13042919900503****
摘要:随着经济的发展和科技水平的不断提升,计算机网络已经成为了日常生产、生活中的必要组成部分,为了在今后的工作中取得更好的成就,在计算机网络安全与漏洞扫描技术方面,需要加强研究,文章就此展开讨论,并提出合理化建议。
关键词:计算机;网络;安全;漏洞;扫描
0引言
互联网是一种开放的网络平台,很多人都可以网络平台上传输各种信息,给网络办公带来了便利,也促使信息资源共享,但这也意味着网络就有一定的脆弱性,存在着潜在威胁,比如说网络技术是全开放式的,网络的软件和硬件的漏洞受到攻击,网络用户个人信息被盗用等情况发生。由于网络的共享性,使得网络犯罪很容易出现因此,信息需要安全技术支持。下面笔者就漏洞扫面的概念、漏洞扫面的方法以及安全漏洞扫描技术的发展谈谈自己浅显的看法,一方面希望起到一个抛砖引玉的作用,另一方面希望能够引起广大人民群众对网络安全的关注,从而提高网络安全的意识。
1漏洞扫描的概念
漏洞又称为脆弱性,它是计算机系统在软件、硬件及协议的具体实现或系统策略存在的缺陷。一旦发现网络和主机之间存在缺陷,漏洞就将会乘虛而入,给电脑及其上面所存储的信息带来危害。但是,不同的漏洞需要不同的应答数据和特征码,只有互相匹配的应答数据特征码才能够形成网络漏洞。因此,对特征码进行扫描就成了保障网络安全的重要手段。安全是相对的,任何系统都存在漏洞,从计算机网络产生的那天开始,漏洞也就存在,但是大多数的攻击者利用的都是常见的漏洞。因此,对已知的漏洞进行扫描远比对无知的漏洞进行扫描要轻松、简单的多,而且花费的人力物力、财力也比较的少。目前为止,在人们所发现的所有漏洞中,一般将其划分为以下两种:一种是应用软件漏洞,它主要存在于为系统提供网络服务软件的服务器上,如服务漏洞、SMTP服务漏洞、FTP服务漏洞、Telnet 服务漏洞等。而另一类是操作系统漏洞,它是Windows 系统中的一些常见的RPC漏洞。因此,我们必须在这次漏洞被不良分子发现之前,对其进行及时的修补。尽管你不是专业人士,但是也不用担心,因为目前市面上所出售的漏洞扫描是能够将以上两种漏洞扫描出来的。但是,对于漏洞扫描软件,它也存在着自己的优劣,它既可以为我们包围网络安全提供便利,也可以为黑客进入网络提供便利。不同的人不同的用途,黑客利用扫描工具入侵,管理员使用它来防范。因此,要正确的对待扫描工具,并让其发挥最大的作用。
2计算机网络安全与漏洞扫描技术的发展趋势
从现代化的计算机网络建设来看,很多地方都意识到了技术的重要性。为了在今后的工作价值上进一步的提升,必须将计算机网络安全与漏洞扫描技术的发展趋势进一步的明确,这样才能在未来的工作中,将相关问题做出科学化的解决。结合以往的工作经验和当下的工作标准,认为计算机网络安全与漏洞扫描技术的发展趋势,主要是集中在以下几个方面:第一,日常的技术操作,需要在智能化的水平上不断的提升。例如,当用户在工作或者是生活较为忙碌的状态下,技术软件可以提前做出设定,定期自动进行杀毒、漏洞处理,减少用户的一些的遗漏,不仅保持计算机网络的健康,同时能够在相关的软件升级和问题处理上,减少累积的现象。第二,在计算机网络安全与漏洞扫描技术的研发过程中,必须坚持对不同的用户群体做出分析。现如今的很多技术软件虽然在功能上较为齐全,但是对于一些特殊要求的用户,还是没有积极的满足,需要在日后的不同用户需求上深入分析,完善计算机网络安全与漏洞扫描技术的体系。
3漏洞扫描方法
3.1主动扫描与被动扫描
目前所知的漏洞扫描方式主要分为:主动扫描和被动扫描。主动扫描是比较原始、传统的扫描方式,它是电脑为保卫网络安全而自动发送的;而被动扫描则是以监听网络的手段,在其必要时发送的。两种方式各有千秋,主动扫描比被动扫描更能够快速、准确的获取信息,但是却容易被发现,且存在扫描痕迹,同时主动扫描要想成功实施,需要突破防火墙,要知道要做到这一点是相当困难的,而被动扫面是不存在这方面的缺陷的,但是它也有自己的缺陷,那就是速度慢,需要抓住的目标是能够产生网络流量的,否则就不能够将其扫描出来。对于以上两种扫描方式,目前来说还不是最优的,但是只要对其进行必要的改进,就会有很大的改善。
