一、计算机网络扫描技术研究(论文文献综述)
吴楠[1](2022)在《计算机网络信息安全防护策略及评估算法分析》文中研究表明为了解决计算机网络信息安全问题,规范互联网的使用,提高网络信息安全,笔者分析了计算机网络信息安全存在的问题,阐述了评估算法的基本流程,提出了相应的防护策略。结果表明:用户可以通过数据加密、用户安全和程序保护等方式保护计算机网络信息安全;评估算法可检测计算机网络信息安全,发现网络信息安全漏洞并修复。
茹兴旺,王霞[2](2021)在《网络大数据安全问题及优化措施》文中提出大数据时代的到来,给人们的生活带来了颠覆性的改革,人们可以通过网络实现工作、学习和获取新闻资讯等,因此,互联网已经成为人们日常生活中不可或缺的一部分。与此同时,网络信息安全问题屡屡发生,给部分网络用户带来了巨大的经济损失,严重干扰了人们的正常生活。
蔡斌[3](2021)在《计算机网络安全技术在网络安全维护中的应用研究》文中研究指明在网络安全维护工作开展时,应当了解现阶段计算机网络安全存在的问题,进而采取针对性的计算机网络安全技术,如漏洞扫描技术、入侵检测技术、防火墙技术、加密技术、杀毒技术等,有效发挥出计算机网络安全技术的应用优势,提升网络安全维护的整体水平与效果。本文就计算机网络安全技术,在网络安全维护中的实际应用进行分析探讨。
李波[4](2021)在《计算机网络服务器的入侵和防御技术研究》文中认为计算机的发明及普及应用极大便利了人们的生产生活,加快了行业信息化发展步伐。与此同时,因计算机网络的开放性特征,也给计算机病毒及网络黑客入侵计算机服务器提供了可乘之机。基于此,本文研究计算机网络服务器防病毒入侵技术手段,关系到计算机运行环境的安全。
张衍亮[5](2020)在《计算机网络系统渗透测试技术》文中研究说明本文以计算机网络系统的渗透测试技术为切入点,首先阐述当前计算机网络安全现状,其次指出渗透测试技术的重要作用,再次对渗透测试技术的特点与流程进行介绍,最后重点分析当前常用的渗透测试技术。希望对相关从业人员提供参考与借鉴。
刘奕[6](2020)在《5G网络技术对提升4G网络性能的研究》文中研究指明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
胡斌[7](2020)在《分布式漏洞应急检测系统》文中研究说明随着计算机网络的全球化覆盖,各种各样的计算机软件和硬件越来越多的应用到社会日常工作和生活的方方面面中,而这些软硬件中所存在的漏洞也随着计算机网络安全相关技术的逐渐发展相继爆出并持续发酵,并且在爆发期间对社会各方面都造成了巨大的影响。然而,就在这种网络安全漏洞频发的时代,大部分企业和学校的计算机系统的安全防护措施并未能得到应有的保护等级,比如系统陈旧的问题、漏洞补丁更新缓慢的问题和缺乏必要的网络安全防护软件的问题。因此,关系到计算机系统的正常服务运行的重大高危严重漏洞的快速检测以及应急响应就显得格外重要,并且是主流的研究方向。但是目前使用的被动漏洞检测系统主要采取的是恶意流量分析技术,对于新型的漏洞利用并没有防御作用。另一方面,主流的杀毒软件和网关防御系统对计算机系统本身的侵入性也较高并且不是跨平台的,在一些陈旧系统上往往是无法运行的,同时这种漏洞检测方式所需要的漏洞检出时间往往比较长并且检出精度较低,误报漏报率也相对较高。本文为了解决现有的漏洞检测系统设计在入侵性、检测率和及时响应率等方面带来的问题,研发分布式漏洞应急检测系统。该系统采用传统的C/S架构,配备中心服务平台的同时,分别在各个目标网段内的部分主机安装检测代理,通过代理主机来实现对各个内网中主机的漏洞探测和漏洞修复。特别说明的是,其中的部分只支持本地检测的漏洞是通过下发检测脚本到目标主机实现,比如某些本地提权类漏洞,漏洞修复主要是通过下发修复脚本到目标主机本地远程自动执行的方式实现,该方法结合了基于主机和基于网络的漏洞扫描这两种方法的优点,实现了对大规模多网段集成的分布式漏洞检测,同时能对无法修复的计算机主机进行下发隔离插件进行有效隔离。在实验测试过程中,该系统相比于传统的漏洞扫描器来说,它的检测效率更高,同时多种检测方式的结合使得它具备较低的误报率和漏报率,分布式资源的合理调配也使得该系统对网络资源的占用明显降低,对特定应急类型的漏洞检测针对性强。另外,该系统还具有组件插件化可扩展性强、便捷的操作界面使得操作简便和系统安全性高等优点,适用于大规模网络集成中各主机系统的漏洞检测和快速修复应急响应以及隔离止损的场景。
