亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        網(wǎng)絡(luò)安全漏洞檢測(cè)技術(shù)研究及應(yīng)用

        2020-09-26 09:32:33張昊賀江敏屈曄
        網(wǎng)絡(luò)空間安全 2020年9期
        關(guān)鍵詞:漏洞網(wǎng)絡(luò)安全數(shù)據(jù)庫(kù)

        張昊 賀江敏 屈曄

        摘 ? 要:網(wǎng)絡(luò)安全漏洞檢測(cè)在網(wǎng)絡(luò)信息系統(tǒng)保障中發(fā)揮著重要的基礎(chǔ)作用。文章首先對(duì)漏洞掃描器的原理和漏洞數(shù)據(jù)庫(kù)進(jìn)行了分析,接著介紹了模擬攻擊腳本定制和插件技術(shù)兩種常見(jiàn)技術(shù),最后給出了軟件實(shí)現(xiàn)和利用該工具對(duì)系統(tǒng)進(jìn)行安全分析得到的檢測(cè)結(jié)果。實(shí)踐證明,在該工具軟件在已實(shí)現(xiàn)功能的基礎(chǔ)上,及時(shí)進(jìn)行漏洞和插件更新,就可用于網(wǎng)絡(luò)系統(tǒng)安全檢測(cè)。

        關(guān)鍵詞:網(wǎng)絡(luò)安全;漏洞;數(shù)據(jù)庫(kù);測(cè)評(píng)工具

        中圖分類號(hào): TP309.2 ? ? ? ? ?文獻(xiàn)標(biāo)識(shí)碼:A

        Abstract: The cyberspace security vulnerability detection plays an important basic role in network information system guarantee. This paper first analyzes the principle of vulnerability scanner and vulnerability database, then introduces two common technologies, i.e. simulation attack script customization and plug-in technology, finally, the software implementation and the test results of the system security analysis by using the tool are given. It has been proved that, on the basis of the realized ?function of the tool software, the vulnerability and plug-in update in time can be used for network system security detection.

        Key words: cyberspace security; vulnerability; database; evaluation tools

        1 引言

        進(jìn)入新時(shí)代,全球迎來(lái)了新一輪信息技術(shù)革命,以互聯(lián)網(wǎng)為核心的信息通信技術(shù)及其應(yīng)用和服務(wù)正在發(fā)生質(zhì)變。人類社會(huì)的信息化、網(wǎng)絡(luò)化達(dá)到前所未有的程度,信息網(wǎng)絡(luò)成了整個(gè)國(guó)家和社會(huì)的“中樞神經(jīng)”。然而網(wǎng)絡(luò)化趨勢(shì)卻帶來(lái)了兩個(gè)矛盾:一是攻擊技術(shù)永遠(yuǎn)領(lǐng)先于防御技術(shù);二是信息技術(shù)和應(yīng)用越復(fù)雜、功能越全面,其脆弱性、漏洞和安全隱患就越大。從技術(shù)發(fā)展趨勢(shì)看,這兩個(gè)矛盾會(huì)越來(lái)越突出,網(wǎng)絡(luò)與信息安全形勢(shì)不容樂(lè)觀。保障網(wǎng)絡(luò)信息安全中非常重要的一項(xiàng)措施就是消除信息系統(tǒng)中已知的安全隱患。

        網(wǎng)絡(luò)安全檢測(cè)評(píng)估,通過(guò)對(duì)信息網(wǎng)絡(luò)及其相關(guān)設(shè)施設(shè)備的安全風(fēng)險(xiǎn)進(jìn)行檢測(cè)評(píng)估,及時(shí)發(fā)現(xiàn)安全隱患,提出防護(hù)措施,對(duì)確保信息網(wǎng)絡(luò)安全運(yùn)行具有重要關(guān)口作用。研究網(wǎng)絡(luò)安全漏洞檢測(cè)技術(shù),開(kāi)發(fā)和使用漏洞掃描器,及時(shí)發(fā)現(xiàn)所維護(hù)的系統(tǒng)開(kāi)放的各種TCP端口、提供的服務(wù)、軟件版本和這些服務(wù)及軟件呈現(xiàn)在網(wǎng)絡(luò)及信息系統(tǒng)中的安全漏洞,從而在計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全保衛(wèi)戰(zhàn)中做到“有的放矢”,及時(shí)修補(bǔ)漏洞,是網(wǎng)絡(luò)安全保障工作的關(guān)鍵步驟之一,為網(wǎng)絡(luò)安全保障工作提供技術(shù)支撐,具有現(xiàn)實(shí)意義。

