计算机网络安全扫描技术研究

时间:2022-08-11 08:44:05

计算机网络安全扫描技术研究

计算机网络技术已经成为人们生活中不可或缺的部分,虽然网络技术使人们的信息传输和获取更为方便,但是同时也使信息面临着一定的威胁。因此,在实际计算机网络的运用过程中,人们一定要加强加强计算机安全漏洞扫描技术的运用,做好计算机网络安全防护,只有这样才能保障用户的信息安全,避免由于网络安全问题带来不必要的损失。

1计算机网络安全现状

近年来,我国的计算机网络技术得到了快速的发展,在人们的生活、工作和学习中的应用都非常广泛,为人们带来了很大的便捷,人们在日常生活中都喜欢采用计算机网络来完成相关的工作和操作,可以提升工作的效率和质量,搜集相关的信息非常方便。计算机网络有很强的便利性和开放性,人们不仅可以利用计算机网络技术工作,还可以利用其完成网络购物和娱乐,丰富了人们的生活。但是与此同时,计算机网络技术也带来了一定的威胁和风险。人们在使用计算机网络时,常常需要留下自己的一些个人信息,如果这些信息没有被保护好,一旦泄露出去将会对人们的财产安全和隐私安全造成重大的影响,例如存款被盗等。不仅如此,在使用计算机网络的同时,如果收到计算机网络病毒的入侵,就会破坏电脑程序,导致电脑系统瘫痪,不仅影响人们对计算机正常使用,甚至还会带来很多麻烦。一些恶意的软件也会导致计算机内部系统不能正常运行。从现在的情况来看,我国的计算机网络存在着很多安全问题,已经严重影响了人们对计算机网络的正常使用,带来了很多的不良影响。

2计算机安全漏洞扫描技术

计算机安全漏洞扫描技术是计算机网络的一种重要防护手段,可以对计算机网络中的网络设备和终端系统进行检测,如果设备和系统中存在着一定的漏洞和安全问题,就可以及时找出来,此时管理人员就可以结合具体的漏洞类型和缺陷情况采取有效的方式来进行修复,避免系统漏洞造成严重的损害和威胁,从而实现计算机网络的安全使用,提升其安全性能。从现在的情况来看,我国的安全漏洞扫描技术分为两种,分别为被动式扫描技术和主动式扫描技术。其中被动式漏洞扫描技术可以使计算机网络中的很多项内容都进行检测和扫描,它是以服务器为基础进行扫描和检测的,并且检测之后会形成检测报告,网络管理人员就可以通过对报告的分析和研究来了解计算机设备和系统存在的安全漏洞,并采取有效的方法来处理。主动式漏洞扫描技术体现在检测的自动化,是一种更为先进的检测技术,只要有网络就可以实现自动化漏洞检测,在自动检测过程中,通过主机的响应来了解主机的操作系统、程序和服务器等是否存在着漏洞是需要修复的,从而实现对网络漏洞的检测。

3计算机网络安全漏洞扫描技术的运用

3.1基于暴力的用户口令破解法应用。基于暴力的用户口令破解法也是计算机安全漏洞扫描的重要方法。从现在的情况来看,很多计算机网络都会设置用户名和登陆密码,从而将网络的操作权限分给不同的用户,如果人们将用户名破解,就可以获得网络的访问权限,使网络安全难以保障。针对这种情况,就可以采用基于暴力的用户口令破解法。例如采用POP3弱口令漏洞扫描,通过用户名和密码来发送和接收邮件。在扫描漏洞时,建立用户标识和密码文档,在文档中储存登陆密码和用户标识,可以实现及时更新。在漏洞扫描时,将目标端口连接,判断这个协议是否为认证状态,如果由失败或者错误的信息,就说明这个标识是不可用的,如果所有的结果都是有用信息,则说明身份认证通过。根据这个指令来做出判断,从而保障系统安全。此外,FTP弱口令漏洞扫描也是一种基于暴力的用户口令破解法,其是一种文件传输协议,其原理和POP3弱口令漏洞扫描非常相似,只是其是通过SOCKET连接来扫描漏洞的。3.2基于端口扫描的漏洞分析法的应用。基于端口扫描的漏洞分析法是一种常见的计算机网络漏洞检测方法,当网络系统中出现一些安全入侵行为之后,就可以对目标主机的一些端口进行扫描,就可以将端口的安全漏洞检测出来。因此,在实际使用基于端口扫描的漏洞分析法时,对漏洞进行扫描时需要向网络通向目标主机的一些端口发送特定的信息,就可以获得关于这些端口的信息。此时,还需要对目标主机中存在的漏洞进行分析和判断,根据已经掌握的信息来实现。例如,在实际的计算机网络应用中,Finger服务和UNIX系统其允许入侵者获得一些公共的信息,此时计算机网络将会面临着安全风险,利用基于端口扫描的漏洞分析法对服务和系统进行扫描,就可以判断目标主机的Finger服务是开放还是关闭的,得出结果之后就可以采取一定的措施来对漏洞进行修复。

4结语

计算机网络安全引起了人们的高度重视,为了保障计算机的网络安全,可以通过安全漏洞扫描技术的应用来实现,在使用计算机网络时通过基于端口扫描的漏洞分析法和基于暴力的用户口令破解法的运用,就可以提升计算机网络的安全性能。

作者:易永红 单位:绵阳职业技术学院计算机科学系

参考文献

[1]王勇.关于计算机网络安全与漏洞扫描技术的分析探讨[J].数字技术与应用,2016,21(04):211-211.

[2]赵喜明.计算机网络安全与漏洞扫描技术研究[J].网络安全技术与应用,2014,17(01):123-124.

[3]刘红霞.新形势下计算机网络安全与漏洞扫描技术分析[J].信息与电脑,2015,11(24):136-137.