1、计算机网络漏洞扫描技术的应用分析张学青【摘 要】基于对计算机网络漏洞扫描技术应用的探讨研究,论文首先从常见的计算机网络平安问题及平安漏洞扫描技术的概念这两方面入手,再以此为根底对计算机网络漏洞扫描技术应用的关键点进行分析,希望能为有关人士提供帮助。【Abstract】Based on the discussion and research on the application of computer network vulnerability scanning technology, this paper begins with the common computer network secu
2、rity problems and the concept of security vulnerability scanning technology. Based on this, the paper analyzes the key points of the application of computer network vulnerability scanning technology, hoping to provide some help for the relevant people.【关键词】计算机;网络漏洞;漏洞扫描【Keywords】computer; network vu
3、lnerability; vulnerability scanning【中图分类号】TP393.08 【文献标志码】A 【文章编号】1673-1069202311-0160-021 引言随着计算机科技的飞速开展,近年来互联网也逐渐渗透到社会运行中,但作为新时代不可或缺的通信渠道,网络在为人们提供巨大便利的同时,也带来了不容无视的信息平安问题。一般情况下,信息泄露最主要的原因就是黑客与病毒,所以假设能实现网络漏洞扫描技术的高效应用,就能在极大程度上防止信息泄露的问题出现,在为网络用户使用平安提供更高保障的根底上,为互联网技术的健康开展创设更加良好的环境。2 常见的计算机网络平安问题首先,对于计算
4、机内部的各类平安机制来讲,适用范围其实都是相对应的,如果机制运行的条件缺乏,那么其完善性也会比拟差,进而为网络用户带来一定的平安隐患。现如今,在计算机网络平安维护中,防火墙是应用最广泛的技术,但就其目前所具备的功能来讲,内部网络间联系的阻止仍属于薄弱项,在入侵行为常常无法及时发现的情况下,系统也极易受到内部网络的破坏。另外,防火墙技术对系统后门的监管也是难点,后门极易遭到非法侵入,进而造成信息损坏或丧失的严重后果。其次,目前内部的平安工具,均存在功能发挥无法最大化的现象,并且极易受到人为因素的影响,导致工具使用效果低下。与此同时,假设是系统管理者与网络用户未做到平安工具科学、合理的应用,也会提
5、高计算机网络平安隐患出现的机率。最后,在科学技术开展依旧飞速的大背景下,黑客网络攻击的手段必然也会不断更新,如果计算机网络平安工具仍止步不前,就会使互联网迎来巨大危机。目前就经常出现计算机被黑客攻击后,平安工具未能及时觉察的現象,这种情况下补救措施的效果也微乎其微,为用户造成程度不一的损失1。3 平安漏洞扫描技术的概念作为计算机网络平安防护的关键技术之一,平安漏洞扫描能实现对网络设备或终端系统及应用的检测与分析,从而在明确平安漏洞的同时,提高修复的质量和及时性,此时也可以采取相应的平安防护手段,将计算机网络中的漏洞消除,在最大程度上提高计算机的平安性。就计算机网络平安漏洞扫描技术目前情况来看,
6、主动与被动是最常见的两种形式。前者简单来讲就是利用网络进行系统自检,再将主机响应作为根据,实现对主机操作系统、效劳以及程序中漏洞的了解与掌握,并判断是否需要修复。而被动式可通过效劳器进行多项内容的检测,网络管理人员可根据生成的检测报告,展开分析并处理网络漏洞的工作。4 计算机网络漏洞扫描技术应用的关键点4.1 端口扫描首先,如果发现威胁网络平安的入侵行为,那么多数技术人员都会将平安漏洞扫描的重点放在目标主机的端口上。在实际进行平安漏洞扫描的过程中,网络与目标主机相通的端口绝对是重中之重,经实践证明,特定信息发送是局部端口信息获取的有效途径,也是目标主机中存在漏洞与否的重要依据。举个例子,UNI
