• 学前教育
  • 小学学习
  • 初中学习
  • 高中学习
  • 语文学习
  • 数学学习
  • 英语学习
  • 作文范文
  • 文科资料
  • 理科资料
  • 文档大全
  • 当前位置: 雅意学习网 > 理科资料 > 正文

    【基于网络的扫描仿真试验的安全研究】 电工仿真软件手机版apk

    时间:2020-03-11 07:31:03 来源:雅意学习网 本文已影响 雅意学习网手机站

       摘要:本文对利用扫描仿真试验对网络维护进行了详细的分析,通过仿真试验对网络或目标主机进行了评估,同时对扫描对象的脆弱性进行深入的了解,这样就能较好地运用程序进行自动检测发现其是否存在漏洞,这样也能为扫描时发现的问题提供一个良好的解决方案,能在系统实现预期功能时提高效率并能提供相应的补救信息。
       关键词:网络;扫描器;模拟;网络刺客
       中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01
       Safety Research of Scanning Simulation Test Based on Network
       Cui Pengyu
       (Liaoning Geology Engineering Vocational College,Dandong 118008,China)
       Abstract:This simulation of the scanning were analyzed network maintenance.This article assess the network or target host the simulation test,and make us understand the vulnerability scanning.It can better use the application program to automatically detect whether we have found that the loopholes.It can scan and found the problem to provide a good solution and improve efficiency and provide the appropriate remedy information.
       Keywords:Network;Scanner;Simulation;Network Assassin
       一、引言
       随着网络的发展和内核的发展,新的端口扫描技术及对入侵性的端口扫描的新防御技术会诞生,到目前为止仍然没有一种完全成熟和高效的端口扫描防御技术[1,2];同时漏洞扫描面向的漏洞很多,并且漏洞的数目也在持续增加。根据目前的漏洞扫描技术,自动化的漏洞扫描无法全部被实现,并且新的难题将不断涌现,因此安全漏洞扫描技术及其防御技术有待更进一步的研究和完善。
       保护自己系统最简单而有效的一个方法就是模拟进攻自己的系统,并且模拟进攻最主要的方法之一就是扫描器[4]。扫描器是用来检测远程或本地系统安全是否具有脆弱性的一个软件,将其通过与目标主机TCP/IP端口建立连接并请求某些服务(如TELNET、FTP等),来记录目标主机的应答,搜集目标主机相关信息(如匿名用户是否可以登录等),进而的发现目标主机某些内在的安全弱点。
       二、扫描仿真试验[3]
       扫描器的重要性是把极为烦琐的安全检测,通过程序来自动完成,这样既减轻管理者的工作,又能缩短检测时间,就会使发现问题的速度更快。本文将采用扫描器网络刺客II来进行攻防试验的网络扫描,网络刺客II是国内很有名气的网络安全工具,该工具功能强大。扫描只是其中的一个功能而已。网络刺客II的扫描功能主要包括:共享扫描、端口扫描以及口令扫描猜解。图1是网络刺客II的开始界面。
      
       图1:网络刺客II界面
       (一)搜索共享主机。先设定待扫描子网是192.168.1.0,我们一开始不知道该子网内可以共享主机的主机名与IP地址,这样可以使用“搜索共享主机”项,在起始地址中输入“192.168.1.1”,并在结束地址中输入“192.168.1.255”,点击“开始搜索”,几分钟后,程序就会自动搜索完成,所有能够找到的主机及其共享的资源都会在左下角的小窗口中显示,操作如图2所示。
      
       图2:搜索共享主机
       (二)搜索在线主机。假设第一步未发现有价值的共享主机就可以扩大搜索范围,可以通过“主机查找器”在该IP段查找“在线的所有主机”【6】。其中默认查找的端口是80端口,也就是查找时开了Web的服务器;如果把查找端口换成135,就能查找该IP段的所有在线的单机PC。操作如图3所示。
      
       图3:搜索在线主机
       (三)网络刺客II的工具箱提供的主要功能。如图4所示为网络刺客II的工具箱提供的主要功能,其中“IP主机名”是用于IP域名的互换的;“FINGER”是用来查找主机的用户名,如果对方主机开了FINGER服务(79端口连接),那么我们就能用这探测到它的用户名。
      
       图4:网络刺客II的工具箱提供的功能
       (四)端口扫描。“Port扫描器”[5]可用于对某一特定主机进行所有端口的扫描,从而发现它开了哪些服务,为下一步的攻击阶段做好准备。操作如图5所示。
      
       图5:端口扫描
       三、结束语
       从仿真试验的效果看,网络刺客II这款扫描器的扫描速度和精度都很高,它适合作为网络攻防试验与攻击阶段的主要扫描工具,这样就减少攻防试验本身为目标系统带来的风险,并且还提出了相应的试验风险规避措施;可作为攻防试验工作重大价值的体现。
       参考文献:
       [1]杨义先,钮心忻.网络安全理论与技术(第一版)[M].北京:人民邮电出版社,2003,97
       [2]王艳平.Windows程序设计[M].北京:人民邮电出版社,2005,377-378
       [3]唐正军.黑客入侵防护系统源代码分析[M].北京:机械工业出版社,2002
       [4]郭世泽,何韶军,牛伟.基于HASH表和SYN计算TCP包重组方法[J].信息安全与通信保密,2006,2
       [5]朱烨行,戴冠中,慕德俊,李艳玲.基于内容审查过滤的网络安全研究[J].计算机应用研究,2006
       [6]Cisco Systems,Cisco Networking Academy Program,李涤非等译.网络安全基础[M].北京:人民邮电出版社,2005
       [作者简介]崔鹏宇(1982-),男,辽宁省丹东市人,讲师,硕士,主要从事计算机及其控制方向的科研及教学工作。

    推荐访问:仿真 扫描 试验 基于网络的扫描仿真试验的安全研究 网络扫描的研究 网络仿真的研究

    • 文档大全
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章