计算机扫描实验课程设计

计算机扫描实验课程设计

ID:18982109

大小:757.50 KB

页数:23页

时间:2018-09-27

计算机扫描实验课程设计_第1页
计算机扫描实验课程设计_第2页
计算机扫描实验课程设计_第3页
计算机扫描实验课程设计_第4页
计算机扫描实验课程设计_第5页
资源描述:

《计算机扫描实验课程设计》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、目录摘要………………………………………………………………………2第1章绪论…………………………………………………………….3第2章相关理论及技术基础………………………………………….52.1漏洞扫描简介………………………………………………………52.1.1漏洞扫描技术……………………………………………………52.1.2漏洞扫描技术的意义…………………………………………..52.1.3漏洞扫描的相关定义……………………………………………52.2漏洞扫描的原理……………………………………………………52.3端口简介………………………………………………………….62.3.1端口概念………

2、…………………………………………………62.3.2端口分类…………………………………………………………62.3.3查看端口…………………………………………………………72.3.4常见端口及漏洞…………………………………………………8第3章设计的要求与分析……………………………………………113.1设计目的与要求……………………………………………………113.2设计原理……………………………………………………………113.3设计环境……………………………………………………………113.4流光扫描软件简介…………………………………………………11第4章设计的实现………………………………

3、…………………….134.1流光的扫描过程……………………………………………………134.2分析扫描结果并模拟入侵…………………………………………194.3关闭139和445端口的方法………………………………………194.3.1关闭139端口……………………………………………………194.3.2关闭445端口……………………………………………………20总结………………………………………………………………………22参考文献…………………………………………………………………23第23页共23页摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。

4、但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。  通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。关键词:网络安全漏洞漏洞扫描网络攻击第23页共23页第一

5、章绪论随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来

6、越强。一个崭新的“网络时代”正在急速向现代社会走来。网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击

7、网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。