网络端口扫描器的设计与实现文献综述

 2023-10-27 04:10

文献综述

1.课题研究的现状及发展趋势:

随着计算机网络的飞速发展,网络遭受到的攻击越来越多。网络入侵的第一步就是寻找计算机系统的安全漏洞或管理员对网络配置不当所造成的缺陷,进而盗取用户口令。非法访问计算机中的信息资源、窃取机密信息、破坏计算机系统。因此网络用户资源的安全防护要求日益迫切,对付网络入侵的理想方法是建立一个完全没有漏洞的系统。但这实际上是不可能实现的。一种实现的方法是, 在原有系统的基础上,按照一定的安全策略建立相应的安全辅助系统。其中网络端口扫描器就是这样一类系统,因为一个端口就是一个潜在的通信通道,也就是一个入侵通道。网络端口扫描器它能够根据具体的应用环境,通过对网络的扫描,管理员可以及时了解网络的安全配置和运行的应用服务,尽可能早地通过网络扫描来发现安全漏洞,客观评估网络风险等级,并根据扫描的结果修补网络安全漏洞和系统中的错误配置,有效地阻止入侵事件的发生,做到防患于未然。网络的安全状况取决于网络中最薄弱的环节,任何疏忽都可引入不安全的因素,最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的脆弱性,保证系统的安全。

在过去的十多年内,国外的端口扫描技术飞速发展,迄今为止,其扫描技术已经非常完善,但在全面性、隐蔽性和智能性上还有待提高。而安全扫描器从最初专门为UNIX系统而编写的一些只有简单功能的小程字发展到现状,已经出现了可以运行在多个操作系统平台上的、具有复杂功能的系统程序。国内的扫描技术是在国外扫描器基础上发展起来的。其中有些专门从事安全技术的公司包括绿盟技术、启明星辰等等。这些公司的扫描器以硬件为主,不像软件一样受到安装主系统性能的限制。然而对于更多的基于主机的端口扫描软件而言,简单、实用、可靠才是它们的长处。在我国目前,已经有一些专门开发相关工具和技术的公司。例如:启明星辰、绿盟科技等公司。其设计的技术通常将硬件作为主要内容,设计的技术的功能执行速度比较快,不会受主机性能的影响。但是这个特点与软件不同,简单、方便使用、功能稳定才是大部分用于主机的端口扫描器所应具备的能力。未来,由于防火墙的广泛使用和人们安全意识的提高,端口扫描技术会更加复杂和完善。目前基于主机的扫描技术(一种针对操作系统的扫描技术采用了被动的、非破坏性的方法对目标的系统进行检测)将可能不再适用于未来大规模、集成式的网络 环境。而基于网络的扫描技术(一种采用积极的、非破坏性的方法对系统进行检测,该技术可发现多个平台漏洞,同时方便安装和使用,但是会占用大量带宽)可能会随着网络带宽的不断扩大而更显其优势。

2.选题意义及价值:

随着信息技术的广泛应用,计算机和网络的发展已经渗透到各个角落,其开放的性质和网络的连接性能也在逐渐加强。而其中潜在的网络安全问题,逐渐引起了社会的广泛关注。端口扫描器在检测网络安全问题时发挥着关键性的作用。通过向目的主机的TCP /IP 端口发送 TCP 或 UDP 探针,进而把检测对象所做出的 反应记录下来,以此来明确目的主机服务端口的状态和提供的服务,之后再进行网络安全问题的分析。相关技术人员通过检测到 的状态,在黑客发现和利用网络存在的隐患之前解决问题,防止网络安全遭到破坏。

在网络中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜索信息的几种常用方法之一,也正是这一种方法最容易暴露入侵者的身份和意图。一般说来,扫描端口有以下目的:判断目标主机上开放了哪些服务判断目标主机的操作系统 如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能使用相应的手段实现入侵。而如果管理员先掌握了这些端口服务的安全漏洞,就能采取有效的安全措施,防范相应的入侵。互联网为人类交换信息,促进科学、技术、文化、教育、生产的发展,提高现代人的生活质量提供了极大的便利,但同时对国家、单位和个人的信息安全带来了极大的威胁。由于因特网的全球性、开放性、无缝连通性、共享性,使得任何人都可以自由地接入互联网。 黑客会采用各种攻击手段进行破坏活动,这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。