张守俊[8](2018)在《C企业网络安全分析与改进研究》文中研究指明随着计算机网络技术的发展,巨大的变化在整个社会发生了。企业的日常工作也发生了变化,企业对计算机网络技术越来越依赖。给社会和企业带来便利的同时,计算机网络技术也带来了新的风险和挑战。本文将C企业网络安全体系作为研究的对象,通过对C企业目前网络安全状况以及将来可能面临的风险进行分析,从安全区域划分、网络边界防御、服务器保护、威胁管理、漏洞扫描、桌面安全管理、安全审计、安全管理平台等几方面着手展开研究,分析了C企业在这些方面的不足,以及容易产生的安全问题,并提出了解决这些问题的方法。首先,本文研究了企业信息安全的相关理论知识,并分析了一般在企业网络中容易存在的安全隐患。然后,在信息安全理论的指导下,结合企业网络安全的整体发展趋势,通过对C企业的网络拓扑结构和网络安全风险状况进行评估和分析,找出了C企业网络在目前存在的安全问题。接下来,结合C企业网络特殊的安全需求,在尽量减小成本支出的情况下,提出了针对C企业的网络安全解决方案,在遵照网络安全通用设计原则的情况下,大量运用当前先进的网络安全技术和知识,如DMZ(Demilitarized Zone非军事区)、UTM(Unified Threat Management安全网关)、IPS(Intrusion Prevention System入侵防御系统)、IDS(Intrusion Detection Systems入侵检测系统)、漏洞扫描系统、安全审计系统、SOC(Security Operations Center信息安全管理平台)等,并制定了科学、动态协调的C企业网络安全改进方案。该方案在C企业的网络应用实际中,收到了比较明显的效果,并对目前中小企业的网络安全建设有一定指导作用。网络安全体系的建设是一个长期的、动态变化的过程,随着时代的发展,科技的进步,新的病毒和入侵技术会不断出现,任何一个企业的网络安全体系都不可能一劳永逸的解决所有的安全问题。但是,相对应的,信息系统安全理论和技术也会不断深化和改进,从而发展出更利于解决网络安全问题的可行性方案。
张浩,项朝君,陈海涛,李克利,王楠[9](2019)在《计算机网络安全与漏洞扫描技术的应用》文中认为随着计算机网络的广泛应用,网络安全问题引起了人们的特别关注。漏洞扫描技术的应用对提高网络安全使用发挥着重要的作用。基于此,本文在介绍计算机网络安全存在的问题的基础上,对漏洞扫描技术类型进行了分析,并从计算机的漏洞扫描技术的应用进行了重点分析,从而有效提高了计算网络的安全性。
李珍珍[10](2019)在《基于蜜罐技术的网络安全防御系统的设计与实现》文中进行了进一步梳理随着科技的进步,互联网快速普及,人们对计算机网络的依赖越来越高。互联网给人们生活带来方便的同时,也带来了一些安全问题,如黑客攻击、恶意代码等。针对网络攻击行为,传统的防御手段,如防火墙技术、加解密技术、身份认证技术和访问控制技术等,虽然能在一定程度上减小网络安全威胁带来的破坏,但这些技术一般都是被动防御,越来越不能满足当今社会对信息安全的需求。蜜罐技术是主动防御技术的一种,能在网络中部署被高度监控的资源。蜜罐能主动收集攻击者的攻击信息,并对数据进行分析和处理,及时了解攻击者的动机与目的。将蜜罐技术应用到网络安全领域,可以在一定程度上解决传统安全技术的不足。基于此目的,本文设计并实现一种基于蜜罐技术的网络安全防御系统,本文主要工作包括:(1)对网络安全现状进行分析,指出网络安全领域面临的问题;然后对蜜罐技术进行介绍,分析不同类型蜜罐的优缺点。从它们的优缺点出发,提出结合使用两种不同类型蜜罐构建系统平台。(2)对系统进行需求分析,并给出详细设计与实现方案。采用静态配置的蜜罐容易暴露,系统通过对周边网络环境进行扫描,使Honeyd蜜罐根据扫描结果,动态指定配置信息,虚拟出主机来欺骗攻击者。考虑到低交互蜜罐在捕获数据上的缺点,系统使用重定向技术,将一些访问流量转发到高交互蜜罐,进一步获取交互信息。同时,系统使用蜜网网关和传统网络安全技术保证系统本身安全,不对网络环境造成威胁。(3)对系统各模块进行测试。实验结果表明,系统能够正常运行,将两种蜜罐相结合的方式确实可以发挥两种蜜罐的优点,能够实现诱骗攻击者,扩大地址访问空间,捕获攻击者攻击行为的详细信息。
