




已阅读5页,还剩82页未读, 继续免费阅读
(计算机应用技术专业论文)网络安全扫描技术的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ad i s s e r t a t i o ns u b m i t t e dt og u a n g d o n gu n i v e r s i t yo f t e c h n o l o g y f o r t h ed e g r e eo fm a s t e ro fe n g i n e e r i n gs c i e n c e r e s e a r c ha n di m p l e m e n t a t i o no fn e t w o r ks e c u r i t y ,、op s c a n n i n q ie c l l n o l o q v 一 一, c a n d i d a t e :c a iy a n p i n g s u p e r v i s o r :p r o f l i n gj i e i s o r i a je m a y2 0 10 f a c u l t yo fc o m p u t e r g u a n g d o n gu n i v e r s i t yo ft e c h n o l o g y g u a n g z h o u ,g u a n g d o n g ,pr c h i n a ,5 10 0 9 0 薯萄一; 毒:毫7 蜚 * 摘要 摘要 随着网络技术的发展和广泛应用,网络信息的安全问题已成为一个不容忽视 的问题。网络安全扫描技术是信息安全风险评估的一个重要组成部分,是安全评 估中信息收集的一个关键技术。通过网络安全扫描能够在攻击行为发生前主动地 检查和评估网络系统的安全性,为网络管理人员指明加强安全管理的方向,从主 动防御的角度增加了信息系统的安全性。因此,对网络安全扫描技术的研究具有 重要的意义。 目前国内外常用的安全扫描工具都有各自的特点,针对性也不一样,故使用 上都有一些局限性;在网络安全风险评估的实施过程中,都是依靠评估专家通过 自身熟悉的几个安全工具来实施评估,缺乏自动化的评估工具。 本论文首先对网络安全扫描的相关技术做了研究,对比分析了多种端口扫描 方法的优缺点、传统操作系统识别技术和高级的栈指纹识别技术,研究了服务识 别技术、漏洞扫描技术。 接着,设计了一个易于扩展的网络安全扫描系统,设计了系统的漏洞库,在 漏洞风险评价上,提出了实施漏洞攻击的复杂度、漏洞的危害度、漏洞时效性、 漏洞修复的难易度四个度量,以及漏洞风险的计算模型,帮助更好地评估漏洞的 风险值。设计了系统的各个功能模块,包括:存活主机扫描模块、操作系统类型 探测模块、端口扫描模块、服务识别模块、漏洞扫描模块、漏洞库维护模块、扫 描报告模块、安全评估系统的接口模块、日志审计模块、用户管理模块。主机存 活模块采用p i n gs w e e p 扫描。操作系统类型的探测模块调用开源的操作系统识 别工具n m a p 进行t c p i p 的栈指纹探测。端1 2 1 扫描模块实现了t c p 全连接、t c p s y n 、t c pf i n 三种扫描方法,并对端口进行乱序处理。服务识别模块以s e r v u f t p 服务的识别为例来说明服务识别模块的实现。漏洞扫描模块根据探测的操作 系统类型和开放端口来匹配漏洞插件,并加载匹配的插件,执行插件的检测函数。 漏洞库维护模块提供搜索漏洞库和更新漏洞库功能。扫描报告模块将扫描结果以 h t m l 形式输出。安全评估接口提供了与远程安全评估系统的接口,使网络安全 扫描系统可以作为远程安全评估系统的一个外部扫描模块,根据评估系统发送的 广东工业大学硕士学位论文 扫描指令来加载相应插件执行扫描并将扫描结果反馈给网络安全评估系统 评估系统当前安全现状的一个依据。减少了评估系统的人工干预,提高评估 的自动化程度。 最后,对网络安全扫描系统进行测试,并对扫描结果进行分析,同时也给出 了与安全评估系统结合的一个测试实例。 本论文的创新之处: l 、设计并实现了一个易于扩展的网络安全扫描系统。系统利用动态链接库 ( d l l ) 技术开发系统插件,简化了网络安全扫描系统的升级和维护,方便了系统 功能扩展和用户对扫描功能模块的灵活配置。 2 、在漏洞的风险评价上,提出了实施漏洞攻击的复杂度、漏洞的危害度、 漏洞时效性、漏洞修复的难易度四个度量,定义了漏洞风险的评估模型,帮助更 好地评估漏洞的风险值。设计了安全评估系统的接口模块,使系统作为安全评估 的外部扫描模块,提高安全评估的自动化程度。 