        2 網(wǎng)絡(luò)安全檢測(cè)工具

        2.1 漏洞掃描器的原理

        漏洞掃描器是常見(jiàn)的網(wǎng)絡(luò)安全檢測(cè)工具,漏洞掃描器分為主機(jī)漏洞掃描器和網(wǎng)絡(luò)漏洞掃描器。前者基于主機(jī),通過(guò)在主機(jī)系統(tǒng)本地運(yùn)行代理程序來(lái)檢測(cè)系統(tǒng)漏洞,例如操作系統(tǒng)掃描器和數(shù)據(jù)庫(kù)掃描器;后者基于網(wǎng)絡(luò),通過(guò)請(qǐng)求/應(yīng)答方式遠(yuǎn)程檢測(cè)目標(biāo)網(wǎng)絡(luò)和主機(jī)系統(tǒng)的安全漏洞。針對(duì)檢測(cè)對(duì)象的不同,漏洞掃描器還可分為網(wǎng)絡(luò)掃描器、操作系統(tǒng)掃描器、WWW服務(wù)掃描器、數(shù)據(jù)庫(kù)掃描器以及無(wú)線網(wǎng)絡(luò)掃描器。

        漏洞掃描器通常以三種形式出現(xiàn):(1)單一的掃描軟件,安裝在計(jì)算機(jī)或掌上電腦上,例如ISS Internet Scanner;(2)基于客戶機(jī)(管理端)/服務(wù)器(掃描引擎)模式或?yàn)g覽器/服務(wù)器模式,通常為軟件,安裝在不同的計(jì)算機(jī)上,也有將掃描引擎做成硬件的,例如Nessus;(3)其他安全產(chǎn)品的組件,例如防御安全評(píng)估就是防火墻的一個(gè)組件。

        網(wǎng)絡(luò)漏洞掃描可分為ARP掃描、ICMP掃描、端口掃描、OS探測(cè)、脆弱點(diǎn)探測(cè)等。按照TCP/IP協(xié)議分層模型,ARP掃描工作在數(shù)據(jù)鏈路層,可以基于ARP協(xié)議在局域網(wǎng)內(nèi)對(duì)目標(biāo)主機(jī)進(jìn)行掃描,來(lái)判斷目標(biāo)主機(jī)是否啟用。ICMP(Ping)掃描工作在互聯(lián)網(wǎng)絡(luò)層;端口掃描工作在傳輸層;0S探測(cè)、脆弱點(diǎn)探測(cè)工作在網(wǎng)絡(luò)層、傳輸層和應(yīng)用層。通過(guò)ARP掃描、ICMP掃描確定目標(biāo)主機(jī)的IP地址,利用ICMP掃描可以探測(cè)是否有防火墻或者其他過(guò)濾設(shè)備存在,可以獲得防火墻的ACL(access control list),甚至整個(gè)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。端口掃描分為T(mén)CP掃描和UDP掃描,通過(guò)遠(yuǎn)程檢測(cè)目標(biāo)主機(jī)不同端口的服務(wù),記錄目標(biāo)給予的應(yīng)答,來(lái)搜集目標(biāo)主機(jī)上的各種信息?;诙丝趻呙璧慕Y(jié)果,可以進(jìn)行OS探測(cè),然后根據(jù)系統(tǒng)的漏洞庫(kù)進(jìn)行分析和匹配,進(jìn)行脆弱點(diǎn)探測(cè),如果滿足匹配條件,則認(rèn)為安全漏洞存在;或者通過(guò)模擬黑客的攻擊手法對(duì)目標(biāo)主機(jī)進(jìn)行攻擊,如果模擬攻擊成功,則認(rèn)為安全漏洞存在。

