計算機網絡安全技術_第1頁
計算機網絡安全技術_第2頁
計算機網絡安全技術_第3頁
計算機網絡安全技術_第4頁
計算機網絡安全技術_第5頁
已閱讀5頁,還剩132頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、安全掃描技術簡介

、端口掃描技術

三、漏洞掃描技術

段①fiA4中品

1.安全掃描技術概述

2.網絡安全掃描步驟和分類

全掃描技術概述

全安全掃描技術是網絡安全領域的重要技

術之一,是一種基于Internet遠程檢測目標

技網絡或本地主機安全性脆弱點的技術,是為

使系統管理員能夠及時了解系統中存在的安

介全漏洞,并采取相應防范措施,從而降低系

統的安全風險而發展起來的一■種安全技術。

次毛全掃描技術概述

掃利用安全掃描技術,可以對局域網絡、

技Web站點、主機操作系統、系統服務以

及防火墻系統的安全漏洞進行掃描。安

介全掃描技術與防火墻、入侵檢測系統互

相配合,能夠有效提高網絡的安全性。

L安全掃描技術概述

2.網絡安全掃描步驟和分類

第一.疊

憫絡安全掃描步驟和分莢

安一次完整的網絡安全掃描分為3個階段:

(1)第1階段:發現目標主機或網絡。

第階段:發現目標后進一步搜集目標信息,包

描(2)2

技括操作系統類型、運行的服務以及服務軟件的版本等。如

術果目標是一個網絡,還可以進一步發現該網絡的拓撲結構、

簡路由設備以及各主機的信息。

(3)第3階段:根據搜集到的信息判斷或者進一步測

試系統是否存在安全漏洞。

第二掌條

絡安全掃描步驟和分類

全網絡安全掃描技術包括PING掃射(ping

sweep)、操作系統探測(operatingsystem

技identification)>如何探測訪問控制規則

術(firewalking)、端口掃描(portscan)以

介及漏洞掃描(vulnerabilityscan)等。這些

技術在網絡安全掃描的3個階段中各有體現。

一、安全掃描技術簡介

、端口掃描技術

三、漏洞掃描技術

第一節2翻耦粒術

端通過端口掃描,可以得到許多有用

的信息,從而發現系統的安全漏洞。它

描使系統用戶了解系統目前向外界提供了

術哪些服務,從而為系統用戶管理網絡提

供了一種手段。

1.端口掃描技術的原理

2.各類端口掃描技術

—笫

/~匕魏口掃描技術的原理

端端口掃描向目標主機的TCP/IP服務端口發送

口探測數據包,并記錄目標主機的響應。通過分析

響應來判斷服務端口是打開還是關閉,就可以得

技知端口提供的服務或信息。端口掃描也可以通過

術捕獲本地主機或服務器的流入流出IP數據包來監

視本地主機的運行情況,它僅能對接收到的數據

進行分析,幫助我們發現目標主機的某些內在的

弱點,而不會提供進入一個系統的詳細步驟。

1.端口掃描技術的原理

2.各類端口掃描技術

超尉HA4年品

宏告類端口掃描技術

掃端口掃描主要有:

技經典的掃描器(全連接)

術SYN(半連接)掃描器

/~算客類端口掃描技術

端全連接掃描有TCPconnect()掃描和TCP反

口向ident掃描等。

TCPconnect()掃描的實現原理如下所述:

技掃描主機通過TCP/IP協議的三次握手與目標

術主機的指定端口建立一次完整的連接。連接由系

統調用connect開始。如果端口開放,則連接將建

立成功;否則,若返回-1則表示端口關閉,建立

連接不成功。

超尉HA4年品

第二蓊賽有

W類端口掃描技術

掃端口掃描主要有:

技經典的掃描器(全連接)

術SYN(半連接)掃描器

—類端口掃描技術

,若端口掃描沒有完成一個完整的TCP連接,

在掃描主機和目標主機的某指定端口建立連

掃接時候只完成了前兩次握手,在第三步時,

描掃描主機中斷了本次連接,使連接沒有完全

術建立起來,這樣的端口掃描稱為半連接掃描,

也稱為間接掃描。現有的半連接掃描有

TCPSYN掃描和IPID頭dumb掃描等。

一、安全掃描技術簡介

二、端口掃描技術

三、漏洞掃描技術

1.漏洞掃描技術的原理

2.漏洞掃描技術的分類和

實現方法

—篇洞掃描技術的原理

漏洞掃描主要通過以下兩種方法來檢查目標主機是

否存在漏洞:

