第一范文网 - 专业文章范例文档资料分享平台

基于漏洞扫描技术的网络安全风险评估系统的研究与应用 - 图文

来源:用户分享 时间:2025/7/23 19:26:47 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

附件1

开滦(集团)有限责任公司 2014年技术创新计划项目

项 目 名 称:承 担 单 位:项目 负责人:参 加 单 位:计 划 类 别:项 目 专 业:计 划 年 度: 起 止 年 月:填 报 日 期:

任 务 书

《基于漏洞扫描技术的网络安全风险评估系统的研究与应用》 开滦(集团)信控中心 王满福

北京中科网威信息技术有限公司 科技攻关

机电、自动化、信息化 2014年度

2014年1月1日至2014年12月31日 2013年11月 开滦(集团)有限责任公司制

一、项目内容摘要 随着计算机网络和分布式计算机的普及和应用,网络安全变得越来越重要。研究表明,70%以上的网络都是很脆弱的。目前,除了计算机本身的安全机制外,计算机网络的安全措施主要是防火墙,但随着黑客攻击技术的发展,系统漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束于无策。 目前市场上的主流网络安全产品包括:漏洞扫描、防火墙、入侵检测/防御系统等,以此来保障系统的安全性。本系统将漏洞扫描技术、防火墙技术、入侵检测/防御技术和防病毒技术定义为网络安全独立元素。重点针对网络安全漏洞扫描技术,采用评估报告的方法,实现对目的主机的网络安全风险评估,同时通过设计相应的数学模型和软件雏形,来判断系统的安全等级,为提高系统的安全性提供科学依据。 关键词 漏洞扫描 风险评估 安全等级 安全评估 二、项目的立项背景和意义 随着计算机和网络技术的发展,当今的企业办公早已经离不开计算机和网络服务的支撑,网络建设已经基本完成,网络的全覆盖已经基本实现,网络上运行的各种应用系统越来越重要,如何保障网络和应用系统的安全运行成为网络技术发展的重要方向。 漏洞扫描对提高Internet的安全性发挥了很大的作用。相对于人工测试而言,漏洞扫描程序的优势在于它的高效、全面以及详细的记录日志。任何一个系统平台都有着成百上千的为外界所熟知的安全漏洞。采用人工测试的方法。费时费力且容易出错,操作过程无法复制,对网络管理人员要求较高,此时采用安全漏洞扫描系统,有着显而易见的优势,它把极为繁琐的安全检测,通过程序自动完成,减轻了管理者的工作,缩短了检测时间,使得系统管理员可以及时发现漏洞并予以修复,从而降低了系统的安全风险。 三、国内外现状及发展趋势 据统计,在Internet上,有超过95%的黑客会攻击那些配置不当的服务器,这些服务器往往存在着许多安全漏洞,而大多数且联网的黑客其实只是通过一些简单的扫描程序寻找存在安全漏洞的服务器,破解并登录这些服务器后再以这些服务器为跳板继续攻击更多的服务器,因此,只要找到安全漏洞,打上相应的安全补丁或者修改相应的配置,就可以杜绝大部分的攻击。每个计算机网络服务都与一个端口号相联系,通过向计算机指定端口发送一系列的消息,可以了解计算机提供的网络服务内容。此时收到的应答表明了这个端口的使用类型以及服务版本,由此得到的服务类型与版本,就可以得知是否存在安全漏洞,不管攻击者是从外部或者内部攻破一台主机,这都是由于他利用了该主机的安全漏洞而得到的。目前流行的计算机系统都具有一些安全漏洞和隐患,而这些正是攻击者通常加以利用的地方。 四、项目主要实施内容、技术路线、技术关键及创新点 安全漏洞扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用安全漏洞扫描技术,可以对局域网、从WEB站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以检查出正在运行的网络系统中存在的不安全网络服务,在操作系统上存在的可能会导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检查出手机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。网络入侵的过程一般是利用扫描工具对要入侵的目标进行扫描,找到目标系统的漏洞或脆弱点,然后进行攻击,因此扫描工具是入侵时首先用到的工具。对于系统管理员来说,网络安全的第一步工作也应该是利用扫描工具扫描系统,发现系统的漏洞和脆弱点后采取相应的补救措施。 漏洞扫描中,网络扫描是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息、TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等。 漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。按照TCP/IP协议簇的结构,ping扫描工作在互联网络层;端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。

基于漏洞扫描技术的网络安全风险评估系统的研究与应用 - 图文.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c4c8af7pbyz4c2db011p1797950lpza00fcg_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top