- 1、本文档共70页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全理论与技术
课程主要内容
• 第一篇 网络安全基础知识
• 第二篇 网络安全体系结构
• 第三篇 网络安全技术
• 第四篇 网络安全工程
第三篇 网络安全技术
• 8 防火墙技术
• 9 入侵检测
• 10 漏洞扫描
• 11 黑客技术
• 12 网络隔离技术
• 13 病毒防范技术
第10章漏洞扫描
本章主要重点:
• 漏洞的概念;
• 漏洞的概念;
• 漏洞的起因;
• 漏洞的起因;
• 漏洞扫描原理;
• 漏洞扫描原理;
• 漏洞扫描技术及实现;
• 漏洞扫描技术及实现;
• 端口扫描技术及实现;
• 端口扫描技术及实现;
• 漏洞扫描技术发展趋势。
• 漏洞扫描技术发展趋势。
实际需求
• 预防胜于补救
• 安全的一部分
• 应用可行
10.1 漏洞分类及起因
10.1.1 漏洞分类
• 网络传输和协议的漏洞
• 系统的漏洞
• 管理的漏洞
• 人员的漏洞
10.1.2 漏洞起因
• 操作系统和软件的庞大,导致对代码安全性考虑难以周
全,开发群体规模大,各开发组的合作、接口的一致性,
人员离职的后继出现问题,接手者没有完全理解程序。程
序人员有意留下的BUG、后门和漏洞。编程人员安全意
识不足。
• 软件自身安全性差。很多软件在设计时忽略或者很少考虑
安全性问题,考虑了安全性的软件产品也往往因为开发人
员缺乏安全培训、没有安全经验而造成了安全漏洞。这样
产生的安全漏洞分为两类:第一类,是由于操作系统本省
设计缺陷带来的安全漏洞,这类漏洞将被运行在该系统上
的应用程序所继承;第二类是应用软件程序的安全漏洞。
第二类漏洞更为常见,更需要得到广泛的关注。
• 安全策略不当。保证系统安全不是仅仅使用个别安全工具
就能做到的,需要在对安全问题进行总体规划。
人本身的局限性不可避免地形成漏洞!
漏洞是本身固有的,不是因为扫描而出现漏洞!
10.2 漏洞扫描
• 安全扫描 (漏洞扫描)就是对计算机系统或者
其它网络设备进行安全相关的检测,以找出安
全隐患和可被黑客利用的漏洞。
• 显然,安全扫描软件是把双刃剑,黑客利用它
入侵系统,而系统管理员掌握它以后又可以有
效的防范黑客入侵。因此,安全扫描是保证系
统和网络安全必不可少的手段,必须仔细研究
利用。
• 安全扫描技术主要分为两类:主机安全扫描技
术和网络安全扫描技术。
• 主机安全扫描技术主要针对系统中不合适的设
置,如弱口令,以及针对其它同安全规则抵触的
对象进行检查等;
• 网络安全扫描技术则是通过执行一些脚本文件模
拟对系统进行攻击的行为并记录系统的反应,从
而发现其中的漏洞。
通过对网络的扫描
– 网络管理员可以了解网络的安全配置和运行
的应用服务,及时发现安全漏洞,客观评估
网络风险等级。
– 网络管理员可以根据扫描的结果更正网络安
全漏洞和系统中的错误配置,在黑客攻击前
进行防范。
如果说防火墙和网络监控系统是被动的防御手段,
那么安全扫描就是一种主动的防范措施,可以有效
避免黑客攻击行为,做到防患于未然。
• 网络安全扫描技术是一种基于Internet远程检测目标
网络或本地主机安全性脆弱点的技术。
• 通过网络安全扫描,系统管理员能够发现所维护的
Web服务器的各种TCP/IP端口的分配、开放的服务、
Web服务软件版本和这些服务及软件呈现在Internet
上的安全漏洞。
• 网络安全扫描技术也是采用积极的、非破坏性的办法
来检验系统是否有可能被攻击崩溃。它利用了一系列
的脚本模拟对系统进行攻击的行为,并对结果进行分
析。这种技术通常被用来进行模拟攻击实验和安全审
计。
漏洞扫描本身不能实现安全保护
就正如检测体温不能治疗甲型H1N1流感一样
扫描器的重要性
• 扫
您可能关注的文档
- 沈阳农业大学信息与电气工程学院大学计算机基础 第9章.pdf
- 沈阳农业大学信息与电气工程学院大学计算机基础 第13章.ppt
- 沈阳农业大学信息与电气工程学院数字电子技术 第八章.pdf
- 沈阳农业大学信息与电气工程学院数字电子技术 第二章.pdf
- 沈阳农业大学信息与电气工程学院数字电子技术 第六章.pdf
- 沈阳农业大学信息与电气工程学院数字电子技术 第七章.pdf
- 沈阳农业大学信息与电气工程学院数字电子技术 第三章.pdf
- 沈阳农业大学信息与电气工程学院数字电子技术 第四章.pdf
- 沈阳农业大学信息与电气工程学院数字电子技术 第五章.pdf
- 沈阳农业大学信息与电气工程学院数字电子技术 第一章.pdf
文档评论(0)