二、计算机网络扫描技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机网络扫描技术研究(论文提纲范文)
(1)计算机网络信息安全防护策略及评估算法分析(论文提纲范文)
1 计算机网络信息安全概述 |
2 计算机网络信息安全的防护策略 |
2.1 数据加密 |
2.2 用户安全和程序保护 |
2.3 加强对网络信息安全的规范管理 |
3 计算机网络信息评估算法流程 |
3.1 灰色关联的聚类评估算法 |
3.2 网络安全行为分析 |
3.3 聚类算法 |
4 结论 |
(2)网络大数据安全问题及优化措施(论文提纲范文)
一、网络大数据安全问题分析 |
(一)防火墙技术应用存在的问题 |
(二)黑客入侵 |
(三)网络诈骗 |
(四)漏洞扫描技术应用不足 |
二、网络大数据安全管理的有效措施 |
(一)技术措施 |
(二)人为措施 |
(三)提高漏洞扫描技术的应用效果 |
(四)构建完善的计算机网络大数据安全管理的法律法规 |
三、结语 |
(3)计算机网络安全技术在网络安全维护中的应用研究(论文提纲范文)
1 计算机网络安全概述 |
2 计算机网络安全维护中出现的安全问题分析 |
3 计算机网络安全技术在网络安全维护中的具体应用 |
4 结束语 |
(4)计算机网络服务器的入侵和防御技术研究(论文提纲范文)
1 计算机网络服务器概述 |
2 计算机网络服务器的入侵路径 |
2.1 计算机口令入侵 |
2.2 计算机病毒木马入侵 |
2.3 计算机网页欺骗 |
3 计算机网络服务器的入侵防御技术途径 |
3.1 构建计算机网络服务器安全管理体系 |
3.2 采用防火墙技术防御黑客入侵 |
3.3 加强计算机网络服务器的访问控制管理 |
3.4 计算机网络服务器安全扫描技术的应用 |
4 结语 |
(6)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(7)分布式漏洞应急检测系统(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 主要工作与创新 |
1.4 论文结构安排 |
第二章 网络安全相关技术概况 |
2.1 网络安全相关技术和安全产品 |
2.1.1 网络安全的定义 |
2.1.2 现有的网络安全技术 |
2.1.3 现有的网络安全产品 |
2.2 分布式技术 |
2.2.1 分布式技术 |
2.2.2 分布式技术在漏洞检测领域的应用 |
2.3 基于POC的漏洞检测原理以及相关技术 |
2.3.1 基于POC的漏洞检测原理 |
2.3.2 扫描技术的发展 |
2.3.3 常见的漏洞检测方法 |
2.4 插件化的漏洞快速应急响应和网络隔离技术 |
2.4.1 插件化的必要性 |
2.4.2 基于Ansible API编写插件服务实现自动化部署 |
2.4.3 Ansible API开发在分布式漏洞应急检测技术中的应用 |
2.5 本章小结 |
第三章 分布式漏洞应急检测系统关键技术 |
3.1 分布式漏洞应急检测系统 |
3.2 分布式漏洞应急检测系统的重要特点 |
3.2.1 分布式部署——主机扫描和网络扫描结合 |
3.2.2 服务即插件 |
3.2.3 负载均衡 |
3.3 分布式漏洞应急检测系统的关键技术 |
3.3.1 目标网段资产分布式管理 |
3.3.2 基于Twisted框架的异步通信自定义加密协议传输技术 |
3.3.3 任务消耗资源负载计算与监控 |
3.3.4 检测和修复任务调度管理 |
3.3.5 Ansible-API服务 |
