网站首页  词典首页

请输入您要查询的论文:

 

标题 计算机网络漏洞扫描技术的应用分析
范文

    张学青

    【摘? 要】基于对计算机网络漏洞扫描技术应用的探讨研究,论文首先从常见的计算机网络安全问题及安全漏洞扫描技术的概念这两方面入手,再以此为基础对计算机网络漏洞扫描技术应用的关键点进行分析,希望能为有关人士提供帮助。

    【Abstract】Based on the discussion and research on the application of computer network vulnerability scanning technology, this paper begins with the common computer network security problems and the concept of security vulnerability scanning technology. Based on this, the paper analyzes the key points of the application of computer network vulnerability scanning technology, hoping to provide some help for the relevant people.

    【关键词】计算机;网络漏洞;漏洞扫描

    【Keywords】computer; network vulnerability; vulnerability scanning

    【中图分类号】TP393.08? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?【文献标志码】A? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?【文章编号】1673-1069(2020)11-0160-02

    1 引言

    随着计算机科技的飞速发展,近年来互联网也逐渐渗透到社会运行中,但作为新时代不可或缺的通信渠道,网络在为人们提供巨大便利的同时,也带来了不容忽视的信息安全问题。一般情况下,信息泄露最主要的原因就是黑客与病毒,所以若能实现网络漏洞扫描技术的高效应用,就能在极大程度上避免信息泄露的问题出现,在为网络用户使用安全提供更高保障的基础上,为互联网技术的健康发展创设更加良好的环境。

    2 常见的计算机网络安全问题

    首先,对于计算机内部的各类安全机制来讲,适用范围其实都是相对应的,如果机制运行的条件不足,则其完善性也会比较差,进而为网络用户带来一定的安全隐患。现如今,在计算机网络安全维护中,防火墙是应用最广泛的技术,但就其目前所具备的功能来讲,内部网络间联系的阻止仍属于薄弱项,在入侵行为常常无法及时发现的情况下,电脑系统也极易受到内部网络的破坏。另外,防火墙技术对系统后门的监管也是难点,后门极易遭到非法侵入,进而造成信息损坏或丢失的严重后果。

    其次,目前电脑内部的安全工具,均存在功能发挥无法最大化的现象,并且极易受到人为因素的影响,导致工具使用效果低下。与此同时,若是系统管理者与网络用户未做到安全工具科学、合理的应用,也会提高计算机网络安全隐患出现的机率。

    最后,在科学技术发展依旧飞速的大背景下,黑客网络攻击的手段必然也会不断更新,如果计算机网络安全工具仍止步不前,就会使互联网迎来巨大危机。目前就经常出现计算机被黑客攻击后,安全工具未能及时发觉的現象,这种情况下补救措施的效果也微乎其微,为用户造成程度不一的损失[1]。

    3 安全漏洞扫描技术的概念

    作为计算机网络安全防护的关键技术之一,安全漏洞扫描能实现对网络设备或终端系统及应用的检测与分析,从而在明确安全漏洞的同时,提高修复的质量和及时性,此时也可以采取相应的安全防护手段,将计算机网络中的漏洞消除,在最大程度上提高计算机的安全性。

    就计算机网络安全漏洞扫描技术目前情况来看,主动与被动是最常见的两种形式。前者简单来讲就是利用网络进行系统自检,再将主机响应作为根据,实现对主机操作系统、服务以及程序中漏洞的了解与掌握,并判断是否需要修复。而被动式可通过服务器进行多项内容的检测,网络管理人员可根据生成的检测报告,展开分析并处理网络漏洞的工作。

    4 计算机网络漏洞扫描技术应用的关键点

    4.1 端口扫描

    首先,如果发现威胁网络安全的入侵行为,则多数技术人员都会将安全漏洞扫描的重点放在目标主机的端口上。在实际进行安全漏洞扫描的过程中,网络与目标主机相通的端口绝对是重中之重,经实践证明,特定信息发送是部分端口信息获取的有效途径,也是目标主机中存在漏洞与否的重要依据。举个例子,UNIX系统中包含的Finger服务,是允许黑客获取部分公开信息的,所以一旦计算机网络安全出现问题,技术人员就可以从此服务入手进行扫描,测试并判断目标主机的Finger服务是否处于开放状态,再进行有针对性的漏洞修复。

