2011年考研西医综合真题.doc.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2011年考研西医综合真题.doc

专题 漏洞扫描 知识要点: ● 计算机漏洞; ● 实施网络扫描; ● 常用的网络扫描工具; ● 不同的扫描策略; ● 小结。 1.1 计算机漏洞 1.1.1 计算机漏洞的概念 “漏洞”并不是一个物理上的概念,它是指计算机系统具有的某种可能被入侵者恶意利用的属性。在计算机安全领域,安全漏洞(Security Hole)通常又称作脆弱性(vulnerability)。 脆弱(vulnerable)状态是指能够使用已授权的状态变换到达未授权状态的已授权状态。 受损(compromised)状态是指通过上述方法到达的状态 。 攻击(attack)是指以受损状态结束的已授权状态变换的顺序。由定义可知,攻击开始于脆弱状态。” 脆弱性是指脆弱状态区别于非脆弱状态的特征。 广义地讲,脆弱性可以是很多脆弱状态的特征;狭义地讲,脆弱性可以只是一个脆弱状态的特征。 1.1 计算机漏洞(续) 在研究计算机脆弱性的过程中,对于“计算机脆弱性”(Computer Vulnerability)这个词组的精确定义争议很大,其中1996年Matt Bishop和Dave Bailey给出的关于“计算机脆弱性”的定义是得到广泛认可的定义之一: “计算机系统由一系列描述构成计算机系统的实体的当前配置状态(state)组成,系统通过应用状态变换(State Transition)(即改变系统状态)实现计算。使用一组状态变换,从给定的初始状态可以到达的所有状态最终分为由安全策略定义的两类状态:已授权的(authorized)和未授权的(unauthorized)。” 1.1 计算机漏洞(续) 简单地说,计算机漏洞是系统的一组特性,恶意的主体(攻击者或者攻击程序)能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。这里的漏洞既包括单个计算机系统的脆弱性,也包括计算机网络系统的漏洞。当系统的某个漏洞被入侵者渗透(exploit)而造成泄密时,其结果就称为一次安全事件(Security Incident)。 1.1.2 存在漏洞的原因 现在仍然在Internet上使用的基础协议中,有很多早期的协议在最初设计时并没有考虑安全方面的需求。另外,无论从物理的拓扑连接还是应用于其上的技术来看,Internet都是一个变化相当迅速的动态环境。要在这样一个基础并不安全的、动态的、分布的环境中保证应用的安全就变得比较困难。 1.1.2 存在漏洞的原因(续) 从技术角度而言,漏洞的来源主要有以下几个方面: (1)软件或协议设计时的瑕疵; (2)软件或协议实现中的弱点; (3)软件本身的瑕疵; (4)系统和网络的错误配置。 通常这些软件安装时都会有一个默认配置,如果管理员不更改这些配置,服务器仍然能够提供正常的服务,但是入侵者就能够利用这些配置对服务器造成威胁。 1.1.3 公开的计算机漏洞信息 计算机系统的漏洞本身不会对系统造成损坏。漏洞的存在,只是为入侵者侵入系统提供了可能。正因为如此,早期的很多人都认为应该把发现的漏洞隐瞒起来,至少不应该让每一个Internet用户都知晓。这样知道漏洞的人越少,系统就越安全。但事实上真正的入侵者总是有办法从各种渠道获得各种漏洞的相关信息,他们也能够使用各种方法找出网络上存在漏洞的系统。因此,漏洞的公开,受益最大的还是系统管理员。它可以让系统管理员更有针对性地对自己管理的系统进行配置和管理。另外,它也可以促使提供软件或硬件的厂商更快地解决问题。 下面是一些比较权威的漏洞信息资源: 1.1.3公开的计算机漏洞信息(续) (1) 通用漏洞和曝光 通用漏洞和曝光(CVE)是一个公共安全漏洞和曝光信息的标准化名字列表。它致力于为所有公开的漏洞和安全曝光名称标准化的工作。 (2)BugTraq漏洞数据库 BugTraq是由SecurityFocus公司维护的一个关于计算机安全漏洞详细信息讨论的邮件列表,讨论内容包括漏洞的描述、漏洞的渗透方法以及漏洞的修补方法等。 (3) ICAT漏洞数据库 ICAT是由美国标准技术研究所(National Institute of Standard Technology,NIST)维护的一个CVE兼容的漏洞信息检索索引。它提供了非常灵活的检索方式,任何人都可以从Web页面进行检索,同时ICAT也提供可以下载的Microsoft Access格式的数据库文件。 1.1.3公开的计算机漏洞信息(续) (4) CERT/CC漏洞信息数据库 CERT/CC漏洞数据库也是一个CVE兼容的数据库。可以通过名字、ID号、CVE名字、公布日期、更新日期、严重性等方法检索漏洞信息。漏洞记录包括漏洞描述、

文档评论(0)

138****7331 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档