- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学 海 无 涯
找到自身漏洞 信息安全脆弱性分析技术
发布时间:2007.04.28 04:24 来源:赛迪网 作者:lvvl
信息安全所涉及的内容越来越多,从最初的信息保密性,发展到现在的信息的完整性、
可用性、可控性和不可否认性,信息技术在一步步走向成熟。
据国外Securityfocus 公司的安全脆弱性统计数据表明,绝大部分操作系统存在安全脆弱
性。一些应用软件面临同样的问题。再加上管理、软件复杂性等问题,信息产品的安全脆弱
性还远未能解决。由于安全脆弱性分析事关重大,安全脆弱性发现技术细节一般不对外公布,
例如最近Windows 平台上Rpc 安全脆弱性,尽管国外安全组织已经报告,但安全脆弱性分析
过程及利用始终未透露。
信息系统安全脆弱性分析技术
当前安全脆弱性时刻威胁着网络信息系统的安全。要保障网络信息安全,关键问题之一
是解决安全脆弱性问题,包括安全脆弱性扫描、安全脆弱性修补、安全脆弱性预防等。
网络系统的可靠性、健壮性、抗攻击性强弱也取决于所使用的信息产品本身是否存在安
全隐患。围绕安全脆弱性分析的研究工作分为以下几个方面:
第一类,基于已知脆弱性检测及局部分析方法
Satan 是最早的网络脆弱性分析工具,也是该类研究的代表,由网络安全专家Dan farmer
和Wietse venema 研制,其基本的设计思路是模拟攻击者来尝试进入自己防守的系统,Satan
具有一种扩充性好的框架,只要掌握了扩充规则,就可以把自己的检测程序和检测规则加入
到这个框架中去,使它成为Satan 的一个有机成分。
正因为如此,当Satan 的作者放弃继续开发新版本之后,它能被别的程序员接手过去,
从魔鬼(Satan )一跃变成了圣者(Saint)。Saint 与Satan 相比,增加了许多新的检测方法,
但丝毫没有改变Satan 的体系结构。Satan 系统只能运行在Unix 系统上,远程用户无法使用
Satan 检测。Saint 解决了Satan 远程用户问题,但是Satan 和Saint 都无法对一些远程主机的
本地脆弱性进行采集,而且两者的脆弱信息分析方法停留在低级别上,只能处理原始的脆弱
信息。
Nessus 是一款免费、开放源代码和最新的网络脆弱性分析工具,可运行在Linux 、Bsd 、
Solaris 和其他平台上,实现多线程和插件功能,提供gtk 界面,目前可检查多种远程安全漏
洞。但是,Nessus 只能从远程进行扫描获取脆弱性。许多脆弱性是本地的,不能通过网络检
测到或被利用,例如收集主机配置信息,信任关系和组的信息难以远程获取。
1
学 海 无 涯
第二类,基于安全属性形式规范脆弱性检测方法
自动和系统地进行脆弱性分析是目前的研究重点,C.R.Ramakri-shnan 和R.Sekar 提出了
一种基于模型的配置脆弱性分析方法,其基本原理是:首先以形式来规范目标的安全属性,
例如,普通用户不能够重写系统日志子文件;其次建立系统抽象模型描述安全相关行为,抽
象模型由系统的组件模型来组成,例如,文件系统、特权进程等; 最后检查抽象模型是否满
足安全属性,如果不满足,则生成一个脆弱性挖掘过程操作序列,用以说明导致这些安全属
性冲突的实现过程。
该方法的优点在于检测已知和新的脆弱点,而Cops 和Satan 主要解决已知脆弱性的检
查。但是运用该方法需要占用大量计算资源,目前还无法做到实际可用,另外,方法的可扩
展性仍然是一个难题,实际模型要比实验大得多。模型的开发过程依赖于手工建立,模型自
动生成技术尚需要解决。
第三类,基于关联的脆弱性分析与检测
这类研究工作利用了第一、第二类研究成果,侧重脆弱性的关联分析,即从攻击者的角
度描述脆弱点的挖掘过程。一款基于网络拓扑结构的脆弱分析工具Tva(Topological
Vulnerability Analysis)能够模拟渗透安全专家自动地进行高强度脆弱性分析,给出脆弱点挖掘
过程,生成攻击图。tva 将攻击步骤及条件建立为状态迁移图,这种表示使得脆弱性分析具有
好的扩充性,使得输入指定的计算资源算出安全的网络配置。
然而Tva 模型化脆弱性挖掘过程依赖尚需要手工输入,该问题的解决需要一种标准
您可能关注的文档
- 作文教案《写给爸爸妈妈一封信》.pdf
- 作文点题是什么意思.pdf
- 作文素材:霍金.pdf
- 作风建设永远在路上观后感.pdf
- 作风建设永远在路上观后感3篇.pdf
- 作风提升年心得体会.pdf
- 你比划我猜搞笑题目.pdf
- 你画我猜搞笑词汇.pdf
- 你莫走歌词山水组合.pdf
- 佣金谈判技巧话术.pdf
- 2025-2030中国汽车功能安全开发生态建设与认证体系完善建议.docx
- 2025至2030中国室内拖鞋行业项目调研及市场前景预测评估报告.docx
- 2025至2030贝力纸产业市场深度调研及发展趋势与投资报告.docx
- 2025-2030中国液体化工物流产业梯度转移与区域协调发展分析报告.docx
- 2025-2030中国液体化工物流市场进入壁垒与投资回报评估报告.docx
- 2025-2030中国企业级SaaS中小客户获客成本优化报告.docx
- 2025-2030中国液体化工物流技术创新与产业升级研究报告.docx
- 2025-2030中国液体化工物流市场需求预测与产能规划报告.docx
- 浅谈银保假日营销.pptx
- 2025至2030全氟化聚合物行业市场占有率及投资前景评估规划报告.docx
最近下载
- 2024年琼海市菜篮子市场开发有限责任公司招聘真题 .pdf VIP
- 2025海南琼海市菜篮子市场开发有限责任公司招聘10人(第1号)备考练习题库及答案解析.docx VIP
- 2025海南琼海市菜篮子市场开发有限责任公司招聘10人(第1号)笔试备考题库及答案解析.docx VIP
- 2025海南琼海市菜篮子市场开发有限责任公司招聘10人(第1号)笔试参考题库附答案解析.docx VIP
- GB∕T 39758-2021 无障碍设计 盲文在标志、设备和器具上的应用.pdf
- 2025海南琼海市菜篮子市场开发有限责任公司招聘10人(第1号)笔试模拟试题及答案解析.docx VIP
- 法哲学原理第二讲导论-公开课件.ppt VIP
- 法哲学原理课件.pptx
- 轻型卒中临床诊疗中国专家共识(2024版).pptx VIP
- 广告语言的语用分析.docx VIP
文档评论(0)