关键词:网络安全;漏洞检测;插件技术:安全评估 i i a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n ta n dt h ew i l d l ya p p l yo fn e t w o r kt e c h n o l o g y ,t h es e c u r i t y p r o b l e mo fn e t w o r ki n f o r m a t i o nb e c o m e sap r o b l e mt h a tc a n n tb ei g n o r e n e t w o r k s e c u r i t ys c a n n i n gt e c h n o l o g yi sa ni m p o r to fi n f o r m a t i o ns e c u r i t yr i s ka s s e s s m e n t c u r r e n t l y i t sak e yt e c h n o l o g yo fi n f o r m a t i o ng a t h e r i n gi ns e c u r i t ya s s e s s m e n t t h r o u g hn e t w o r ks e c u r i t ys c a n n i n gc a nt a k et h ei n i t i a t i v et oc h e c ka n da s s e s sn e t w o r k s e c u r i t y ,p o i n t t h e d i r e c t i o no fe n h a n c e s e c u r i t ym a n a g e m e n t f o rn e t w o r k a d m i n i s t r a t o r s i ti n c r e a s e st h e s e c u r i t y o ft h ei n f o r m a t i o n s y s t e mf r o mt h e p r e s p e c t i v eo fa c t i v ed e f e n s e t h u s ,t h er e s e a r c ho fn e t w o r ks e c u r i t ys c a n n i n g t e c h n o l o g yh a si m p o r t a n ts i g n i f i c a n c e c u r r e n t l yc o m m o ns e c u r i t ys c a n n i n gt o o l sd o m e s t i ca n da b r o a dh a v et h e i ro w n 豁 f e a t u r ea n df o c u s ,s ot h e yh a v es o m el i m i t a t i o n si nu s e i nt h ei m p l e m e n t a t i o no f n e t w o r ks e c u r i t yr i s ka s s e s s m e n tp r o c e s s ,m a i n l yd e p e n do ne x p e r t su s i n gs c a n i n g t o o l st h a tt h e yf a m i l i a rw i t h ,l a c k i n go fa u t o m a t i o na s s e s s m e n tt o o l s f i r s t l y ,t h er e l a t e dt e c h n o l o g yo fn e t w o r ks e c u r i t ys c a n n i n ga r er e s e a r c h e di nt h i s p a p e r t h e n ,t h ea d v a n t a g e sa n dd i s a d v a n t a g e so fm u t i l - p o r ts c a n n i n g ,t r a d i t i o n a l o p e r m i n gs y s t e md e t e c t i o nt e c h n o l o g ya n da d v a n c ef i n g e r p r i n td e t e c t i o nt e c h n o l o g y a r e c o m p a r e d a n da n a l y z e d f o l l o w i n g ,s e r v i c e r e c o g n i t i o nt e c h n o l o g y a n d v u l n e r a b i l i t ys c a n n i n gt e c h n o l o g ya r er e s e a r c h e d t h e n ,a ne x t e n s i b l en e t w o r ks e c u r i t ys c a n n i n gs y s t e mi sd e s i g n e d o nt h er i s k e v a l u a t i o no fv u l n e r a b i l i t i e s ,f o u rm e t r i c st h a tt h ec o m p l e x i t yo ft h ea t t a c k sw h i c h u s i n gi t ,t h ed a n g e r o u so fv u l n