- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
插件技术在漏洞分类扫描中的应用.pdf
第 28 卷第 l 期
2011 年 3 月
广东工业大学学报 Vol. 28 No. 1
March 2011 Journal of Guangdong University of Technology
插件技术在漏洞分类扫描中的应用
谢惠琼,凌捷
(广东工业大学计算机学院,广东广州 51αJ(6)
摘要:根据漏洞的威胁相关性,对网络安全漏洞进行重新分类.分析了主要的漏洞扫描技术及插件的开发方法.构
建了分类漏洞插件,并给出了扫描插件的构造模型和主要的设计过程.实现了对漏洞的针对性扫描,为快速有效地
更新扫描插件提供便利.
关键词:信息安全;威胁;漏洞扫描;插件
中图分类号: TP393.08 文献标志码:A
随着计算机技术的发展与网络的普及,包括政
府在内的企事业单位对系统信息的依赖越来越强,
信息系统的稳定对政府及企业发展影响深远.漏洞
扫描作为信息安全的噎要内容,可以对系统进行全
方位的扫描,检查当前的系统是否存在漏洞,检测出
系统的大量信息,如开放的端口、提供的服务、软件
版本及系统漏洞等.
漏洞扫描已成为管理员评估系统的主要技术手
段.通过漏洞扫描可以探测出信息系统存在一些潜
在问题,使管理员可以提前预知风险,采取相应的措
施进行政进,从而避免安全事故的发生ll] 本文根据
漏洞扫描的原理、技术,将漏洞按威胁相关性进行分
类,并结合插件技术设计了分类漏洞插件,给出了插
件的设计过程.
1 漏洞
漏洞也叫脆弱性,是计算机系统在硬件、软件、
协议的具体实现或系统安全策略上存在的缺陷和不
足.攻击者可以利用漏洞在未授权的情况下访问戎
破坏系统,从而威胁计算机系统安全.
1. 1 漏洞分析
漏洞具有长久性、隐蔽性、客观存在性和必然发
现性,目前还没有一个统一的规也未划分漏洞,不同
的研究机构对漏洞的划分也不完全相同.单从漏洞
产生的原因就可以归为:输入验证错误、造成缓冲区
溢出、设计错误、意外情况处置错误、访问验证错误、
配置错误、竞争条件、环境错误[2]
系统脆弱性被利用后对信息系统产生的危害称
收稿日期: 2010-08-20
文章编号: 1∞7-7162(2011 )01αlO8-04
为威胁后果.威胁可能给信息系统带来不同层面的
损害,如,常见的威胁后果包括不能进行关键操
作、无法访问、丢失关键信息、危害公共安
全等.许多漏洞之间都有一定的联系,当信息系统
的一个弱点可以被威胁利用时,也可能被另外一个
威胁利用,所以威胁的产生往往是因为相同的漏洞
被利用.而且当一个漏洞被利用后,与之相关的漏洞
被利用的可能性也将大大提高,所以漏洞与漏洞之
间有很大的相关性.
1. 2 漏洞扫描技术
漏洞扫描作为一种主要的网络安全防御技术,
与防火墙技术、入侵检测技术、加密和认证技术处于
同等重要的地位,通过收集日标系统的信息来检测
系统和网络安全性弱点.漏洞扫描的目的主要包括:
获取主机名租 IP 地址;获取 Telnet 漏洞信息;获取
SNMP 漏洞信息:获取 TCP 端口信息;获取 Finger 漏
洞信息:获取 Web 服务器信息:获取 CGI 信息;获取
IIS 漏洞信息等[3]
漏洞扫描主要有知识匹配和愤拟攻击两种方
法.基于知识匹配的漏洞检测,就是根据每个漏洞存
在的基本环境形成相山的漏洞知识上下文,比如操
作系统类理和版本、所开放服务的应用程序和版本
等,然后边过收集目标主机的相关基本信息,如果满
足知识库中所描述的基本前提,那么就认为目标具
有相山的安全漏洞,否则就认为没有.模拟攻击就是
模拟黑客攻击于法对目标主机实施攻击,逐项检查
目标系统可能存在的漏洞.如果模拟攻击达到了漏
洞利用的结果,那么就认为目标具有相应的安全漏
基金项目:广东省自然科学基金资助项目 (9151∞9∞川剧43) ;}东省科技计划项目 (2∞980ω7仪削2)
作者简介:谢惠琼(1986-) .男,硕士研究生,主要研究方向为网络安全技术.
9
洞,反之就认为没有.常用的模拟政击方法有: IP 欺
骗、缓冲区溢出、DDOS、口令攻占等.
按安全需求与系统环境进行分类扫描.插件分类如
罔 1 所示.
谢惠琼,等:插件技术在漏洞分类扫描中的同用第 1 期
权限提升类插件扫描提升权限的漏洞,该类漏
洞的威胁主要包括:获取普通用户访问权限、读取受
限文件、远程非授权文件存取、获取远程管理员权限
和获取本地管理员权限等.拒绝服务类插件扫描远
程拒绝服务漏洞与本地拒绝服务漏洞.攻击者利用
远程拒绝服务类漏洞,无须普录即可对系统发起拒
绝服务攻击,使系统戎相关的应用程序崩溃或失去
响应能力.对于本地拒绝服务类漏洞,在攻击者普录
到系统后,利用这类漏洞,可以使系统本身或应用程
序崩溃.口令恢复类插件扫描网用户采用弱口令加
密方式,使攻击者可以很容
文档评论(0)