这一管理模式当中每一项接入的网络的部分,都无法完全避免安全隐患的存在。并且自适应性的安全管理模式通常具备有两项特点,第一个特点为:动态性与自适应性,此两方面的内容能够借助于对网络安全扫描软件的升级处理,以及病毒数据库的及时更新来实现;第二个特点为:更为广泛的应用层次,能够普遍的应用在网络层、应用层以及主机操作系统之中,从而促使每一个层次的网络安全隐患,都能够得到更加及时的检测。  网络安全检测系统的目

5、的及时发现系统当中所存在的隐患漏洞,因此目前重点是采用在安全限定范围内的供给方式,来对网络系统采取模拟性供给,从而寻找出系统所存在的隐患问题与漏洞,以及相关的缺陷不足。整体网络安全检测系统的结构图形如下图1所示。  2安全扫描系统  2.1系统配置模块8  这一模块是整体系统的主要操控者,可采用GUI亦或是HTML文档结合浏览器两类方式,来对于整体系统架构采取相应的管理措施。配置模块部分重点是针对系统当中不同模块的运行标准予以安排。  首先明确信息获取的具体范围。即获取某一子网掩码的信息或者是某一台

6、具体主机的信息,如果需获取某一子网信息,则应当对这一子网掩码的具体IP地址予以明确的位置标注,如:202.117.176.1――202.117.176.253,从而便能够针对子网的202.117.176.0采取安全检测,将所获取到的各项信息内容予以详细的记录;如若所获取某一台特定主机的信息内容,便能够设置出相应主机的IP地基,例如202.117.176.154。其次要明确漏洞检查模块的目标对象,即确切掌握网络系统的服务漏洞或是操作系统漏洞。在应对网络服务漏洞之时,可以明确针对Telnet的服务漏洞予

7、以检测,以及相关的Http、FTP等相关漏洞;在应对操作系统的漏洞之时,可针对文件的权限设置明确检查相应的漏洞问题,以及系统设置与口令设置等相关操作系统的漏洞。最终,要能够依据各类所配置的信息要素,产生出具体的系统配置文件,确保所有模块内容的初始化设置和后期运行,均要依据此文件予以配置。  2.2信息收集模块8  (1)构建目标网络的拓扑结构图。拓扑结构图能够直观的体现出目标网络之中,各个网络元素间的相关性。如:路由器、子网与网关三者之间的相关性,以及各个不同的路由器之间的相关性,乃至于子网内部同主

8、机之间的相关性,只有明确的掌握了各个不同网络设备间的相关性,才能够使得相关的管理人员了解到各个设备间的连接状况。对于差异性较大的网络拓扑结构而言,每一个网络拓扑结构便存在有其自身的缺点与不足,即为网络的拓扑结构决定了网络结构的安全性,因此对于各类不同的网络拓扑结构便应当采取与之相适应的保护方法。(2)明确目标主机和操作系统的类型与版本。在网络环境当中,通常会同时存在有各种型号差异明显的计算机设备,类型不同的计算机其自身所搭载的操作系统往往也不尽相同,加之操作系统的版本

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。