e r a b i l i t y ,t h et i m e l i n e s so fv u l n e r a b i l i t y ,t h ed i f f i c u l tt o f i xt h ev u l n e r a b i l i t ya r ep o i n to u t ,a l s ot h er i s kc a l c u l a t i o nm o d u l eo ft h ev u l n e r a b i l i t y t oh e l pt oc l a s st h er e s kl e v e ro ft h ev u l n e r a b i l i t y h o s ts u r v i v a ls c a n n i n gm o d u l e ,o s d e t e c t i o nm o d u l e ,p o r ts c a n n i n gm o d u l e ,v u l n e r a b i l i t ys c a n n i n gm o d u l e ,v u l n e r a b i l i t y m a i n t e n a n c em o d u l e ,s c a n n i n gr e p o r tm o d u l e ,s e c u r i t ya s s e s s m e n ts y s t e mi n t e r f a c e m o d u l e ,l o ga u d i tm o d u l e ,u s e rm a n a g e m e n tm o d u l ea r ed e s i g n e d p o r ts c a n n i n g i i i 广东工业大学硕士学位论文 m o d u l ei m p l e m e n t st h r e es c a n n i n gm e t h o d si n c l u d i n gt c pc o n n e c t ( ) 、t c ps y n a n d t c pf i n ,a n dp o r t o f - o r d e rp r o c e s s i n g s e r v i c e si d e n t i t ym o d u l et a k e ss e r v uf t ps e r v i c e f o re x a m p l et oi l l u s t r a t et h ei m p l e m e n to ft h i sm o d u l e v u l n e r a b i l i t ys c a n n i n gm o d u l e m a t c h st h ev u l n e r a b i l i t yp l u g i n sa c c o r d i n gt ot h eo p e r a t i n gs y s t e md e t e c t e da n dt h e o p e np o r t s t h e nl o a d t h em a t c h i n gp l u g i n sa n de x c u t et h ed e t e c t i o nf u n t i o n v u l n e r a b i l i t yd a t a b a s em a i n t e n a n c em o d u l ep r o v i d e st h ef u n t i o n so fs e a r c h i n ga n d u p d a t i n gv u l n e r a b i l i t yd a t a b a s e s c a n n i n gr e p o r tm o d u l eo u t p u t st h er e s u l tb yh t m l f o r m a t s e c u r i t y a s s e s s m e n ti n t e r f a c ep r o v i d e sa ni n t e r f a c ef o rr e m o t es e c u r i t y a s s e s s m e n ts y s t e m t h u st h en e t w o r ks e c u r i t ys y s t e mc a nb ea ne x t e r n a lm o d u l eo f r e m o t es e c u r i t ya s s e s s m e n ts y s t e m ,l o a d i n ga p p r o p r i a t ep l g i n sa c c o r d i n gt ot h es c a n c o m m a n ds e n tf r o ma s s e s s m e n ts y s t e ma n dr e t u r n i n gt h es c a n n i n gr e s u l ta sab a s i so f a s s e s s i n gt h er e s e n ts e