反扫描技术的原理及应用.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《反扫描技术的原理及应用.docx》由会员分享,可在线阅读,更多相关《反扫描技术的原理及应用.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、反扫描技术的原理及应用摘 要:在网络生活中,扫描是很多黑客攻击第一步。因此,我们要做的第一步就是反扫描工作,拒绝黑客的攻击。本文简要地阐述了反扫描技术的原理、组成局部以及实际应用,对最反扫描技术的成果进展了简洁的介绍。关键词:防火墙技术、入侵检测技术、审计技术、访问掌握技术、信息哄骗扫描是网上攻击者猎取信息的最重要途径,是攻击开头的前奏。黑客常常利用扫描技术进展信息的收集。因此,做好反扫描工作刻不容缓。固然,防范和觉察扫描需要靠多种技术综合才能做到。网络治理员或者个人用户为了阻挡非正常的扫描操作并防止网络攻击,增加系统安全性,争论了反扫描技术。一、反扫描技术的原理扫描技术一般可以分为主动扫描和
2、被动扫描,它们都是需要在扫描过程中与受害主机互通正常或非正常的数据报文。其中主动扫描是主动向受害主机发送各种探测数据包,依据其回应推断扫描的结果。被动扫描是与受害主机建立正常的连接后, 发送属于正常范畴的数据包,并且被动扫描不会向受害主机发送大规模的探测数 据。 要想进展反扫描,其原理如下:1. 削减开放端口,做好系统防护。默认状况下,有很多担忧全或没有什么用的端口是开启的。21 端口的 FTP 效劳, 易被黑客通过匿名登录利用,建议如不架设FTP,就关闭。53 端口 DNS 效劳,最易遭到黑客攻击,建议如不供给域名解析效劳,就关闭。135 端口远程过程调用,易被“冲击波”病毒攻击,建议不定期
3、关闭该端口。还有 139、443、445、1080 等端口都存在易被黑客攻击的漏洞。因此,削减开放端口对于做好系统防护工作是格外有必要的。2. 实时监测扫描,准时做好警告。我们每个人都应有安全意识,对计算机要定期进展全盘扫描,防止病毒入侵。对于外来插入的移动存储介质,也应先扫描再翻开。对于不确定是否安全的文件, 可以在沙箱中翻开查看。在上网的过程中,防火墙及个人杀毒软件都要翻开,进展实时监测,防范网络病毒。最好的方法是用虚拟机上网,可以大大削减网络病毒对主机的危害。最终也是最重要的一点是,准时更杀毒软件。由于病毒变异速度是格外快的。杀毒软件的病毒资料库需要准时更才能识别更多更的病毒。3. 伪装
4、知名端口,进展信息哄骗。譬如 Honeypot 这样的系统,它可以模拟一个易被黑客攻击的环境,供给应黑客一个包含漏洞的系统作为攻击目标,误导攻击者。这种方法不仅能削减黑客对计算机的攻击,还能收集黑客信息,争论攻击者的攻击方法和类型,以更好地开发防攻击的软件,防止黑客的攻击。固然,开发这样完备的 Honeypot 系统不被黑客觉察它是假的,也是格外困难的。随着操作系统日益进展,Honeypot 系统也需要不断升级,以满足现如今的需要。二、反扫描技术的组成目前普遍认为反扫描技术包括了防火墙技术、入侵检测技术、审计技术、访问掌握技术以及信息哄骗等其他技术。审计技术和访问掌握技术是信息安全领域最根本也
5、是最古老的防范技术,防火墙技术和入侵检测技术是现如今争论的热点。这两类技术在反扫描领域中最重要的价值是实时觉察,同时还具备一些简洁的还击功 能,因此它们有着举足轻重的作用。它们构成了一个完整的网络安全防护体系,所防范的内容包括各类扫描、攻击在内的全方位的网络破坏活动。1. 防火墙技术首先,“防火墙”是保护计算机网络安全的最成熟、最早产品化的技术措施。事实上,有些人把但凡能保护网络不受外部侵害而实行的应对措施,都称作是防火墙。其次,防火墙是一种访问掌握技术,用于加强两个网络之间的访问掌握。防火墙在需要保护的内部网络与有攻击性的外部网络之间设置一道隔离墙,并要求全部进出的数据流都应当通过它。其工作
6、原理是:依据事先规定好的配置和规章,监测并过滤全部从外部网络传来的信息和通向外部网络的信息,保护网络内部敏感数据不被偷窃和破坏。最终,防火墙作为内部网络和外部网络之间的隔离设施,它是由一组能够供给网络安全保障的硬件、软件构成的系统。一个防火墙系统可以是一个路由器、一台主机或主机群或者软硬并用,放置在两个网络的边界上,也可能是一套纯软件产品, 安装在主机或网关中。防火墙系统打算了哪些内部效劳可以被外界访问,外界哪些人可以访问内部的哪些可以访问的效劳,以及哪些外部访问可以被内部人员访问。要使一个防火墙系统有效,全部来自和去往外部网的信息都必需经过防火墙,承受防火墙的检查。2. 入侵检测技术3入侵检
7、测系统IDS可以被定义为对计算机和网络资源的恶意使用行为进展识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为 ,是为保证计算机系统的安全而设计与配置的一种能够准时觉察并报告系统中未授权或特别 现象的技术,同时也是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统的典型代表是 ISS 公司国际互联网安全系统公司的RealSecure。它是计算机网络上自动实时的入侵检测和响应系统。它无阻碍地监控 网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络供给安全。3. 审计技术安全审计技术主要负责对网络活动的各种日志记录信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 扫描 技术 原理 应用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内