3.2 采用暴力破解法获取较弱的用户名和口令
我们看到很多的应用网络都设置了用户名和口令,但是这些口令过于简单,入侵能够轻而易举地破解口令,从而破坏系统,取得这些服务的操作权,这些可能是网络管理者的疏忽。弱口令扫描的方法就是允许用户从邮件接收服务器来读取网络用户的用户名和口令,利用这些来控制邮件的读取。扫描前要建立用户标识文档和口令文档,发送指令给目标主机,然后判断应答信息,从而能够找出弱用户名和口令。为了弥补这种漏洞的,必须要加长密码的长度和复杂性,使其更难被不法分子利用。还可以通过管理员用户名更改,使其更急难被非授权用户猜测出来。
3.3发送包含漏洞特征码的数据包
包括CGI漏洞扫描和UNICODE漏洞扫描。大部分的漏洞扫描都是通过发送漏洞探测码探测目标主机对应的端口,根据返回信息判断该漏洞是否存在。CGI是公用网关接口的简称,几乎任何支持标准输入输出的语言都可以称为CGI语言。UNICODE是指一种编码标准,它允许计算机使用几乎所有的字符Roman、Hebrew、 Thai、Japanese等等。Explore 在处理UNICODE码时比较容易出错。首先与目标主机建立SoCKET连接,用CONNECT函数与端口80连接。发送漏洞特征码至端口80。 如果存在该漏洞,应答信息中会包含特征码中命令所执行的相应的信息,否则返回500出错信息。
4安全漏洞扫描技术的发展
当今信息化的时代里,网络的开放性和共享性在方便人们的同时,也使得网络易受黑客,怪客,恶意软件和其他不轨的攻击,存在诸如数据被人窃取,服务器不能提供服务等等网络安全漏洞,漏洞的存在,使得安全任务在网络时代变得无比艰巨,因此,通过对计算机网络存在的安全漏洞的分析,并探究其防范对策已成为网络安全研究领域内的重要课题漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序,漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员可以从中及时发现所维护的,服务器的各种端口提供的服务,服务软件版本和这些服务及软件呈现在上的安全漏洞,并更正网络安全漏洞和系统中的错误配置,及时修补漏洞,构筑坚固的安全长城。基于网络的漏洞扫描器的工作原理是,当用户通过用户配置控制台模块发出了扫描命令之后,用户配置控制台模块即向扫描引擎模块发出相应的扫描请求,扫描引擎模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描,通过对从被扫描主机返回的信息进行分析判断,利用当前活动扫描知识库中存储的扫描结果生成扫描报告,针对发现的网络安全漏洞提供详尽的检测报告和切实可行的网络漏洞解决方案基于主机的漏洞扫描主要通过以下两种方法来检测目标主机是否存在漏洞,一是在端口扫描后得知目标主机开启的端口以及端口,上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,二是通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,一旦模拟攻击成功,则表明目标主机存在安全漏洞安装防火墙。
参考文献:
[1]李江灵.计算机网络安全中漏洞扫描技术的研究[J].电脑编程技巧与维护,2021(06):168-169.
[2]韩溥.计算机网络安全防御与漏洞扫描技术分析[J].网络安全技术与应用,2020(04):20-22.
[3]任波.计算机网络安全与漏洞扫描技术的应用研究[J].信息与电脑(理论版),2019,31(24):202-203.
[4]张浩,项朝君,陈海涛,李克利,王楠.计算机网络安全与漏洞扫描技术的应用[J].电子元器件与信息技术,2019,3(09):35-37.