当前位置:主页 > 科技论文 > 搜索引擎论文 >

非入侵式网络安全扫描技术研究

发布时间:2017-08-13 22:23

  本文关键词:非入侵式网络安全扫描技术研究


  更多相关文章: 非入侵式 网络安全扫描 搜索引擎 Shodan


【摘要】:网络安全扫描技术受到了攻防双方的高度重视。对攻击者而言,可用于对目标网络的侦察探测,获取其环境及存在的漏洞等;对防御者而言,可用于对受保护网络渗透测试的基础性工作。根据是否与目标网络发生交互,网络安全扫描可划分为入侵式和非入侵式。其中,非入侵式可有效隐蔽扫描行为,减小对目标网络运行的影响,并避免触发防火墙、入侵检测系统的报警。回顾了传统入侵式网络安全扫描技术的发展,针对当前借助搜索引擎实现非入侵扫描的方法,分析总结了基于通用搜索引擎和专用搜索引擎两类非入侵式扫描技术的原理与方法,并结合相关实验结果对各自的优缺点进行了总结。最后,讨论了非入侵式扫描技术的发展趋势和进一步的研究方向。
【作者单位】: 解放军信息工程大学;数学工程与先进计算国家重点实验室;信息工程大学密码工程学院昆明机要训练大队;
【关键词】非入侵式 网络安全扫描 搜索引擎 Shodan
【分类号】:TP393.08
【正文快照】: 0引言 当前,互联网安全威胁日趋泛在化,在包括漏洞、网页仿冒、网页篡改、恶意程序、网站后门、网页挂马、拒绝服务攻击等在内的众多网络安全事件中,漏洞事件是威胁互联网安全的首要因素[1],且信息系统存在漏洞是恶意代码传播、感染的重要内因,恶 意程序事件则最终造成网络

【相似文献】

中国期刊全文数据库 前10条

1 阿吉奈;网络安全扫描 网络宙斯盾[J];新电脑;2003年03期

2 赵妙军;;浅析网络安全扫描技术[J];今日科苑;2010年02期

3 张帆,周军;网络安全扫描技术[J];无线电工程;2001年10期

4 唐礼勇,段云所,陈钟;安全扫描技术[J];网络安全技术与应用;2001年07期

5 尹春勇,孙汝霞;网络安全扫描工具的分析与设计[J];滨州师专学报;2003年04期

6 周碧英;张鹏;;浅析网络安全扫描技术[J];内江科技;2008年10期

7 董隽,何军,黄厚宽;基于免疫的系统安全扫描模型[J];北方交通大学学报;2000年06期

8 李琰,杨炜鸿;结合入侵检测技术的安全扫描系统的实现[J];吉林粮食高等专科学校学报;2003年01期

9 徐小涛;王玲;;网络安全扫描关键技术浅析[J];广西通信技术;2013年03期

10 ;漏洞库检验安全扫描[J];每周电脑报;2005年32期

中国重要会议论文全文数据库 前1条

1 胡惊涛;李华波;陈刚;;网络安全扫描技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

中国重要报纸全文数据库 前1条

1 肖江 李首杰 丁宇征;安全扫描技术谈(下)[N];网络世界;2000年

中国硕士学位论文全文数据库 前4条

1 刘文华;面向内部网络环境的安全扫描系统的设计与实现[D];厦门大学;2008年

2 杨忠仪;网络安全扫描系统关键技术的研究与实现[D];国防科学技术大学;2007年

3 丁妮;Web应用安全研究[D];南京信息工程大学;2007年

4 朱蓉;Windows系统网络安全扫描工具的设计与实现[D];北京工业大学;2013年



本文编号:669339

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/669339.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户77e49***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com