| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
浅析网络安全扫描技术           
浅析网络安全扫描技术

摘要:网络安全扫描技术是一种有效的主动防御技术,目前已经成为网络安全研究中的热点之一,针对发现漏洞的网络安全扫描技术进行分析和研究具有重要的现实意义。
关键词:安全扫描;漏洞;网络安全

1引言
安全扫描也称为脆弱性评估,它是检测远程或本地系统安全脆弱性的一种安全技术。其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。借助于扫描技术,人们可以发现网络和主机存在的对外开放的端口、提供的服务、某些系统信息、错误的配置、已知的安全漏洞等。故安全扫描技术是一种极为有效的主动防御技术,能发现隐患于未然,如果结合入侵检测系统和防火墙等其他安全技术,能为网络提供全方位的保护。安全扫描技术目前应用非常广泛。
2端口扫描技术
tcp协议和udp协议是tcpiip协议传输层中两个用于控制数据传输的协议。
tcp和udp用端口号来唯一地标识一种网络应用。tcp和udp端口号用16位二进制数表示,理论上,每一个协议可以拥有65535个端口。因此,端口扫描无论是对网络管理员还是对网络攻击者来说,都是一个必不可少的利器。
tcp/ip协议上的端口有tcp端口和udp端口两类。由于tcp协议是面向连接的协议,针对tcp扫描方法比较多,扫描方法从最初的一般探测发展到后来的躲避ids和防火墙的高级扫描技术。针对tcp端口的扫描,最早出现的是全连接扫描,随着安全技术的发展,出现了以躲避防火墙为目的的tcp syn扫描以及其他一些秘密扫描技术,比如tcp fin扫描、tcp ack扫描、null扫描、xmas扫描、syn/ack扫描和dumb扫描等。LoCAlhoSTudp端口的扫描方法相对比较少,只有udp icmp端口不可达扫描和利用socket函数xecvfrom和write来判断的扫描。目前,端口扫描技术已经发展得非常丰富和完善。端口扫描主要可分为开放扫描、半开放扫描、秘密扫描等。
1)tcp connect扫描
这是最基本的tcp扫描方法。使用操作系统提供的connect()系统调用来与目标主机的tcp端口进行连接。如果connect()连接成功,说明目标端口处于监听状态。若连接失败,则说明该端口没有开放。tcp connect()方法的最大的优点是,不需要任何特殊权限。系统中任何用户都可以调用connect()函数。另一个优点就是速度快。但tcp connectu方法的缺点是它很容易被发觉,并且容易被防火墙过滤掉。同时目标主机的日志文件会记录一系列的有关该服务的连接建立并马上断开的错误信息。
2)tcp syn扫描
该技术通常称为“半开放”的扫描,这是因为扫描程序不需要建立一个完全的tcp连接。扫描程序发送的是一个syn数据包,就像准备建立一个实际的连接并等待回应一样(tcp通过“三次握手”来建立一个tcp连接)。若返回syn}ack数据包则表示目标端口处于监听状态,而若返回rst数据包则表示该端口没有开放。如果收到syn}ack数据包,则扫描程序再发送一个rst数据包来终止该连接过程。syn扫描技术的优点是一般不会在目标主机上留下记录。而该方法的缺点是,必须要有管理员权限自己构造syn数据包才能使用这种扫描方式。
3)tcp fin扫描
有时很可能syn扫描都不够隐蔽。有些防火墙和包过滤系统能监视并限制可以接收syn的端口,并能检查到这些扫描。相反,fin数据包可能会没有任何麻烦的通过。这种扫描方法的思想是不开放的端口会用rst来应答fin数据包。而开放的端口会忽略对fin数据包的应答。不过,该方法和系统的实现相关。有的系统不管端口是否开放,都回复rst,这样,该扫描方法就不适用了。当然,大多数情况下该方法是有效的。
4) tcp反向ident扫描
ident协议(rfc 1413)可以获取任何使用tcp连接进程的运行用户名,即使该进程没有发起连接。因此可以,比如说连接到http端口,然后用identd来获取http服务程序是否以管理员用户运行。该方法需要和目标端口建立了一个完整的tcp连接。
5)ftp返回攻击扫描
ftp协议(rfc959)的一个特性是它支持“代理”ftp连接。可以从本地计算机连接到目标主机ftp协议解释器,以建立控制连接。这样,向目标主机的协议解释器发送建立数据传输进程的请求,就可以请求ftp服务器向internet上任何地方发送文件。该扫描方法就是使用port命令来声明本地的客户数据传输进程正在被动的在扫描目标主机的某个端口监听。然后再试图用list命令请求列出当前目录,服务器将结果通过数据传输进程发送到指定扫描目标主机的端口。如果目标主机正在该端口监听,传输就会成功(产生一个150或226的应答)。否则,会出现连接被拒绝错误(426应答)。这样就探测到目标主机端口是否开放的信息。这种方法的优点很明显,它不容易被追踪,并可能穿过防火墙。主要缺点是速度很慢,而且有的ftp服务器能发现这种扫描而关闭代理功能。因此该方法只能适用于部分ftp服务器。
3操作系统检测技术
1应用层探测技术
通过向目标主机发送应用服务连接或访问目标主机开放的有关记录就可能探测出目标主机的操作系统(包括相应的版本号)。

