1 / 16
文档名称:

【最新word论文】essdiver【计算机网络专业论文】.doc

格式:doc   大小:34KB   页数:16页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

【最新word论文】essdiver【计算机网络专业论文】.doc

上传人:wxc6688 2019/11/9 文件大小:34 KB

下载得到文件列表

【最新word论文】essdiver【计算机网络专业论文】.doc

文档介绍

文档介绍:【最新word论文】essDiver【计算机网络专业论文】essDiver论文关键词:essdiver论文摘要:在飞速发展的网络经济时代,信息技术和计算机网络技术迅猛发展。而网络技术的快速发展带来了一系列的网络问题,网络安全漏洞就是一个典型的例子。由于网络安全漏洞的产生,各类的网络安全漏洞的检测工具也随之产生。设计一个好的网络安全***器有很多的要求,如具备比较全面的扫描方法、扫描的速度要快、误报率和漏报率要低、发现漏洞的数量要多、覆盖面要广、可扩展性要强,要具有可移植、可配置性,扫描结果要详尽以及要具有良好的人机交互界面等。essDiver就是一款很实用的网络漏洞检测工具。,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统的许可者授权的情况下访问或破坏系统。就像是在IntelPentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题,Winndows操作系统的缓冲区溢出,Explorer浏览器的ActiveX控件被执行***程序,MicrosoftOffice编程中的内存错误等都可能被攻击者使用,攻击者有可能利用这些错误来运行自己的代码以达到完全控制设备、操作系统等目的,从而威胁到系统的安全。这些都可以认为是系统中存在的安全漏洞。,三十多年来很多的人为Unix开发操作系统和应用程序,,但是随着新功能的增加,又给系统带来了新的漏洞。操作系统的安全漏洞主要有四种:(1)输入输出的非法访问在某些操作系统中,一旦I/O操作被检查通过之后,该操作系统就继续执行下去而不再检查,从而造成后续操作的非法访问。还有某些操作系统使用公共的系统缓冲区,任何用户都可以搜索这个缓冲区,如果这个缓冲区没有严格的安全措施,那么其中的机密信息(如用户的认证数据、口令等)就有可能被泄露。(2)访问控制的混乱安全访问强调隔离和保护措施,但是,资源共享要求开放。如果在设计操作系统时不能处理好这两个矛盾的关系,就可能出现操作系统的安全问题。(3),但如果未受到严密的监控和必要的认证限制,就有可能被用于安全访问控制,形成操作系统陷门。(4)不完全的中介1某些操作系统省略了必要的安全保护,仅检查一次访问或没有全面实施保护机制。要建立安全的操作系统,必须构造操作系统的安全模型和不同的实施方法。另外应该采用诸如隔离、核化(最小特权)等和环结构等安全科学的操作系统设计方法。再者,还需要建立和完善操作系统的评估标准、评价方法和测试质量。,TCP/IP协议在网上广泛使用,目标是要保证通达、,不确认则要重传。TCP/IP没有内在的控制机制来支持源地址的鉴别,来证实IP从哪儿来,这就是TCP/,可以使用侦听的方式来截获数据,能对数据进行检查,推测TCP的系列号,修改传输路由,修改鉴别过程,插入黑客的数据流。莫里斯病毒就是这样给互联网造成巨大的危害。,说明了安全性漏洞的特征:可以成功摧毁或删除数据库数据的计算机病毒、人为操作失误对数据库产生的破坏以及未经授权而非法进入数据库。在这些产生漏洞的方法中,计算机病毒被认为是导致错误的最常见途径。(1)匿名FTPFTP匿名登录存在很多漏洞,如MicrosoftFTP就有匿名登录漏洞;WU-FTP的一些版本也存在目录可写的权限漏洞;还有些网站培植FTP服务器的时候,还存在有匿名登录可以往脚本目录写文件的权限,这样就更加危险。因此需要对匿名登录控制的权限要严格审核,如果没必要使用匿名登录,就关闭匿名登录,并定时检查服务器日志。(2)电子邮件电子邮件存在的安全漏洞使得电脑黑客很容易将经过编码的电脑病毒加入该系统中,,,并使邮件表面看来非常正常,