(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
扫描器的作用就是检测、扫描系统中存在的漏洞或缺陷。目前主要有两种类型的扫描工具,即主机扫描器和网络扫描器,它们在功能上各有侧重。
(一)扫描器的类型
1.主机扫描器
主机扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误。由于主机扫描器实际上是运行于目标主机上的进程,因此具有以下特点:
(1)为了运行某些程序,检测缓冲区溢出攻击,要求扫描器可以在系统上任意创建进程。
(2)可以检查到安全补丁一级,以确保系统安装了最新的安全补丁。
(3)可以查看本地系统配置文件,检查系统的配置错误。
除非能攻入系统并取得超级用户权限,或者主机本身已赋予网络扫描器的检查权限,否则网络扫描器很难实现以上功能,所以主机扫描器可以检查出许多网络扫描器检查不出的问题。
2.网络扫描器
网络扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络远程探测目标节点,检查安全漏洞。远程扫描器检查网络和分布式系统的安全漏洞。与主机扫描器的扫描方法不同,网络扫描器通过执行一整套综合的扫描方法集,发送精心构造的数据包来检测目标系统是否存在安全隐患。应该说这种扫描方法在某些方面要优于主机扫描方法,因为攻击是检测网络安全的最佳手段。
(二)扫描器的组成(www.chuimin.cn)
一般说来,扫描器由以下几个模块组成:用户界面、扫描引擎、扫描方法集、漏洞数据库、扫描输出报告等。整个扫描过程是由用户界面驱动的。首先由用户建立新会话,选定扫描策略后,启动扫描引擎,根据用户制订的扫描策略,扫描引擎开始调度扫描方法,扫描方法将检查到的漏洞填入数据库,最后由报告模块根据数据库内容组织扫描输出结果。
扫描器的各模块功能如下:
(1)制订扫描策略就是指用户为本次扫描选定哪些扫描方法组合。
(2)用户界面将复杂的扫描过程以图形化的方式展现在用户面前,使得扫描器更加清晰,用户操作更加简单。
(3)扫描引擎完成其他各个模块的管理调度,它的设计决定了扫描效率的高低。
(4)扫描方法集功能是检查系统的漏洞,它决定了扫描的有效性。
(5)漏洞数据库存储了漏洞的分类描述信息,是生成输出报告的数据源。
(6)输出报告可以按不同层次的需要提供扫描报告。
可以看出,扫描器的关键是要有一个组织良好的漏洞数据库和相应的扫描方法集。漏洞库是核心,一般含漏洞编号、分类、受影响系统、漏洞描述、修补方法等内容。扫描方法集则要根据漏洞描述内容,提取出漏洞的主要特征,进一步转化出检测出这个漏洞的方法,这是一个技术实现的过程。
漏洞库的建立需要一大批安全专家和技术人员长期的协同工作,目前国内外都有相应的组织开展这方面的工作,最具影响力的就是CVE(Common Vulnerabilites and Exposures)。
有关计算机网络与信息安全的文章
(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
(三)FTP服务FTP服务允许用户在计算机之间传送文件,并且文件的类型不限,可以是文本文件,也可以是二进制可执行文件、声音文件、图像文件、数据压缩文件等。FTP服务是一种实时的联机服务,在进行工作前必须首先登录到对方的计算机上,登录后才能进行文件搜索和文件传送等有关操作。为此,一些信息服务机构为了方便互联网的用户通过网络使用他们公开发布的信息,提供了一种“匿名FTP服务”。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
下面简单介绍Java和Visual Basic编程规范。(一)Java语言编程规范下面是Java语言编程时应该遵守的规范,这些规范不一定要绝对遵守,但一定要让程序有良好的可读性。不要在安全性上依赖包的范围。如果不是定义自己的复制方法,至少可以通过增加如下内容防止复制方法别恶意地重载:(二)Visual Basic编程规范1.Visual Basic事件过程的结构2.编程规范编程时,语句的书写必须按照VB指定的语法格式,还应注意程序结构的完整和清晰。......
2023-10-18
影响计算机网络信息安全的因素主要有以下三个方面:(一)计算机系统因素首先,计算机系统的脆弱性主要来自于操作系统的不安全性。这两种攻击都会带来一些重要数据的丢失或泄露,造成计算机网络面临极大危害。来自管理人员自身的原因为网络黑客制造了可乘之机,从而威胁到计算机网络信息的安全,导致信息丢失或篡改,造成不必要的损失。......
2023-10-18
它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
相关推荐