端口与漏洞的安全扫描

端口与漏洞的安全扫描

ID:6046870

大小:943.50 KB

页数:26页

时间:2018-01-01

端口与漏洞的安全扫描_第1页
端口与漏洞的安全扫描_第2页
端口与漏洞的安全扫描_第3页
端口与漏洞的安全扫描_第4页
端口与漏洞的安全扫描_第5页
资源描述:

《端口与漏洞的安全扫描》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、甘肃政法学院安全扫描课程设计题目:端口与漏洞的安全扫描计算机科学学院计算机科学与技术专业09级计算机科学与技术本科班学号:___姓名:________指导教师:_____李启南_____成绩:_______________完成时间:_2011年_12月摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入

2、目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。  通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。关键词:网络安全漏洞漏洞扫描网络攻击目录第一章绪论1第2章相关理论及技术基础32.1漏洞扫描简介32.1.1漏洞扫描技术:32.1.2漏洞扫描技术意义

3、:32.1.3漏洞扫描的相关定义:32.2漏洞扫描基本原理32.3端口简介42.3.1端口概念42.3.2端口分类42.3.3查看端口52.3.4常用端口及漏洞6第3章设计的要求与分析93.1设计目的与要求93.2设计原理93.3设计环境93.4流光扫描软件简介9第4章设计的实现114.1流光的扫描过程114.2.分析扫描结果并模拟入侵。174.3关闭139和445端口的方法184.3.1关闭139端口18总结22参考文献23第一章绪论随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计

4、算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。

5、一个崭新的“网络时代”正在急速向现代社会走来。网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战

6、。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊

7、猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,甚至窃取部分机密的内部信息,更可以大肆地传播病毒,最终导致服务器瘫痪,造成严重的损失。23目前的安全机制主要是通过访问控制,如信息加密、安全路由器和防火墙技术等来保护计算机和网络尽量不受到非法入侵和未经授权的使用。然而,如果相关信息泄露或者入侵者绕过相关的安全设施,没有被授

8、权的时候同样可以访问,使系统遭受巨大的损失,甚至服务崩溃。比如目前的防火墙技术,同样存在其他方面的问题。目前的防火墙普遍配置过高,这样会影响到网络信息交换的速度,影响整个网络的处理能力。更严重的是,防火墙几乎把所有的安全问题全集中在了一起,一旦防火墙被攻破,整个内部网络就容易遭到破坏。另外一个实际的问题是,不能在所有的情况下都依赖访问控制来防范内部人员的攻击,几乎所有的安全系统内部人员的滥用权限都是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。