c u r i t yc o n d i t i o n i tr e d u c em a n u a li n t e r v e n t i o na n di m p r o v et h e a u t o m a t i o no fa s s e s s m e n ts y s t e m f i n a l l y , t e s tn e t w o r ks e c u r i t ys c a n n i n gs y s t e m ,a n dt e s tr e s u l t sa r ea n a l y z e d a l s o s e c u r i t ya s s e s s m e n t ss y s t e mc o m b i n e dw i t ha t e s tc a s e t h ei n n o v a t i o n so ft h i sp a p e ra l ea sf o l l o w s : 1 ,d e s i g n e da n di m p l e m e n t e da ne x t e n s i b l en e t w o r ks e c u r i t ys c a n n i n gs y s t e m d y n a m i cl i n kl i b r a r y ( d l l ) t e c h n o l o g yi su s e dt om a k e sp l u g i n ,t h a ts i m p l i f y i n gt h e u p g r a d e s ,m a i n t e n a n c ea n de x t e n s i o no ft h en e t w o r ks e c u r i t ys c a n n i n gs y s t e m ,a n d m a k i n gu s e rf l e x i b i l i t yt oc o n f i g u r es c a n n i n gm o d u l e 2 ,o nt h er i s ke v a l u a t i o no fv u l n e r a b i l i t y ,f o u rm e t r i c st h a tt h ec o m p l e x i t yo f u s i n gv u l n e r a b i l i t y t oa t t a c k ,t h ed a n g e r o u so fv u l n e r a b i l i t y ,t h et i m e l i n e s so f v u l n e r a b i l i t y ,t h ed i f f i c u l tt of i xv u l n e r a b i l i t ya l ep o i n to u ta d d e dt ot h ep r o p e r t i e so f v u l n e r a b i l i t y af u n c t i o nt h a tc a l c u l a t e st h er i s kv a l u eo fv u l n e r a b i l i t yi sd e f i n e d a n i n t e r f a c em o d u l et oc o m b i n ew i t ht h es e c u r i t ya s s e s s m e n ts y s t e mi sd e s i g n e d ,m a k i n g t h en e t w o r ks e c u r i t ys c a n n i n gs y s t e ma sa ne x t e r n a lm o d u l eo fs e c u r i t ya s s e s s m e n t s y s t e m a u t o m a t i o no fs e c u r i t ya s s e s s m e n ti si m p r o v e d k e y w o r d s :n e t w o r ks e c u r i t y ,v u l n e r a b i l i t yd e t e c t i o n ,p l u g i nt e c h o n o l o g y ,s e c u r i t y a s s e s s m e n t i v 目录 目录 摘要i a b s t r a c t i i i 目录v c o n t e n t s 一v i i i 第一章绪论1 1 1 课题研究的背景和意义l 1 2 国内外研究现状2 1 2 1 国外研究现状3 1 2 2 国内研究现状4 1 2 。3 当前存在的问题5 1 3 本文的研究内容6 1 4 本文的组织结构7 第二章网络安全扫描相关技术研究8 2 1 存活主机扫描技术8 2 2 端口扫描技术9 2 3 服务识别技术1 2 2 4 操作系统识别技术1 3 2 4 1 传统操作系统识别技术1 3 2 4 2 智能栈指纹识别技术1 4 2 5 漏洞扫描技术。