首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
本文介绍了网络隐患扫描系统在计算机以及网络安全中的作用和网络隐患扫描技术的现状,阐述了网络隐患扫描系统的设计目标,提出了一种网络隐患扫描系统,分析了其系统组成、体系结构和工作原理,并指出了其存在的负面影响。  相似文献   

2.
网络隐患扫描系统的设计与应用   总被引:2,自引:0,他引:2  
张震 《微型电脑应用》2003,19(10):45-46
本文阐述了网络隐患扫描系统的设计目标,提出了一种网络隐患扫描系统,分析了其系统组成、体系结构和工作原理,并指出了其存在的负面影响。  相似文献   

3.
RJ-iTop(安拓·榕基)网络隐患扫描系统是福建榕基软件开发有限公司和中国科学院高能物理研究所合作开发的,是国家863计划信息安全应急计划项目的高科技成果转化产品。RJ-iTop网络隐患扫描系统最适宜定期和不定期的预防性安全检查,能最大限度地暴露我们网络中存在的安全隐患,提交风险评估报告,  相似文献   

4.
网络隐患扫描系统设计与实现   总被引:6,自引:1,他引:6  
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。  相似文献   

5.
日前,网络安全隐患扫描产品专业厂商榕基企业与北京迈锡比特科技有限公司正式签约:迈锡比特作为安拓·榕基网络隐患安全扫描系列产品(RJ-itop)的全国总代理,将全面负责该产品的推广与销售工作。 此次安拓·榕基与迈锡比特的强强联手,共同为政府机关、金融行业、电信电力、部队、教育等对网络安全敏感的行业单位提供安全扫描与系统维护的全网解决方案。RJ-itop网络隐患扫描系统充分适用于定  相似文献   

6.
《信息网络安全》2005,(7):54-54
在福建省近日开展的信息网络安全专项整顿活动中,榕基相关产品发挥了重要作用,这次活动需要检查的单位网络环境和系统环境各不相同,如果采用传统的机架方式或者软件方式的扫描产品,就很难在短时间内有效地进行网络漏洞的扫描和扫描结果的反馈。榕基企业在配合政府部门进行网络隐患扫描的过程中充分的发挥了RJ—iTop网络隐患扫描系统的特点,得到了政府部门和被检查单位的好评。  相似文献   

7.
6月30日获悉,福建榕基企业的 RJ-iTop 网络隐患扫描系统将与金诺网安的入侵检测系统 IDS 集成,并共同提供安全扫描与系统维护的解决方案。金诺网安 IDS 与RJ-iTop 集成后,将能在高速网络下实现实时入侵检测。  相似文献   

8.
1 概论1.1 什么安全扫描技术 安全扫描技术是指手工地或使用特定的自动软件工具——安全扫描器,对系统风险进行评估,寻找可能对系统造成损害的安全漏洞。扫描主要涉及系统和网络两个方面,系统扫描侧重单个用户系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描侧重于系统提供的网络应用和服务及相关的协议分析。 扫描的主要目的是通过一定的手段和方法发现系统或网络潜在的隐患,以利于己方及时修补或发动对敌方系统的攻击。 同时,自动化的安全扫描器要对目  相似文献   

9.
《计算机与网络》2005,(17):24-24
信息革命在改变人类传统的生产、生活方式并极大促进生产力发展的同时,也带来了不容忽视的负面影响。网络和主机的安全正成为每一个计算机用户都面临的紧迫问题。为了解决这些问题,一系列的网络安全技术应运而生。榕基软件在RI-iTop榕基网络隐患扫描系统中最早提出分布式扫描技术,并且根据用户的不同需求不断完善。目前,榕基网络隐患扫描系列产品共有四款:增强型、手持式、机架式和软件式。其中前三款均合理设计运用了分布式扫描技术。  相似文献   

10.
黑客们每年给全世界电脑网络带来的损失估计高达100多亿美元,网络非法入侵、重要资料被窃取、网络系统瘫痪等,都给政府和企业造成了严重的经济损失。而网络隐患扫描系统由于充分适用于定期  相似文献   

