计算机网络安全技术_第1页
计算机网络安全技术_第2页
计算机网络安全技术_第3页
计算机网络安全技术_第4页
计算机网络安全技术_第5页
已阅读5页,还剩132页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、安全扫描技术简介

、端口扫描技术

三、漏洞扫描技术

段①fiA4中品

1.安全扫描技术概述

2.网络安全扫描步骤和分类

全扫描技术概述

全安全扫描技术是网络安全领域的重要技

术之一,是一种基于Internet远程检测目标

技网络或本地主机安全性脆弱点的技术,是为

使系统管理员能够及时了解系统中存在的安

介全漏洞,并采取相应防范措施,从而降低系

统的安全风险而发展起来的一■种安全技术。

次毛全扫描技术概述

扫利用安全扫描技术,可以对局域网络、

技Web站点、主机操作系统、系统服务以

及防火墙系统的安全漏洞进行扫描。安

介全扫描技术与防火墙、入侵检测系统互

相配合,能够有效提高网络的安全性。

L安全扫描技术概述

2.网络安全扫描步骤和分类

第一.叠

悯络安全扫描步骤和分荚

安一次完整的网络安全扫描分为3个阶段:

(1)第1阶段:发现目标主机或网络。

第阶段:发现目标后进一步搜集目标信息,包

描(2)2

技括操作系统类型、运行的服务以及服务软件的版本等。如

术果目标是一个网络,还可以进一步发现该网络的拓扑结构、

简路由设备以及各主机的信息。

(3)第3阶段:根据搜集到的信息判断或者进一步测

试系统是否存在安全漏洞。

第二掌条

络安全扫描步骤和分类

全网络安全扫描技术包括PING扫射(ping

sweep)、操作系统探测(operatingsystem

技identification)>如何探测访问控制规则

术(firewalking)、端口扫描(portscan)以

介及漏洞扫描(vulnerabilityscan)等。这些

技术在网络安全扫描的3个阶段中各有体现。

一、安全扫描技术简介

、端口扫描技术

三、漏洞扫描技术

第一节2翻耦粒术

端通过端口扫描,可以得到许多有用

的信息,从而发现系统的安全漏洞。它

描使系统用户了解系统目前向外界提供了

术哪些服务,从而为系统用户管理网络提

供了一种手段。

1.端口扫描技术的原理

2.各类端口扫描技术

—笫

/~匕魏口扫描技术的原理

端端口扫描向目标主机的TCP/IP服务端口发送

口探测数据包,并记录目标主机的响应。通过分析

响应来判断服务端口是打开还是关闭,就可以得

技知端口提供的服务或信息。端口扫描也可以通过

术捕获本地主机或服务器的流入流出IP数据包来监

视本地主机的运行情况,它仅能对接收到的数据

进行分析,帮助我们发现目标主机的某些内在的

弱点,而不会提供进入一个系统的详细步骤。

1.端口扫描技术的原理

2.各类端口扫描技术

超尉HA4年品

宏告类端口扫描技术

扫端口扫描主要有:

技经典的扫描器(全连接)

术SYN(半连接)扫描器

/~算客类端口扫描技术

端全连接扫描有TCPconnect()扫描和TCP反

口向ident扫描等。

TCPconnect()扫描的实现原理如下所述:

技扫描主机通过TCP/IP协议的三次握手与目标

术主机的指定端口建立一次完整的连接。连接由系

统调用connect开始。如果端口开放,则连接将建

立成功;否则,若返回-1则表示端口关闭,建立

连接不成功。

超尉HA4年品

第二蓊赛有

W类端口扫描技术

扫端口扫描主要有:

技经典的扫描器(全连接)

术SYN(半连接)扫描器

—类端口扫描技术

,若端口扫描没有完成一个完整的TCP连接,

在扫描主机和目标主机的某指定端口建立连

扫接时候只完成了前两次握手,在第三步时,

描扫描主机中断了本次连接,使连接没有完全

术建立起来,这样的端口扫描称为半连接扫描,

也称为间接扫描。现有的半连接扫描有

TCPSYN扫描和IPID头dumb扫描等。

一、安全扫描技术简介

二、端口扫描技术

三、漏洞扫描技术

1.漏洞扫描技术的原理

2.漏洞扫描技术的分类和

实现方法

—篇洞扫描技术的原理

漏洞扫描主要通过以下两种方法来检查目标主机是

否存在漏洞:

