当前位置:大学毕业论文> 本科论文>材料浏览

关于漏洞扫描论文范文写作 计算机网络安全中漏洞扫描技术运用相关论文写作资料

主题:漏洞扫描论文写作 时间:2024-02-15

计算机网络安全中漏洞扫描技术运用,本文关于漏洞扫描论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

漏洞扫描论文参考文献:

漏洞扫描论文参考文献 计算机网络技术论文网络安全技术论文计算机网络安全论文网络安全论文

摘 要:随着计算机科学技术的快速发展,运用互联网进行通信已经成为这个时代的重要工具.但是在网络为人们提供便利的同时,也为信息的安全性提供了较大的考验.而且,近些年由于网络导致的信息泄露问题屡见不鲜,也给社会民众带来了较大的损害.因此,信息安全的话题也受到普遍大众的重视.在通常情况下, 和病毒是导致信息泄露的主要"元凶".因此,我们要运用先进的技术防止出现信息漏洞,不给 和病毒可乘之机.安全漏洞扫描技术是目前十分受人关注的技术,本文主要研究的重点就是分析计算机网络安全当中的漏洞扫描技术.

关键词:计算机;网络;信息;安全;漏洞扫描

中图分类号:G718 文献标识码:B 文章编号:1672-1578(2017)04-0012-01

1.网络安全简述

网络安全并没有一个固定的范围和固定的定义.随着观察角度的变化,对网络安全的定义也不尽相同.例如,从网络用户个人或者单位来说.他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害.从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护.防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁.从本质上来讲,网络安全属于网络上的信息安全范围.指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况.保障系统连续可靠的运作,以及提供源源不断的网络服务.从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象.网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题.在二者的互相补充下,才能实现完善的信息保护.在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击.对于管理上来讲,主要的侧重点在于对网络管理人员的管理.对于网络安全的基本要求主要有以下一个方面:

1.1 可靠性.可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征.可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起.

1.2 可用性.可用性就是網络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性.即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性.可用性就是网络信息系统面向所有用户的而最安全性能.网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求.和此同时,可用性就会对系统的正常使用时间和整个工作时间的之比来进行度量.

1.3 保密性.对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等.保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象.

1.4 完整性.完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性.也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性.完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输.

2.计算机网络安全中的漏洞扫描技术分析

由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全.在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等.对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等.这些事比较常规的,对于一些稍微特殊的,在此就不一一列举.以下主要分析的就是漏洞扫描技术.安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问.

2.1 D级漏洞.D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等.例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态.从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的.但是它会为非法侵入者采取下一项行动奠定基础.

2.2 C级漏洞.C级漏洞外在表现为允许拒绝服务.拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务.这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机.

2.3 B级漏洞.B级漏洞是允许本地用户获取非授权的访问.此种漏洞常常在多种平台应用程序当中出现.

2.4 漏洞 漏洞主要是允许用户未经授权访问.这属于这几种漏洞当中危害最大的一种.许多情况下产生的 漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的.

3.结语

总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术.通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术.所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐.

参考文献:

[1] 朱健华.浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,2012(27).

[2] 赵燕.漏洞扫描技术浅析[J].内蒙古水利,2011(03).

[3] 启明星辰公司.首家推出分布式漏洞扫描和安全评估系统[J].数据通信,2003(05).

[4] 信息安全小百科.漏洞扫描系统[J].保密科学技术,2014(08).

结论:关于本文可作为相关专业漏洞扫描论文写作研究的大学硕士与本科毕业论文漏洞扫描软件论文开题报告范文和职称论文参考文献资料。

计算机网络安全防护技术
摘 要:计算机网络自诞生以来给人类的生活带来了翻天覆地的变化,发达的技术使得人与人之间的距离越来越近,国与国的交流沟通更为频繁,人们的生活更加方。

计算机网络安全技术现状
摘要:随着社会的发展以及经济的进步,我国的计算机网络技术也得到了进一步的发展,计算机网络的应用在当下已经逐步实现了全球化,已经成为人们生活中不可。

解决现代计算机网络安全漏洞应略
摘要:近年来,计算机网络技术的迅速普及,尽管方便了人们的生活,但是也带来了许多隐患,尤其是计算机网络安全漏洞问题已经成了人们普遍关注的热点话题。。

关于计算机网络安全防范技术和应用
摘要:随着信息技术的不断发展,计算机网络在人们的生活和工作中扮演着越来越重要的角色,关于计算机网络安全一直是人们关心的话题。计算机网络安全涉及到。

论文大全