远程漏洞评估方法和设计.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
远程漏洞评估方法和设计

远程漏洞评估方法和设计   摘要:随着新型漏洞和攻击的不断增长,信息安全面临严峻挑战。在安全工作中,还在采用邮件、短信、通知等方式对下属单位进行漏洞和威胁情报通报,这对于信息系统安全防护是一个极大的安全隐患。漏洞评估验证分析技术及管理方法的引入,对于提升信息系统安全水平具有重要意义。   【关键词】信息安全漏洞 远程漏洞评估 漏洞模型POC   开展漏洞评估验证技术及管理方法的应用研究,从漏洞追踪、验证、预警、通报、响应、复核等多个方而,研究威胁管理,实现漏洞全周期管理,实时跟踪追溯各单位漏洞响应情况,在信息安全工作范围内,形成有效的联动防御平台。   1 国内外发展现状   随着新型漏洞和攻击的不断增长,信息安全而临严峻挑战。在信息安全工作中,还在采用邮件、短信、通知等方式对下属单位进行漏洞和威胁情报通报。但从近两年信息安全形势来看,各种漏洞频发,通报各单位响应时问周期较长,然而黑客利用漏洞的技术越来越成熟,时问短攻击快,利用通报过程中的时问窗口进行快速攻击,可造成不可估量的损失。并且下属单位由于技术力量薄弱等原因,不能及时、准确地对漏洞进行分析、验证和管理,导致黑客可以利用漏洞进行攻击等。这对于信息系统安全防护是一个极大的安全隐患。漏洞评估验证分析技术及管理方法的引入,对于提升信息系统安全水平具有重要意义。   2 漏洞评估验证模型   2.1 漏洞评估验证模型的设计思路   在设计漏洞评估验证模型之前,需要先了解安全漏洞的生命周期,一个典型的安全漏洞生命周期包括7个部分如图1所示。   漏洞应急是漏洞管理过程中各阶段的工作内容。在漏洞应急中,POC(Proof ofConcept(为观点提供证据))编写、分析验证、漏洞检测尤为关键,而且以上三个阶段的工作更是漏洞评估验证的关键,也是实现漏洞评估验证模型安全需求的主要工作内容,如图2所示。   这个过程f或者说是在编写POC的时候)需要做到安全、有效和无害,尽可能或者避免扫描过程对目标主机产生不可恢复的影响。   2.2 漏洞评估验证模型的设计   2.2.1 漏洞验证模型框架   如图3所示,漏洞评估验证模型设计采用模块化的理念,在基础库的基础上,提供了一些核心框架功能的支持。实现评估验证功能的主体代码则以模块化方式组织,通过功能程序提供给测试者进行使用。同时,为了满足评估验证的不同功能需求,在功能模块中支持对脚本库(script)、工具库(plugin)和资源库(data)的增加、修改、调用,使功能模块变成用户的可控区域。   2.2.2 漏洞评估验证过程   2.2.2.1 验证流程   在漏洞评估验证模型的基础上,设计出一个漏洞验证框架,通过框架只需要完成如下4步工作,即可完成漏洞评估验证。   (1)准备一个并发框架;   (2)将数据放入到框架中;   (3)将处理数据的逻辑放到框架中;   (4)运行,获取处理结果。   在漏洞验证框架中完成评估验证工作时,验证流程如图4所示。   验证时,通过验证命令,将流程中的每一个环节组织起来,编写一条验证命令,就可以完成漏洞评估验证工作。   2.2.2.2 并发处理   多线程,是指从软件或者硬件上实现多个线程并发执行的技术。使用多线程技术可以提高资源使用效率从而提高系统的效率。协程,与线程的抢占式调度不同,它是协作式调度。协程也是单线程,但是它能让原来要使用异步+回调方式的代码,用看似同步的方式写出来。   2.2.2.3 处理逻辑   在漏洞评估验证中,对于数据处理的逻辑,主要在于插件(POC)的加载以及结果验证两方而:   (1)插件(POC)加载。因为数据的获取方式不同,处理数据的逻辑也不同,因此需要根据不同的数据加载不同的插件。   设计漏洞评估验证模型时,需要支持不同路径的插件:   1.加载默认插件:插件存放在脚本库(script)中,通过“命令+插件名”,可加载script文件夹下的脚本;   2.加载任意路径插件:插件存放在其他路径下,通过“命令+/路径/插件名”,可加载任意径路下的脚本。   (2)结果判断。结果判断通常需要在POC中完成,在编写POC的结果判断时:   1.在代码中添加函数POC();   2.添加逻辑使验证成功(漏洞存在)时retum True,验证失败时retum False;   3.针对一些复杂的需求,POCO函数可以使用多种返回值来控制验证状态和输出。   2.2.2.4 ?稻莼袢?   设计漏洞评估验证模型时,数据来源需要考虑以下几方而:   (1)单一目标。验证单一目标时,可以在插件(POC)中定义需要验证目标的url或者IP,验证时直接调用该插件即可完成对应目标的验证。   (2)文件列

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档