7、X系统中包含的Finger效劳,是允许黑客获取局部公开信息的,所以一旦计算机网络平安出现问题,技术人员就可以从此效劳入手进行扫描,测试并判断目标主机的Finger效劳是否处于开放状态,再进行有针对性的漏洞修复。4.2 用户口令破解法现如今,用户名与密码几乎是每类网络效劳的重要构成,如此也十分有利于计算机网络平安性的提升,但在针对用户等级给予不同网络操作权限的情况下,只要黑客能破解用户名,相对应用户的网络访问权限也能轻松获取,这对信息平安来讲是巨大的威胁。4.2.1 POP3弱口令漏洞扫描作为一类常见的邮件收发协议,POP3要求用户使用设定好的用户名及密码进行邮件收发。首先,在应用漏洞扫描技术之
8、前,技术人员应创立相应的用户标识与密码文档,其中用户标识与密码为主要存储内容,且具备更新功能。其次,在网络平安漏洞扫描的过程中,技术人员可与POP3使用的目标端口连接,确认此协议是认证状态与否。具体来讲,将用户标识发送于目标主机的操作应首先完成,再查看应答结果中是否存在失败或错误的信息,如果有就证明此标识不可用,但如果结果中的信息属于成功信息,那么代表着身份认证已通过,进而达成计算机网络中用户名与密码查找的目的2。4.2.2 FTP弱口令漏洞扫描FTP实际上属于一种文件传输协议,其在建立与用户间联系的时候,必须使用固定的效劳器,以完成文件的上传与下载工作。FTP弱口令漏洞扫描技术,和上述的PO
9、P3协议其实是相似的,只是起在扫描时需要和SOCKET连接;此扫描技术中的用户名发送形式,主要有匿名与用户指令两种,假设匿名指令的形式被允许,技术人员就能直接至FTP效劳器中。4.2.3 数据包发送与漏洞扫描对于大局部系统或应用来讲,都有可能由于某些特殊操作或特殊字符,导致出现平安问题。在检测扫描这种漏洞的时候,技术人员可采取特征码的方式,将相应的数据包发送至目标主机端口,再观察并判断反响信息中存在漏洞与否。第一是CGI漏洞扫描技术,也就是公用网关接口扫描,此技术能支持多种编程语言种类,应用的范围也非常广。在计算机软件开发的过程中,假设出现处理失误的情况,就极有可能在输入输出或指令执行等阶段出
10、现意外情况,从而造成网络稳定性降低的后果,或者导致计算机网络受到平安威胁。这就是CGI漏洞形成的主要原因,技术人员可采取以下方式进行扫描分析。例如,在扫描Campas漏洞的过程中,由于其允许非法用户查看在Web端存储的数据信息,所以常会出现相同的特征码;技术人员可利用Winsock工具创立和效劳器HrHP端口之间的联系,再将GET请求发送至效劳器,发出Campas漏洞特征码获取的请求;应依照效劳器反响的信息,判断并确认计算机网络的平安性是否达标,如果一切正常那么反响信息为 404,但如果漏洞存在就会返回其他相应的信息,急需技术人员结合具体情况进行修复。第二是UNICODE漏洞扫描技术,其本质上
11、属于一类编码方式,漏洞扫描技术的应用相比拟CGI漏洞扫描技术来讲,并没有太大的差异,连接函数绝大局部情况下是CONNECT函数,通信端口通常为80端口,特征码的特殊性也比拟强。因此,技术人员将返回结果作为根据,判断计算机网络平安漏洞的难度也比拟低3。5 结语综上所述,漏洞扫描技术在计算机网络领域出现与应用的时间虽然并不长,但却凭借自身的显著优势与重要作用,得到了社会各界越来越高的重视。尤其是现如今網络用户的数量仍在不断增长,其通过网络传递、接收与存储的信息也越来越重要,我们只有从漏洞扫描技术等细节处入手,不断提高计算机网络环境的平安性,才能在增强用户体验的同时,真正推动计算机技术的健康开展。【参考文献】【1】郝炳洁.论计算机网络平安与漏洞扫描技术J.科技与创新,202318:155.【2】刘红霞.新形势下计算机网络平安与漏洞扫描技术分析J.信息与理论版,202324:136-137.【3】王勇.关于计算机网络平安与漏洞扫描技术的分析探讨J.数字技术与应用,202304:211.