掃(1)在端口掃描后得知目標主機開啟的端口以及端

描口上的網絡服務,將這些相關信息與網絡漏洞掃描系統

技提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏

術洞存在;-

(2)通過模擬黑客的攻擊手法,對目標主機系統進

行攻擊性的安全漏洞掃描。若模擬攻擊成功,則表明目

標主機系統存在安全漏洞o

1.漏洞掃描技術的原理

2.漏洞掃描技術的分類和

實現方法

整&什AM用捻

’2.漏洞掃描技術的分類和實現方法

洞基于網絡系統漏洞庫,漏洞掃描

描大體包括CGI漏洞掃描、POP3漏洞

術掃描、FTP漏洞掃描、SSH漏洞掃描、

HTTP漏洞掃描等。

金&什禽才用捻

第二,mu,

入侵檢測技術也叫網絡實時監

控技術,是指通過硬件或軟件對網

絡上的數據流進行實時檢查,并與

系統中的入侵特征數據庫進行比較,

一旦發現有被攻擊的跡象,立刻根

據用戶所定義的動作做出反應。

1心什仃幅

第二,mu,

入侵檢測是對入侵行為的發覺。它通過

入對計算機網絡或計算機系統中的若干關鍵點

檢收集信息并對其進行分析,從中發現網絡或

測[系統中是否有違反安全策略的行為和被攻擊

的;

的跡象。入侵檢測的軟件與硬件的組合便是

概\

念入侵檢測系統(IDS-intrusiondetection

system)。

第二,muR

入侵檢測一般分為3個步驟,

依次為信息收集、數據分析、響

應(被動響應和主動響應)。

嫌&4仃昵第二,mu,

Llii收集

入/內容包括系統、網絡、數據及用戶活

侵/

檢動的狀態和行為。

測I入侵檢測利用的信息一般來自以下四個方面:

2⑴系統和網絡日志文件

X(2)目錄和文件中的不期望的改變

芯(3)程序執行中的不期望行為

(4)物理形式的入侵信息

1心什仃幅第二,mut

數據分析

侵數據分析是入侵檢測的核心,一般通過

測三種技術手段進行分析:模式匹配,統計分

的析和完整性分析。其中前兩種方法用于實時

念的入侵檢測,而完整性分析則用于事后分析。

第二,m”

主動響應和被動響應

入入侵檢測系統發現入侵后會及時作出響應,包括切斷

網絡連接、記錄事件和報警等。響應一般分主動響應(阻

測[止攻擊或影響進而改變攻擊的進程)和被動響應(報告和

的\記錄所檢測出的問題)兩種類型。主動響應由用戶驅動或

概系統本身自動執行,可對入侵者采取行動(如斷開連接)、

念修正系統環境或收集有用信息;被動響應則包括告警和通

知、簡單網絡管理協議(SNMP)陷阱和插件等。

第二,muR

侵1.入侵檢測系統技術

系入侵檢測系統所采用

技的技術可分為特征檢測與

術異常檢測兩種。

入上檢測系統技術

測特征檢測(signature-based

detection)又稱misuse

技detection,這一檢測假設入侵者

術活動可以用一種模式來表示,系統

及的目標是檢測主體活動是否符合這

些模式。

第二,muR

入上檢測系統技術

系入侵檢測系統所采用的技術

可分為特征檢測與異常檢測兩種O

為"以乩第二'入侵檢

入入侵檢測藕技術

檢/異常檢測(anomalydetection)的

/假設是入侵者活動異常于正常主體的活動。

根據這一理念建立主體正常活動的“活動

術,簡檔",將當前主體的活動狀況與“活動

及簡檔”相比較,當違反其統計規律時,認

類為該活動可能是“入侵”行為。

入叱入侵檢測系統的分類

系通常根據輸入的數據源分為2種

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論