扫(1)在端口扫描后得知目标主机开启的端口以及端

描口上的网络服务,将这些相关信息与网络漏洞扫描系统

技提供的漏洞库进行匹配,查看是否有满足匹配条件的漏

术洞存在;-

(2)通过模拟黑客的攻击手法,对目标主机系统进

行攻击性的安全漏洞扫描。若模拟攻击成功,则表明目

标主机系统存在安全漏洞o

1.漏洞扫描技术的原理

2.漏洞扫描技术的分类和

实现方法

整&什AM用捻

’2.漏洞扫描技术的分类和实现方法

洞基于网络系统漏洞库,漏洞扫描

描大体包括CGI漏洞扫描、POP3漏洞

术扫描、FTP漏洞扫描、SSH漏洞扫描、

HTTP漏洞扫描等。

金&什禽才用捻

第二,mu,

入侵检测技术也叫网络实时监

控技术,是指通过硬件或软件对网

络上的数据流进行实时检查,并与

系统中的入侵特征数据库进行比较,

一旦发现有被攻击的迹象,立刻根

据用户所定义的动作做出反应。

1心什仃幅

第二,mu,

入侵检测是对入侵行为的发觉。它通过

入对计算机网络或计算机系统中的若干关键点

检收集信息并对其进行分析,从中发现网络或

测[系统中是否有违反安全策略的行为和被攻击

的;

的迹象。入侵检测的软件与硬件的组合便是

概\

念入侵检测系统(IDS-intrusiondetection

system)。

第二,muR

入侵检测一般分为3个步骤,

依次为信息收集、数据分析、响

应(被动响应和主动响应)。

嫌&4仃昵第二,mu,

Llii收集

入/内容包括系统、网络、数据及用户活

侵/

检动的状态和行为。

测I入侵检测利用的信息一般来自以下四个方面:

2⑴系统和网络日志文件

X(2)目录和文件中的不期望的改变

芯(3)程序执行中的不期望行为

(4)物理形式的入侵信息

1心什仃幅第二,mut

数据分析

侵数据分析是入侵检测的核心,一般通过

测三种技术手段进行分析:模式匹配,统计分

的析和完整性分析。其中前两种方法用于实时

念的入侵检测,而完整性分析则用于事后分析。

第二,m”

主动响应和被动响应

入入侵检测系统发现入侵后会及时作出响应,包括切断

网络连接、记录事件和报警等。响应一般分主动响应(阻

测[止攻击或影响进而改变攻击的进程)和被动响应(报告和

的\记录所检测出的问题)两种类型。主动响应由用户驱动或

概系统本身自动执行,可对入侵者采取行动(如断开连接)、

念修正系统环境或收集有用信息;被动响应则包括告警和通

知、简单网络管理协议(SNMP)陷阱和插件等。

第二,muR

侵1.入侵检测系统技术

系入侵检测系统所采用

技的技术可分为特征检测与

术异常检测两种。

入上检测系统技术

测特征检测(signature-based

detection)又称misuse

技detection,这一检测假设入侵者

术活动可以用一种模式来表示,系统

及的目标是检测主体活动是否符合这

些模式。

第二,muR

入上检测系统技术

系入侵检测系统所采用的技术

可分为特征检测与异常检测两种O

为"以乩第二'入侵检

入入侵检测藕技术

检/异常检测(anomalydetection)的

/假设是入侵者活动异常于正常主体的活动。

根据这一理念建立主体正常活动的“活动

术,简档",将当前主体的活动状况与“活动

及简档”相比较,当违反其统计规律时,认

类为该活动可能是“入侵”行为。

入叱入侵检测系统的分类

系通常根据输入的数据源分为2种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论