        在匹配原理上,目前漏洞掃描器大都采用基于規(guī)則的匹配技術(shù),即通過(guò)對(duì)網(wǎng)絡(luò)系統(tǒng)安全漏洞、黑客攻擊案例和網(wǎng)絡(luò)系統(tǒng)安全配置的分析,形成一套標(biāo)準(zhǔn)安全漏洞的特征庫(kù),在此基礎(chǔ)上進(jìn)一步形成相應(yīng)的匹配規(guī)則,由掃描器自動(dòng)完成掃描分析工作。

        2.2 安全漏洞數(shù)據(jù)庫(kù)

        目前,漏洞掃描器多數(shù)采用基于特征的匹配技術(shù),與基于誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)相類似。掃描器首先通過(guò)請(qǐng)求/應(yīng)答,或通過(guò)執(zhí)行檢測(cè)腳本,來(lái)搜集目標(biāo)主機(jī)上的信息,然后在獲取的信息中尋找漏洞特征庫(kù)定義的安全漏洞,如果有,則認(rèn)為安全漏洞存在??梢钥吹?,安全漏洞能否發(fā)現(xiàn)很大程度上取決于漏洞特征的定義。

        漏洞特征庫(kù)的多少?zèng)Q定了漏洞掃描器能夠發(fā)現(xiàn)安全漏洞的數(shù)量,所以這是衡量一個(gè)漏洞掃描產(chǎn)品功能強(qiáng)弱的重要因素,這需要引出漏洞特征庫(kù)升級(jí)(即產(chǎn)品升級(jí))問(wèn)題。由于每天都有可能出現(xiàn)新的安全漏洞,而基于特征匹配的漏洞掃描技術(shù)不可能發(fā)現(xiàn)未知的安全漏洞,所以特征庫(kù)的及時(shí)升級(jí)就顯得尤為重要。

        MITRE公司建立的CVE(Common Vulnerabilities and Exposures,公共弱點(diǎn)/風(fēng)險(xiǎn))列表解決了這個(gè)問(wèn)題。CVE是一個(gè)行業(yè)標(biāo)準(zhǔn),為每個(gè)弱點(diǎn)/風(fēng)險(xiǎn)(漏洞)確定了唯一的名稱和標(biāo)準(zhǔn)化的描述,可以成為評(píng)價(jià)相應(yīng)入侵檢測(cè)和漏洞掃描等工具產(chǎn)品和數(shù)據(jù)庫(kù)的基準(zhǔn)。

        當(dāng)MITRE發(fā)現(xiàn)一個(gè)潛在的新的安全漏洞后,MITRE的CVE編輯審查部門(mén)將授予這個(gè)新問(wèn)題一個(gè)候選名稱以及一個(gè)號(hào)碼(CAN編號(hào))。然后審查小組將對(duì)這個(gè)問(wèn)題進(jìn)行審查,以確定它是全新的問(wèn)題,而不是CVE列表中已有的問(wèn)題,也不是另一個(gè)正在等待審查的問(wèn)題,然后投票決定是否接受這個(gè)問(wèn)題為一個(gè)正式的CVE項(xiàng)。MITRE的審查小組由計(jì)算機(jī)安全問(wèn)題專家組成,這些專家不僅僅來(lái)自MITRE公司,有些來(lái)自其他的安全技術(shù)組織或者安全問(wèn)題咨詢公司。通過(guò)收集和分析安全漏洞,開(kāi)發(fā)相應(yīng)漏洞檢測(cè)插件或腳本,可以擴(kuò)展漏洞掃描器可發(fā)現(xiàn)的漏洞掃描類型和數(shù)量,一個(gè)網(wǎng)絡(luò)安全漏洞數(shù)據(jù)庫(kù)的維護(hù)系統(tǒng)如圖1所示。

        3 網(wǎng)絡(luò)安全檢測(cè)工具開(kāi)發(fā)