2 tcp/ip堆栈特征探测技术
目前流行的 tcp/ip堆栈特征探测技术有:
(1)fin探测
通过发送一个fin数据包到一个打开的端口,并等待回应。rfc793定义的标准行为是“不”响应,但诸如windows, bsd, cisco等操作系统会回应一个reset包。大多数的探测器都使用了这项

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《浅析网络安全扫描技术》的网友还看了:
    [法律论文]浅析涉外职务犯罪预防
    [法律论文]浅析名人代言虚假广告的民事责任
    [法律论文]浅论网络购物中消费者权益的法律保障
    [电子机械]浅析基于可靠性工程的电子信息装备质量管理研究
    [免费范文]浅析从律师业务的拓展看公证
    [免费范文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪
    [法律论文]浅析非法取得死者财物与犯罪的界限
    [法律论文]浅析电动自行车的法律监管论述
    [法律论文]浅析醉酒人刑事责任之中外理论
    [法律论文]试论网络裸聊行为之刑法分析

    计算机论文
    普通论文网络型过程控制系统开发
    普通论文谈中职计算机专业课程考核改革
    普通论文浅议运用计算机管理会计档案
    普通论文高职院校如何进行数字化资源建设
    普通论文关于网络语言产生及流行的原因分
    普通论文探析网络信息资源编目面临的问题
    普通论文论黑客的危害及其控制对策
    普通论文浅谈基于校园网拒绝服务攻击的分
    普通论文网络信息资源编目面临的问题及对
    普通论文浅析入侵检测技术现状发展
    普通论文基于EON Studio的数字展览室的设
    普通论文浅论公民网络道德问题纵横谈
    论文
    普通论文[企业管理]浅谈证券公司管理中的合
    普通论文[免费范文]城镇“四五”普法工作情
    普通论文[免费范文]×单位2007年迎新春联欢
    普通论文[免费范文]为什么必须持续培训
    普通论文[简历文档]我国中小企业融资障碍及
    普通论文[免费范文]试析宽带薪酬管理模式研
    普通论文[今日更新]加强内部审计研究
    普通论文[法律论文]浅析借夫妻假离婚逃避债
    范文大全
    普通范文[范文大全]社区居委会清明节活动策
    普通范文[范文大全]2012年全镇社会治安综合
    普通范文[范文大全]党员干部创先争优剖析材
    普通范文[范文大全]党员学习十七届六中全会
    普通范文[零八零六]纪念改革开放30周年论文
    普通范文[范文大全]电气车间技术员个人工作
    普通范文[范文大全]关于土地流转问题的研究
    普通范文[个人简历]小学生自传范文
    演讲致词
    普通演讲[婚丧致辞]悼词--祭母文
    普通演讲[就职演说]在任职宣布会上的表态讲话
    普通演讲[会议发言稿]XX区畜牧局第二批保持共产
    普通演讲[会议发言稿]机关部门党支部换届选举大
    普通演讲[就职演说]学生会就职演讲
    普通演讲[饮食礼仪范文]祝贺寿辰的饮食礼仪
    工作范文
    普通总结[工作总结]工商局2007年上半年总结
    普通总结[工作计划]“新学期学校德育工作安排
    普通公文方案[活动方案]小学庆祝2011年元旦活动方
    普通汇报体会[先进事迹材料]中学课程改革先进事迹
    普通总结[工作计划]校园广播站个人工作计划
    普通汇报体会[心得体会]高速收费员心得体会
    普通公文方案[公文写作]企业发展战略是由企业发展
    普通总结[工作总结]团委半年工作总结与下半年
    普通总结[工作总结]村党总支副书记2009年第三
    普通公文方案[公文写作]在邮政局职工大会上的讲话
    普通公文方案[申报材料](环卫)2007年安全生产工
    普通总结[工作计划]公务员试用期工作总结