网站大量收购闲置独家精品文档,联系QQ:2885784924

《15网络安全理论与技术(第十五讲)》.pdf

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《15网络安全理论与技术(第十五讲)》.pdf

网络安全理论与技术网络安全理论与技术 张卫东 西安电子科技大学通信工程学院信息工程系 E-mail: xd_zwd@ 1 漏洞扫描系统漏洞扫描系统 地方网管 地方网管地方网管 地方网管 scanner 地方网管 漏洞扫描产品应用漏洞扫描产品应用 开发部 工程部 市场部市场部 Firewall Servers route 第十二章 漏洞扫描 1212.11 计算机漏洞计算机漏洞 1212.22 实施网络扫描实施网络扫描 1212.33 常用的网络扫描工具常用的网络扫描工具 1212.44 不同的扫描策略不同的扫描策略 12.1 计算机漏洞 12.1.1 计算机漏洞的概念 “漏洞”并不是一个物理上的概念,它是指计 算机系统具有的某种可能被入侵者恶意利用的属性。 在计算机安全领域,安全漏洞(Security Hole )通 常又称作脆弱性常又称作脆弱性 ((vulnerabilityvulnerability )。)。 1996年Matt Bishop和Dave Bailey给出“计算机 脆弱性脆弱性””(Computer(Computer Vulnerability)Vulnerability)的定义如下的定义如下:: “计算机系统由一系列描述构成计算机系统的实 体的当前配置状态体的当前配置状态(state)(state)组成组成,,系统通过应用状态变系统通过应用状态变 换(State Transition)(即改变系统状态)实现计算。 使用一组状态变换使用一组状态变换,,从给定的初始状态可以到从给定的初始状态可以到 达的所有状态最终分为由安全策略定义的两类状态: 已授权的已授权的(authorized)(authorized)和未授权的和未授权的(unauthorized)(unauthorized)。。”” 这个关于“计算机脆弱性”的定义得到广泛认 可可。。 脆弱(vulnerable)状态是指能够使用已授权的状 态变换到达未授权状态的已授权状态态变换到达未授权状态的已授权状态。。 受损(compromised)状态是指通过上述方法到达 的状态的状态。。 攻击(attack)是指以受损状态结束的已授权状态 变换的顺序变换的顺序。。 由定义可知,攻击开始于脆弱状态。 “脆弱性是指脆弱状态区别于非脆弱状态的特 征。广义地讲,脆弱性可以是很多脆弱状态的特征; 狭义地讲,脆弱性可以只是一个脆弱状态的特征。” 简单地说,计算机漏洞是系统的一组特性,恶意 的主体(攻击者或者攻击程序)能够利用这组特性, 通过已授权的手段和方式获取对资源的未授权访问通过已授权的手段和方式获取对资源的未授权访问,, 或者对系统造成损害。这里的漏洞既包括单个计算机 系统的脆弱性系统的脆弱性,,也包括计算机网络系统的漏洞也包括计算机网络系统的漏洞。。 当系统的某个漏洞被入侵者渗透(exp

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档