        3.1 模擬攻擊腳本定制

        模擬攻擊腳本的定制對(duì)于安全掃描和安全漏洞的驗(yàn)證都十分關(guān)鍵,也是掃描器的關(guān)鍵技術(shù)之一。模擬攻擊腳本與漏洞特征庫(kù)緊密相關(guān),需要獲取包含漏洞特征的信息。事實(shí)上,模擬攻擊腳本是實(shí)際攻擊的一個(gè)簡(jiǎn)化版或弱化版,達(dá)到獲取信息的目的即可,而不需要把目標(biāo)攻癱或獲取根權(quán)限。例如,模擬的拒絕服務(wù)攻擊腳本,一旦發(fā)現(xiàn)系統(tǒng)出現(xiàn)異常時(shí)就會(huì)立刻停止攻擊。探測(cè)弱口令之類安全漏洞的腳本,則會(huì)利用賬戶名稱簡(jiǎn)單變換、長(zhǎng)度較短和易猜解的口令進(jìn)行嘗試,而不會(huì)像口令破解程序那樣會(huì)去窮盡整個(gè)搜索空間。通常,模擬攻擊腳本越多,掃描器能夠發(fā)現(xiàn)的安全漏洞種類就越多,功能也就越強(qiáng)大。

        3.2 插件技術(shù)

        插件就是信息收集或模擬攻擊的腳本,每個(gè)插件都封裝著一個(gè)或者多個(gè)漏洞的測(cè)試手段。通常,漏洞掃描器是借助于主掃描程序通過(guò)用插件的方法來(lái)執(zhí)行掃描,通過(guò)添加新的插件就可以使掃描器增加新的功能,掃描更多的漏洞。如果能夠格式化插件的編寫(xiě)規(guī)范并予以公布,用戶或者第三方就可以自己編寫(xiě)插件來(lái)擴(kuò)展掃描器的功能。插件技術(shù)可使掃描器的結(jié)構(gòu)清晰,升級(jí)維護(hù)變的相對(duì)簡(jiǎn)單,并具有非常強(qiáng)的擴(kuò)展性。

        4 網(wǎng)絡(luò)系統(tǒng)安全檢測(cè)工具軟件實(shí)現(xiàn)

        4.1 存活主機(jī)探測(cè)

        在漏洞掃描之前,首先要進(jìn)行存活主機(jī)的探測(cè),特別是大范圍的網(wǎng)絡(luò)漏洞掃描,若進(jìn)行全I(xiàn)P段的盲掃,將耗費(fèi)大量的無(wú)用時(shí)間。進(jìn)行存活主機(jī)探測(cè)目前主要有兩種方法:(1)Ping探測(cè)。是向特定的目的主機(jī)發(fā)送ICMP(Internet Control Message Protocol 因特網(wǎng)報(bào)文控制協(xié)議)Echo請(qǐng)求報(bào)文,測(cè)試目的主機(jī)是否可達(dá)及了解其有關(guān)狀態(tài)。如果收到了目標(biāo)主機(jī)類型字段為0的應(yīng)答數(shù)據(jù)包,說(shuō)明目標(biāo)主機(jī)是存活的,接下來(lái)就可以針對(duì)存活的目標(biāo)主機(jī)進(jìn)行下一步的掃描,如果在規(guī)定的時(shí)間內(nèi),源主機(jī)沒(méi)有接收到ICMP的應(yīng)答包,則說(shuō)明目標(biāo)主機(jī)不可達(dá)。(2)開(kāi)放端口探測(cè)。由于安全的原因,目前很多主機(jī)或者防火墻都禁用了Ping,這導(dǎo)致即使是存活的主機(jī)也沒(méi)法連通,因此使用Ping方法沒(méi)法百分百判斷主機(jī)的存活狀態(tài),這就要結(jié)合開(kāi)放端口判定主機(jī)的存活狀態(tài)。一般通過(guò)掃描常見(jiàn)的端口,如Web服務(wù)80、8080、443端口,F(xiàn)TP21端口,Windows常見(jiàn)的135、139、445端口、Linux常見(jiàn)的22端口等。

