插件技术在漏洞分类扫描中的应用.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
插件技术在漏洞分类扫描中的应用.pdf

第 28 卷第 l 期 2011 年 3 月 广东工业大学学报 Vol. 28 No. 1 March 2011 Journal of Guangdong University of Technology 插件技术在漏洞分类扫描中的应用 谢惠琼,凌捷 (广东工业大学计算机学院,广东广州 51αJ(6) 摘要:根据漏洞的威胁相关性,对网络安全漏洞进行重新分类.分析了主要的漏洞扫描技术及插件的开发方法.构 建了分类漏洞插件,并给出了扫描插件的构造模型和主要的设计过程.实现了对漏洞的针对性扫描,为快速有效地 更新扫描插件提供便利. 关键词:信息安全;威胁;漏洞扫描;插件 中图分类号: TP393.08 文献标志码:A 随着计算机技术的发展与网络的普及,包括政 府在内的企事业单位对系统信息的依赖越来越强, 信息系统的稳定对政府及企业发展影响深远.漏洞 扫描作为信息安全的噎要内容,可以对系统进行全 方位的扫描,检查当前的系统是否存在漏洞,检测出 系统的大量信息,如开放的端口、提供的服务、软件 版本及系统漏洞等. 漏洞扫描已成为管理员评估系统的主要技术手 段.通过漏洞扫描可以探测出信息系统存在一些潜 在问题,使管理员可以提前预知风险,采取相应的措 施进行政进,从而避免安全事故的发生ll] 本文根据 漏洞扫描的原理、技术,将漏洞按威胁相关性进行分 类,并结合插件技术设计了分类漏洞插件,给出了插 件的设计过程. 1 漏洞 漏洞也叫脆弱性,是计算机系统在硬件、软件、 协议的具体实现或系统安全策略上存在的缺陷和不 足.攻击者可以利用漏洞在未授权的情况下访问戎 破坏系统,从而威胁计算机系统安全. 1. 1 漏洞分析 漏洞具有长久性、隐蔽性、客观存在性和必然发 现性,目前还没有一个统一的规也未划分漏洞,不同 的研究机构对漏洞的划分也不完全相同.单从漏洞 产生的原因就可以归为:输入验证错误、造成缓冲区 溢出、设计错误、意外情况处置错误、访问验证错误、 配置错误、竞争条件、环境错误[2] 系统脆弱性被利用后对信息系统产生的危害称 收稿日期: 2010-08-20 文章编号: 1∞7-7162(2011 )01αlO8-04 为威胁后果.威胁可能给信息系统带来不同层面的 损害,如,常见的威胁后果包括不能进行关键操 作、无法访问、丢失关键信息、危害公共安 全等.许多漏洞之间都有一定的联系,当信息系统 的一个弱点可以被威胁利用时,也可能被另外一个 威胁利用,所以威胁的产生往往是因为相同的漏洞 被利用.而且当一个漏洞被利用后,与之相关的漏洞 被利用的可能性也将大大提高,所以漏洞与漏洞之 间有很大的相关性. 1. 2 漏洞扫描技术 漏洞扫描作为一种主要的网络安全防御技术, 与防火墙技术、入侵检测技术、加密和认证技术处于 同等重要的地位,通过收集日标系统的信息来检测 系统和网络安全性弱点.漏洞扫描的目的主要包括: 获取主机名租 IP 地址;获取 Telnet 漏洞信息;获取 SNMP 漏洞信息:获取 TCP 端口信息;获取 Finger 漏 洞信息:获取 Web 服务器信息:获取 CGI 信息;获取 IIS 漏洞信息等[3] 漏洞扫描主要有知识匹配和愤拟攻击两种方 法.基于知识匹配的漏洞检测,就是根据每个漏洞存 在的基本环境形成相山的漏洞知识上下文,比如操 作系统类理和版本、所开放服务的应用程序和版本 等,然后边过收集目标主机的相关基本信息,如果满 足知识库中所描述的基本前提,那么就认为目标具 有相山的安全漏洞,否则就认为没有.模拟攻击就是 模拟黑客攻击于法对目标主机实施攻击,逐项检查 目标系统可能存在的漏洞.如果模拟攻击达到了漏 洞利用的结果,那么就认为目标具有相应的安全漏 基金项目:广东省自然科学基金资助项目 (9151∞9∞川剧43) ;}东省科技计划项目 (2∞980ω7仪削2) 作者简介:谢惠琼(1986-) .男,硕士研究生,主要研究方向为网络安全技术. 9 洞,反之就认为没有.常用的模拟政击方法有: IP 欺 骗、缓冲区溢出、DDOS、口令攻占等. 按安全需求与系统环境进行分类扫描.插件分类如 罔 1 所示. 谢惠琼,等:插件技术在漏洞分类扫描中的同用第 1 期 权限提升类插件扫描提升权限的漏洞,该类漏 洞的威胁主要包括:获取普通用户访问权限、读取受 限文件、远程非授权文件存取、获取远程管理员权限 和获取本地管理员权限等.拒绝服务类插件扫描远 程拒绝服务漏洞与本地拒绝服务漏洞.攻击者利用 远程拒绝服务类漏洞,无须普录即可对系统发起拒 绝服务攻击,使系统戎相关的应用程序崩溃或失去 响应能力.对于本地拒绝服务类漏洞,在攻击者普录 到系统后,利用这类漏洞,可以使系统本身或应用程 序崩溃.口令恢复类插件扫描网用户采用弱口令加 密方式,使攻击者可以很容

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档