3.3.6 分布式数据存储 |
3.3.7 插件库维护和管理 |
3.3.8 WebGUI管理界面和基于RESTful的对外开放接口 |
3.4 本章小结 |
第四章 分布式漏洞应急检测系统关键实现和测试 |
4.1 系统架构设计 |
4.2 模块功能设计实现 |
4.2.1 通信模块——基于Action驱动的异步定制加密协议实现 |
4.2.2 监控模块负载均衡算法与任务调度模块实现 |
4.2.3 分布式数据存储模块设计实现 |
4.2.4 适配器模式的检测插件设计实现 |
4.2.5 Ansible-API本地部署服务模块实现 |
4.2.6 RESTful开放接口和WebGUI实现 |
4.3 分布式漏洞应急检测系统部署和测试 |
4.3.1 测试目标 |
4.3.2 测试环境 |
4.3.3 部署和测试过程 |
4.3.4 测试结论 |
4.4 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)C企业网络安全分析与改进研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 研究综述 |
1.2.1 国外关于网络安全及管理的研究现状 |
1.2.2 国内关于网络安全及管理的研究现状 |
1.3 研究内容及论文组织 |
1.3.1 研究内容 |
1.3.2 论文组织 |
1.4 本章小结 |
第二章 网络安全相关理论技术研究 |
2.1 网络安全体系 |
2.1.1 动态网络安全理论 |
2.1.2 安全体系方法 |
2.1.3 预防安全理论 |
2.2 网络边界理论 |
2.3 DMZ区域理论 |
2.4 安全区域理论 |
2.4.1 网络安全域划分的方式 |
2.4.2 根据业务功能特点进行安全域划分 |
2.4.3 实际网络环境的安全域划分 |
2.5 本章小结 |
第三章 C企业网络安全风险分析 |
3.1 C企业网络结构现状 |
3.2 C企业网络系统中存在的安全问题 |
3.3 本章小结 |
第四章 C企业网络安全需求及设计要求 |
4.1 C企业网络安全需求概述 |
4.1.1 加强网络边界 |
4.1.2 加强威胁管理 |
4.1.3 加强内网安全 |
4.1.4 主机及服务器优化与加固服务 |
4.2 网络安全方案的设计原则 |
4.2.1 需求、风险、代价平衡的原则 |
4.2.2 综合性、整体性原则 |
4.2.3 先进性原则 |
4.2.4 可实施性原则 |
4.2.5 可维护性原则 |
4.2.6 多重保护原则 |
4.2.7 可评价性原则 |
4.3 本章小结 |
第五章 C企业网络安全改进方案 |
5.1 划分安全区域 |
5.1.1 C企业安全区域的划分 |
5.1.2 安全域划分后的安全技术措施 |
5.2 部署一体化安全网关 |
5.2.1 UTM的硬件结构 |
5.2.2 UTM的软件结构 |
5.2.3 UTM的管理结构 |
5.3 将部分服务器调整到DMZ区域 |
5.4 部署入侵防御系统 |
5.4.1 入侵防御系统(IPS)介绍 |
5.4.2 IPS技术特点 |
5.4.3 IPS分类 |
5.4.4 IPS在 C企业的部署 |
5.5 部署网络入侵检测和管理系统 |
5.5.1 网络入侵检测系统介绍 |
5.5.2 IDS的组成 |
5.5.3 IDS的产品结构 |
5.5.4 IDS安全策略 |
5.5.5 IDS通信协议 |
5.5.6 IDS检测技术 |
5.5.7 IDS检测方法 |
5.5.8 IDS在 C企业的部署 |
5.6 部署漏洞扫描与管理系统 |
5.6.1 漏洞扫描 |
5.6.2 漏洞扫描的作用 |
5.6.3 漏洞扫描的分类 |
5.6.4 漏洞扫描技术 |
5.6.5 漏洞扫描系统部署方式 |
5.6.6 漏洞扫描系统在C企业的部署 |
5.7 部署内网安全管理审计系统 |
5.8 部署安全审计系统 |
5.8.1 安全审计产品 |
5.8.2 安全审计产品分类 |
5.8.3 基本功能 |
5.8.4 发展现状 |