        4.2 端口掃描技術(shù)

        網(wǎng)絡(luò)漏洞掃描是建立在端口掃描的基礎(chǔ)上的,支持TCP/IP協(xié)議的主機(jī)和設(shè)備,都是以開(kāi)放端口來(lái)提供服務(wù),端口可以說(shuō)是系統(tǒng)對(duì)外的窗口,安全漏洞也一般通過(guò)端口暴露出來(lái)。因此,網(wǎng)絡(luò)漏洞掃描器為了提高掃描效率,首先需要判斷系統(tǒng)的哪些端口是開(kāi)放的,然后對(duì)開(kāi)放的端口執(zhí)行某些掃描腳本,以進(jìn)一步尋找安全漏洞。掃描器一般集成了六種主要的端口掃描技術(shù)。

        (1)TCP SYN掃描:掃描器向目標(biāo)主機(jī)的一個(gè)端口發(fā)送請(qǐng)求連接的SYN包,掃描器在收到SYN/ACK后,不發(fā)送ACK應(yīng)答而是發(fā)送RST包請(qǐng)求斷開(kāi)連接。這樣“三次握手”就沒(méi)有完成,無(wú)法建立正常的TCP連接,因此,這次掃描就不會(huì)被記錄到系統(tǒng)日志中。

        (2)TCP FIN掃描:掃描器發(fā)送一個(gè)設(shè)置了FIN位的數(shù)據(jù)包,若響應(yīng)RST數(shù)據(jù)包,則表示端口關(guān)閉,沒(méi)有響應(yīng)則表示開(kāi)放。

        (3)TCP connect掃描:掃描器試圖與每一個(gè)TCP端口進(jìn)行“三次握手”通信。如果能夠成功建立接連,則證明端口開(kāi)放,否則為關(guān)閉。準(zhǔn)確度很高,但是最容易被防火墻和IDS檢測(cè)到,并且在目標(biāo)主機(jī)的日志中會(huì)記錄大量的連接請(qǐng)求以及錯(cuò)誤信息。

        (4)FIN+URG+PUSH掃描:也叫TCP Xmas Tree掃描,掃描器向目標(biāo)主機(jī)發(fā)送一個(gè)FIN+URG+PUSH分組,根據(jù)RFC793,如果目標(biāo)主機(jī)的相應(yīng)端口是關(guān)閉的,那么應(yīng)該返回一個(gè)RST標(biāo)志。

        (5)NULL掃描:將一個(gè)沒(méi)有設(shè)置任何標(biāo)志位的數(shù)據(jù)包發(fā)送給TCP端口,在正常的通信中至少要設(shè)置一個(gè)標(biāo)志位,根據(jù)FRC 793的要求,在端口關(guān)閉的情況下,若收到一個(gè)沒(méi)有設(shè)置標(biāo)志位的數(shù)據(jù)字段,那么主機(jī)應(yīng)該舍棄這個(gè)分段并發(fā)送一個(gè)RST數(shù)據(jù)包,否則不會(huì)響應(yīng)發(fā)起掃描的客戶端計(jì)算機(jī)。也就是說(shuō),如果TCP端口處于關(guān)閉狀態(tài)則響應(yīng)一個(gè)RST數(shù)據(jù)包,若處于開(kāi)放狀態(tài)則無(wú)響應(yīng)。

        (6)UDP ICMP端口不能到達(dá)掃描:掃描器向一個(gè)未打開(kāi)的UDP端口發(fā)送一個(gè)數(shù)據(jù)包時(shí),會(huì)返回一個(gè)ICMP_PORT_UNREACH錯(cuò)誤,這樣就能發(fā)現(xiàn)哪個(gè)端口是關(guān)閉的。

        4.3 指紋探測(cè)技術(shù)