1 8 2 5 1 知识匹配技术1 8 2 5 2 模拟攻击技术18 2 6 网络监听技术1 8 2 7 安全扫描与安全风险评估1 9 第三章网络安全扫描系统的设计2 l 3 1 系统设计目标2 l v 广东r - , _ l k 大学硕士学位论文 3 2 系统架构设计2 2 3 3 功能模块设计2 2 3 4 系统扫描策略2 3 3 5 系统运行流程2 4 3 6 系统漏洞库设计2 5 3 6 1 漏洞分类2 5 3 6 2 漏洞风险评价。2 7 3 6 3 漏洞库建立。3 0 3 7 系统数据字典3 2 第四章网络安全扫描系统的实现3 5 4 1 系统开发平台3 5 4 2w i n s o c k 规范3 5 4 3c j f 的插件框架3 6 4 4 存活主机扫描模块的实现3 7 4 5 端口扫描模块的实现3 8 4 5 1t c p 全连接扫描3 8 4 5 2t c ps y n 扫描3 9 4 5 3t c pf i n 扫描4 l 4 5 4 乱序扫描4 1 4 6 服务识别模块的实现4 2 4 7 操作系统识别模块的实现4 6 4 8 漏洞扫描模块的实现4 9 4 8 1 漏洞插件的接口规范4 9 4 8 2f t p 漏洞扫描插件5 0 4 8 3c g i 漏洞扫描插件5 3 4 8 4 弱口令扫描插件5 4 4 8 5s q l 漏洞扫描插件5 5 4 8 6b a c k d o o r 漏洞扫描插件5 7 4 9 扫描引擎模块的实现5 7 v i 目录 4 1 0 其他模块的实现5 8 4 1 1 系统测试5 9 第五章网络安全扫描系统的应用。6 l 总结与展望6 5 参考文献。6 7 攻读学位期间发表的论文7 1 独创性声明7 2 致谢7 3 v l i 广东工业大学硕士学位论文 c o n t e n t s c h i n e s ea b s t r a c t 。i e n g l i s ha b s t r a c t i l l c h a p t e r ip r e f a c e l 1 1b a c k g r o u n da n ds i g n i f i c a n c eo f r e s e a r c h 1 1 2s i t u a t i o no f d o m e s t i ca n d a b r o a dr e s e a r c h 2 1 2 1a b r o a dr e s e a r c h 3 1 2 2d o m e s t i cr e s e a r c h 4 1 2 3p r o b l e m so fc u r r e n tr e s e a r c h 5 1 3r e s e a r c hc o n t e n t so f t h i sp a p e r 6 1 4o r g a n i z a t i o no f t h i sp a p e r 7 c h a p t e ri ir e l a t e dt e c h n o l o g i e so fn e t w o r ks e c u r i t ys c a n n i n g 8 2 1h o s ts u r v i v a ls c a n n i n gt e c h n o l o g y 8 2 2p o r ts c a n n i n gt e c h n o l o g y 9 2 3s e r v i c er e c o g n i t i o nt e c h n o l o g y 1 2 2 4o p e r a t i n gs y s t e mi d e n t i f i c a t i o nt e c h n o l o g y 1 3 2 4 1t r a d i t i o n a lo p e r a t i n gs y s t e mi d e n t i f i c a t i o nt e c h n o l o g y 1 3 2 4 2i n t e l l i g e n ts t a c kf i n g e r p r i n ti d e n t i f i c a t i o nt e c h n o l o g y 1 4 2 5v u l n e r a b i l i t ys c a n n i n gt e c h n o l o g y 1 8 2 5 1k n o w l e d g em a t c h i n gt e c h n o l o g y 18 2 5 2s i m u l a t e da t t a c k st e c h n o l o g y 18 2 6n e t w o r km o n i t o r i n gt e c h n o l o g y 18 2 7s e c u r i t ys c a n n i n ga n ds e c u r i t yr i s ka s s e s s m e n t 1 9 c h a p t e r i i id e s i g no fn e t w o r ks e c u r i t ys c a n n i n gs y s t e m 2 1 3 1s y s t e md e s i g ng o