下载此文档

DMN网络安全技术论文3800693 051.doc


文档分类:IT计算机 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
网络安全技术结课论文
姓名:王启吉学号:1000120323
主要内容摘要:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性,完整性,可用性,可控性和真实性受到保护。在这里,主要讲述的是网络的远程攻击与防范。远程攻击是指通过远程登录秘密进入他人的计算机进行一些非授权的行为,如窃取数据,进行破坏等活动,也就是人们常说的黑客行为。
远程攻击的一般步骤是准备攻击,实施攻击,善后工作。其中在准备攻击阶段,由两个步骤组成,分别是确定攻击目的和收集信息。在实施攻击前,最主要的工作是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统,目标提供哪些服务,各服务器程序的类型与版本及相关的社会信息。在此,介绍一款国内比较优秀的由著名的网络安全组织“安全焦点”(扫描工具X-Scan.
关键词:网络安全技术远程攻击和防范收集信息 X-Scan扫描工具
(一)X-Scan的简介
X-Scan是一款国内比较优秀的由著名的网络安全组织“安全焦点”(扫描工具,它采用多线程方式对指定IP地址(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括远程服务类型,操作系统类型及版本,各种弱口令漏洞,***,应用服务漏洞,网络设备漏洞,拒绝服务漏洞等二十几个大类。
系统支持:
(X-Scan支持的操作系统:Win9x/NT/2000/XP/2003)
理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。
图形界面设置项说明:
“检测范围”模块:
“指定IP范围”- 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“-20,-”,或类似“”的掩码格式。
“从文件中获取主机列表”- 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。
“全局设置”模块:
“扫描模块”项- 选择本次扫描需要加载的插件。
“并发扫描”项- 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。
“网络设置”项- 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap beta4以上版本驱动。
“扫描报告”项- 扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、HTML和XML三种格式。
“其他设置”项:
“跳过没有响应的主机”- 若目标主机不响应ICMP ECHO及TCP SYN报文,X-Scan将跳过对该主机的检测。
“无条件扫描”- 如标题所述
“跳过没有检测到开放端口的主机”- 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。
“使用NMAP判断远程操作系统”- X-BIOS和NMAP综合判断远程操作系统类型,若NMAP频繁出错,可关闭该选项。
“显示详细信息”- 主要用于

DMN网络安全技术论文3800693 051 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人企业资源
  • 文件大小0 KB
  • 时间2012-01-12