    4.2 用户口令破解法

    现如今,用户名与登录密码几乎是每类网络服务的重要构成,如此也十分有利于计算机网络安全性的提升,但在针对用户等级给予不同网络操作权限的情况下,只要黑客能破解用户名,相对应用户的网络访问权限也能轻松获取,这对信息安全来讲是巨大的威胁。

    4.2.1 POP3弱口令漏洞扫描

    作为一类常见的邮件收发协议,POP3要求用户使用设定好的用户名及密码进行邮件收发。首先,在应用漏洞扫描技术之前,技术人员应创建相应的用户标识与密码文档,其中用户标识与登录密码为主要存储内容,且具备更新功能。其次,在网络安全漏洞扫描的过程中,技术人员可与POP3使用的目标端口连接,确认此协议是认证状态与否。具体来讲,将用户标识发送于目标主机的操作应首先完成,再查看应答结果中是否存在失败或错误的信息,如果有就证明此标识不可用,但如果结果中的信息属于成功信息,则代表着身份认证已通过,进而达成计算机网络中用户名与密码查找的目的[2]。

    4.2.2 FTP弱口令漏洞扫描

    FTP实际上属于一种文件传输协议,其在建立与用户间联系的时候,必须使用固定的服务器,以完成文件的上传与下载工作。FTP弱口令漏洞扫描技术,和上述的POP3协议其实是相似的,只是起在扫描时需要和SOCKET连接;此扫描技术中的用户名发送形式,主要有匿名与用户指令两种,若匿名指令的形式被允许登录,技术人员就能直接登录至FTP服务器中。

    4.2.3 数据包发送与漏洞扫描

    对于大部分系统或应用来讲,都有可能由于某些特殊操作或特殊字符,导致出现安全问题。在检测扫描这种漏洞的时候,技术人员可采取特征码的方式,将相应的数据包发送至目标主机端口,再观察并判断反馈信息中存在漏洞与否。

    第一是CGI漏洞扫描技术,也就是公用网关接口扫描,此技术能支持多种编程语言种类,应用的范围也非常广。在计算机软件开发的过程中,若出现处理失误的情况,就极有可能在输入输出或指令执行等阶段出现意外情况,从而造成网络稳定性降低的后果,或者导致计算机网络受到安全威胁。这就是CGI漏洞形成的主要原因,技术人员可采取以下方式进行扫描分析。例如,在扫描Campas漏洞的过程中,由于其允许非法用户查看在Web端存储的数据信息,所以常会出现相同的特征码;技术人员可利用Winsock工具创建和服务器HrHP端口之间的联系,再将GET请求发送至服务器,发出Campas漏洞特征码获取的请求;应依照服务器反馈的信息,判断并确认计算机网络的安全性是否达标,如果一切正常则反馈信息为HTTP 404,但如果漏洞存在就会返回其他相应的信息,急需技术人员结合具体情况进行修复。

    第二是UNICODE漏洞扫描技术,其本质上属于一类编码方式,漏洞扫描技术的应用相比较CGI漏洞扫描技术来讲,并没有太大的差异,连接函数绝大部分情况下是CONNECT函数,通信端口通常为80端口,特征码的特殊性也比较强。因此,技术人员将返回结果作为根据,判断计算机网络安全漏洞的难度也比较低[3]。

    5 结语

    综上所述,漏洞扫描技术在计算机网络领域出现与应用的时间虽然并不长,但却凭借自身的显著优势与重要作用,得到了社会各界越来越高的重视。尤其是现如今網络用户的数量仍在不断增长,其通过网络传递、接收与存储的信息也越来越重要,我们只有从漏洞扫描技术等细节处入手,不断提高计算机网络环境的安全性,才能在增强用户体验的同时,真正推动计算机技术的健康发展。

    【参考文献】

    【1】郝炳洁.论计算机网络安全与漏洞扫描技术[J].科技与创新,2016(18):155.

    【2】刘红霞.新形势下计算机网络安全与漏洞扫描技术分析[J].信息与电脑(理论版),2015(24):136-137.

    【3】王勇.关于计算机网络安全与漏洞扫描技术的分析探讨[J].数字技术与应用,2016(04):211.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2025/3/16 17:40:53