a l s 2 1 3 2s y s t e ma r c h i t e c t u r ed e s i g n 2 2 :;3s y s t e mf u n c t i o nm o d u l ed e s i g n 2 2 v i i i c o n t e n t s 3 4s y s t e ms c a ns t r a t e g y 2 3 3 5s y s t e mo p e r a t i n gp r o c e d u r e s 2 4 3 6s y s t e mv u l n e r a b i l i t yd a t a b a s ed e s i g n 2 5 3 6 1v u l n e r a b i l i t yc l a s s i f i c a t i o n 2 5 ,。 3 6 2v u l n e r a b i l i t yr i s ke v a l u a t e 2 7 3 6 3e s t a b l i s ho f v u l n e r a b i l i t yd a t a b a s e 3 0 :;7s y s t e md a t ad i c t i o n a r y 3 2 c h a p t e ri vi m p l e m e n t a t i o no fn e t w o r ks e c u r i t ys c a n n i n gs y s t e m 3 5 4 1s y s t e md e v e l o p m e n tp l a t f o r m 3 5 4 2w i n s o c ks p e c i f i c a t i o n 3 5 4 3c 妇 p l u g i nf r a m e w o r k 3 6 4 4i m p l e m e n t a t i o no fh o s ts u r v i v a ls c a n n i n gm o d u l e 3 7 4 5i m p l e m e n t a t i o no f p o r ts c a n n i n gm o d u l e 3 8 。,一c ,一一一 4 5 1t c p c o n n e c t ( ) s c a n n i n g 3 8 4 5 2t c ps y n s c a n n i n g 3 9 4 5 3t c pf i ns c a n n i n g 4 1 4 5 4o u t - o f - o r d e rs c a n n i n g 4 1 4 6i m p l e m e n t a t i o no fs e r v i c er e c o g n i t i o nm o d u l e 4 2 一一、t 一 4 7i m p l e m e n t a t i o no fo p e r a t i n gs y s t e mi d e n t i f i c a t i o nm o d u l e 4 6 4 8i m p l e m e n t a t i o no f v u l n e r a b i l i t ys c a n n i n gm o d u l e 4 9 4 8 1t h ei n t e r f a c es p e c i f i c a t i o no f v u l n e r a b i l i t yp l u g i n 4 9 4 8 2f t pv u l n e r a b i l i t yp l u g i n 5 0 4 8 3c g i v u l n e r a b i l i t yp l u g i n 5 3 4 8 4w e a kp a s s w o r ds c a n n i n gp l u g i n 5 4 4 8 5s q l v u l n e r a b i l i t yp l u g i n 5 5 4 8 6b a c k d o o r v u l n e r a b i l i t yp l u g i n 5 7 t 4 9i m p l e m e n t a t i o no fs c a ne n g i n em o d u l e 5 7 。 4 10i m p l e m e n t a t i o no fo t h e rm o d u l e 5 8 4 11s y s t e mt e s t 5 9 t c h a p t e rv t h e a p p l i c a t i o no fn e t w o r ks e c u r i t ys c a n n i n gs y s t e m 6 1 i x x 第一章绪论 第一章绪论 1 1 课题研究的背景和意义 随着信息技术的飞速发展和互联网的普及,信息获取、储存的形式,信息传 播的规模和范围都发生了巨大的改变。社会的信息化、信息的网络化改变了与人 们生活息息相关的政治、经济、教育、科研等各个领域。与此同时,网络入侵、 黑客攻击的技术也在不断地发展,网络安全事件层出不穷,不仅影响了我们正常 的工作和生活,而且对社会造成严重的经济损失,甚至给国家的安全带来威胁。 