11.
对于榕基网安来说,2006年是不平凡的一年.新年伊始,榕基网安酝酿已久的新品千兆网络隐患扫描系统终于面世,这是目前国内网络安全领域极少数具有自主知识产权的千兆系统之一,它的出现对于国内网络安全行业的技术发展,具有重大意义.  相似文献   

12.
陷阱网络技术综述   总被引:12,自引:3,他引:12  
在网络安全防护系统中,除了需要被动型安全工具(如防火墙、隔离、隐患扫描等)外, 也需要采用主动型安全防护措施(如入侵检查、陷阱网络等)。本文论述了一种主动型网络安全防御措施——陷阱网络的研究现状、简介、包含等级及其设计、信息收集方式等实现技术,分析了一个陷阱网络系统。  相似文献   

13.
何云华  牛童  刘天一  肖珂  芦翔 《计算机应用》2019,39(5):1385-1388
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。  相似文献   

14.
网络漏洞扫描工具已经成为安全管理员的必备工具.本文针对当前网络漏洞扫描工具的不足,设计和实现了一种适合安全管理员使用的基于Web的网络漏洞扫描系统.  相似文献   

15.
关于网络扫描及对应的监测系统   总被引:2,自引:0,他引:2  
本文分析了网络扫描的原理,介绍了常用的几种网络扫描技术,并给出了相应的监测系统。  相似文献   

16.
VPN是一种根据信息以及通信相结合的技术,与传统的网络技术相对比,更能突显高效以及便捷等优势.本文对VPN网络中通信安全隐患进行分析,通过防火墙技术、文件机密和数字签名技术、漏洞扫描技术、入侵检测技术等方面做以深入探讨,希望能为相关人士提供有效参考.  相似文献   

17.
10月23日,榕基企业推出具有自主知识产权的榕基风险管理系统R J-RMS,该产品实施风险管理流程由四个阶段组成:评估风险、解决方案、实施加固、验证效果,通过这四个阶段,建立一个持续的过程以评定安全风险,让企业能够以最具有成本效益的方式运行。据介绍,RJ-RMS能够通过资产管理、隐患扫描、风险评估模型、补丁分发、实施验证报表、风险管理平台以及即时追踪和持续改进来确保行业用户业务的可持续发展。RJ-RMS还结合了RJ-iTop网络隐患扫描系统,产品内置的漏洞信息和补丁信息由榕基企业网络安全研究小组长期跟踪和维护,涵盖了常见的网…  相似文献   

18.
网络安全应是构建网络的一部分,用户最关心的是拥有一个安全的网络。安全网络应是一个全面的体系机构,是指集用户网络中信息的安全,应用的安全、多元化服务的安全与一体的全方位、互动式的安全。清华紫光比威对网络用户整体网络安全架构的深刻认识和全面剖析,提出了 BSSN 理念,旨在为不同内容应用的网络环境提供多种可选择的,互动式安全的保障/将网络的高性能与网络的安全功能实现高效的无缝整合,为用户带来具有高安全性、高性能、高可靠的多元化服务网络的架构。在清华紫光比威BSSN VISA 的体系架构中,通过将清华紫光比威系列产品(防火墙,入侵检测系统,网络隐患扫描系统、邮件安全系统、路由器、交换机和访问控制网关等)通过 VISP(VersatileIntegrated SecurityProtocol)协议实现产品联动,最终实现为用户提供一个完善的安全网络。  相似文献   

19.
王晓艳  牟景华 《福建电脑》2007,(5):139-139,130
网络安全问题已经引起人们的广泛关注,并成为当今网络技术研究的重点.本文阐述了一种网络漏洞扫描系统,该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,客户端用来配置管理服务器端,通过请求服务端进程实现对指定目标对象的扫描检测,最终得到分类漏洞的扫描报告.  相似文献   

20.
网络安全漏洞扫描是网络安全体系中一种重要的防御技术。文章说明了两种网络安全漏洞扫描的原理,给出了网络安全漏洞扫描的体系结构。并在此基础上实现了一个基于网络安全的漏洞扫描系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号