5.8.5 现状需求分析 |
5.8.6 安全审计产品的发展趋势 |
5.8.7 安全审计产品在C企业的部署 |
5.9 部署信息安全管理平台 |
5.9.1 信息安全管理平台 |
5.9.2 信息安全管理平台功能概述 |
5.9.3 系统功能模块及技术实现 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(9)计算机网络安全与漏洞扫描技术的应用(论文提纲范文)
0 引言 |
1 常见的计算机网络安全问题 |
2 漏洞扫描类型的归总 |
2.1 端口扫描技术 |
2.2 弱口令漏洞扫描技术 |
2.3 CGI漏洞扫描技术 |
3 漏洞扫描技术的具体应用 |
3.1 主机的漏洞扫描技术 |
3.2 主动扫描与被动扫描 |
4 结论 |
(10)基于蜜罐技术的网络安全防御系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 研究现状 |
1.2.1 蜜罐技术研究现状 |
1.2.2 网络安全研究现状 |
1.3 课题研究内容 |
1.4 论文结构安排 |
第二章 相关技术概述 |
2.1 蜜罐技术 |
2.1.1 蜜罐的概念和特点 |
2.1.2 蜜罐的分类 |
2.1.3 蜜罐取证关键技术 |
2.1.4 Honeyd蜜罐 |
2.1.5 虚拟蜜罐技术 |
2.1.6 法律方面 |
2.2 蜜网技术 |
2.2.1 蜜网的概念 |
2.2.2 蜜网的体系结构 |
2.3 网络扫描技术 |
2.3.1 主机扫描 |
2.3.2 端口扫描 |
2.3.3 操作系统识别 |
2.4 本章小结 |
第三章 系统需求分析与设计 |
3.1 系统需求分析 |
3.1.1 需求分析概述 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.2 系统总体设计 |
3.2.1 系统总体结构 |
3.2.2 网络扫描模块 |
3.2.3 决策模块 |
3.2.4 蜜罐模块 |
3.3 系统工作流程 |
3.4 本章小结 |
第四章 系统实现 |
4.1 系统环境要求 |
4.2 系统模块实现 |
4.2.1 网络扫描模块 |
4.2.2 决策模块 |
4.2.3 低交互蜜罐 |
4.2.4 蜜网模块 |
4.3 本章小结 |
第五章 系统测试 |
5.1 实验概述 |
5.2 功能测试 |
5.2.1 决策模块 |
5.2.2 低交互蜜罐模块 |
5.2.3 蜜网模块 |
5.3 性能分析 |
5.3.1 交互程度分析 |
5.3.2 安全性分析 |
5.3.3 部署和维护难易程度 |
5.4 本章小结 |
第六章 总结与期望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
四、计算机网络扫描技术研究(论文参考文献)
- [1]计算机网络信息安全防护策略及评估算法分析[J]. 吴楠. 南方农机, 2022(03)
- [2]网络大数据安全问题及优化措施[J]. 茹兴旺,王霞. 北京印刷学院学报, 2021(S2)
- [3]计算机网络安全技术在网络安全维护中的应用研究[J]. 蔡斌. 网络安全技术与应用, 2021(11)
- [4]计算机网络服务器的入侵和防御技术研究[J]. 李波. 网络安全技术与应用, 2021(09)
- [5]计算机网络系统渗透测试技术[J]. 张衍亮. 电子技术与软件工程, 2020(16)
- [6]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [7]分布式漏洞应急检测系统[D]. 胡斌. 电子科技大学, 2020(07)
- [8]C企业网络安全分析与改进研究[D]. 张守俊. 南京邮电大学, 2018(02)
- [9]计算机网络安全与漏洞扫描技术的应用[J]. 张浩,项朝君,陈海涛,李克利,王楠. 电子元器件与信息技术, 2019(09)
- [10]基于蜜罐技术的网络安全防御系统的设计与实现[D]. 李珍珍. 东南大学, 2019(10)