总而言之,信息网络化的渗透范围越来越广泛,而信息安全的重要性日益突出。 我国在信息化的建设过程中,没有重视信息的安全问题,导致对信息安全防护的 建设远落后于信息网络的建设。研究如何更好地防护信息系统的安全已成为产业 界和学术界的一个焦点问题。 信息泄密、黑客攻击等安全事件的发生大多数是利用了网络和主机系统存在 的管理或技术上的一些薄弱点,其中系统安全漏洞是信息系统各种安全威胁的主 要根源之一。根据美国c e r t c c 2 0 0 9 年更新的统计数据,该组织2 0 0 7 年全年 收到信息系统安全漏洞报告7 2 3 6 个,2 0 0 8 q 1 q 3 ,收到的信息安全漏洞报告有 6 0 5 8 个,自1 9 9 5 年以来,漏洞报告总数已达4 4 0 7 4 个,其漏洞统计信息如表1 1 所示【l 】。c n c e n t c c2 0 0 9 年整理的与我国用户密切相关的漏洞有1 3 3 个,主要 有微软视频功能组件高危漏洞、微软o f f i c e 组件高危漏洞、微软i e 浏览器0 - d a y 漏洞、域名系统软件b i n d9 高危漏洞等,中心全年接收到2 1 9 2 7 件网络安全事 件报告【2 1 。根据丹麦安全公司s e c u n i a2 0 0 9 年度的安全报铮,】,该公司2 0 0 9 年发 现的零日漏洞( 0 d a y ) 有1 2 个,其中m i c r o s o f t 的占了5 个,a d o b e 的有4 个。从 这份报告看出浏览器漏洞和零日漏洞成为计算机安全的主要威胁。同时,根据这 份报告,不足1 的网络用户补丁安装的完整度为1 0 0 。而在该公司2 0 0 8 年度 的安全报告中指出,一个漏洞从被发现到应用补丁发布之间的窗口期,时间最长 可达2 9 4 天。 广东工业大学硕士学位论文 表1 1 漏洞数目统计 t a b i e1 1s t a t i s t i c sn u m b e ro fv u i n e r a b i l i t i e s y e a rt o t a lv u i n e r a b i l i t i e sc a t a l o g e d q 1 一q 3 ,2 0 0 8 6 , 0 5 8 2 0 0 7 7 , 2 3 6 2 0 0 6 8 0 6 4 2 0 0 55 9 9 0 2 0 0 43 ,7 8 0 2 0 0 3 3 , 7 8 4 2 0 0 2 4 ,1 2 9 2 0 0 l 2 , 4 3 7 2 0 0 01 0 9 0 1 9 9 9 4 1 7 1 9 9 82 6 2 1 9 9 73 1 1 1 9 9 63 4 5 1 9 9 5 1 7 l t o t a l s 4 4 ,0 7 4 根据上面的统计数据可见漏洞数量之多,而补丁的发布不一定能够及时,漏 洞一旦被利用,其所带来的经济损失是难以估量的。安全事件的危害已经引起世 界各国的高度重视,国内外相关组织和安全公司相应地提出了很多安全解决方 案。目前,国内外对信息系统构建的安全防护措施有防火墙、入侵检测( i d s ) 、 入侵防御( i p s ) 、防病毒软件、安全扫描、数据加密、身份认证、建立安全等级 保护制度等。网络环境下的信息系统的安全防护技术的发展总是随着黑客攻击手 段的变化而发展的,而黑客攻击的可实施性又依赖于网络和系统所存在的安全缺 陷引起。所以,网络安全的关键策略在于了解自身网络的安全缺陷,并及时进行 主动的安全防御【4 】。安全扫描技术作为安全防护体系的重要组成部分,它能够在 攻击行为发生之前,主动地检查和评估网络系统的安全性,及时发现和修补系统 存在的安全漏洞和系统配置中的安全隐患,做到防范于未然,从主动防御的角度 增加了信息系统的安全性。因此,对安全扫描技术的研究具有重要的意义。 1 2 国内外研究现状 目前,国内外都已经意识到安全扫描技术对网络安全的重要作用。总体上来 说,国外对扫描技术的研究开展的比较早,从最初的功能单一的简单扫描程序发 2 第一章绪论 展到现在的综合多种扫描技术的成熟扫描工具;国内对这方面的研究较晚,取得 了一定的研究成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 移动医疗管理系统解决方案
- 2025中考英语书面表达之通知专项复习课件
- 绿橙可爱卡通风防震减灾模板
- 音乐舞蹈在跨文化传播中的作用与应用
- 顾客行为分析在新零售营销中的运用
- 非遗文化在主题婚礼中传承的实践案例分析
- 青年文化自信与文明传播
- 音乐产业的数据分析驱动市场细分探索
- 顾客互动艺术新零售体验的致胜关键
- 非遗美食文化的保护与商业开发
- 2025年全国I卷英语 高考真题
- 理论联系实际谈一谈你对矛盾的普遍性和特殊性的辩证关系原理的认识参考答案一
- 2024北京海淀区五年级(下)期末语文试题及答案
- 南科大的机试题及答案
- 电梯考试复习测试卷附答案
- 管理学基础-形考任务三-国开-参考资料
- 检验科质量控制课件
- 电影《白日梦想家》课件
- 北京市西城区2022-2023学年四年级下学期数学期末试卷(含答案)
- MOOC 金融工程概论-中央财经大学 中国大学慕课答案
- 工程力学(北科大版)答案
评论
0/150
提交评论