        所謂指紋探測(cè)就是為了精確收集掃描目標(biāo)的各種信息,如探測(cè)操作系統(tǒng)、數(shù)據(jù)庫(kù)、中間件等的類型和具體版本,為下一步的漏洞探測(cè)提供準(zhǔn)確信息,提高漏洞掃描結(jié)果的準(zhǔn)確率。很多應(yīng)用軟件都會(huì)在其banner中返回其軟件名稱、版本號(hào)等關(guān)鍵信息。圖2是一個(gè)連接FTP服務(wù)器時(shí),服務(wù)器返回相關(guān)信息的一個(gè)例子。

        HTTP訪問(wèn)返回?cái)?shù)據(jù)的HTTP頭中通常也會(huì)包括HTTP服務(wù)器軟件相關(guān)信息,如通過(guò)圖3的返回信息可以知道服務(wù)器為“Apache-Coyote”,版本為1.1。

        針對(duì)軟件banner信息泄露的情況,有的系統(tǒng)管理員會(huì)修改banner以迷惑惡意攻擊者或掃描軟件。另外一個(gè)相對(duì)簡(jiǎn)單的指紋探測(cè)方法就是通過(guò)主機(jī)開(kāi)放的端口號(hào)進(jìn)行判斷。互聯(lián)網(wǎng)上知名的服務(wù)都有對(duì)應(yīng)的端口號(hào),如HTTP服務(wù)對(duì)應(yīng)80、FTP服務(wù)對(duì)應(yīng)21、SSH服務(wù)對(duì)應(yīng)22等,當(dāng)然這個(gè)規(guī)范也不是強(qiáng)制要求的。一些早期的漏洞掃描軟件直接通過(guò)端口號(hào)判斷目標(biāo)主機(jī)開(kāi)放的服務(wù)并進(jìn)行下一步的漏洞掃描,比如oracle默認(rèn)的端口號(hào)是1521,當(dāng)oracle以默認(rèn)端口部署時(shí),漏洞掃描軟件會(huì)通過(guò)oracle漏洞庫(kù)匹配發(fā)現(xiàn)數(shù)據(jù)庫(kù)的相關(guān)漏洞,當(dāng)oracle的端口號(hào)修改為非1521端口后,漏洞掃描軟件就會(huì)認(rèn)為目標(biāo)主機(jī)沒(méi)有安裝oracle數(shù)據(jù)庫(kù),不會(huì)進(jìn)行相關(guān)漏洞掃描,修改服務(wù)的默認(rèn)端口也是系統(tǒng)安全配置的基線之一。

        4.4 軟件主要功能

        掃描模塊在工作時(shí),首先進(jìn)行初始化,在初始化階段,主要是讀取所需的參數(shù)。比如從基本信息探測(cè)子模塊得到操作系統(tǒng)類型,由此來(lái)決定在掃描中需要使用的漏洞庫(kù),還有一些用戶自己配置的參數(shù)。除了讀取參數(shù)外,還要建立一些文件以供以后使用。初始化后,建立非阻塞socket并連接,然后根據(jù)得到的相關(guān)端口及對(duì)應(yīng)的服務(wù),來(lái)調(diào)用相應(yīng)的漏洞掃描子模塊。

        Windows下網(wǎng)絡(luò)編程規(guī)范Windows Sockets規(guī)范以U.C. Berkeley大學(xué)BSD UNIX中流行的Socket接口為范例定義了一套Micosoft Windows下網(wǎng)絡(luò)編程接口。它不僅包含了人們所熟悉的Berkeley Socket風(fēng)格的庫(kù)函數(shù),也包含了一組針對(duì)Windows的擴(kuò)展庫(kù)函數(shù),以使程序員能充分地利用Windows消息驅(qū)動(dòng)機(jī)制進(jìn)行編程。Windows Sockets規(guī)范本意在于提供應(yīng)用程序開(kāi)發(fā)者一套簡(jiǎn)單的API,并讓各家網(wǎng)絡(luò)軟件供應(yīng)商共同遵守。

        網(wǎng)絡(luò)安全檢測(cè)工具使用VC++ 6.0進(jìn)行開(kāi)發(fā),在實(shí)現(xiàn)中采用了插件技術(shù)和多線程編程技術(shù),由于CSocket類封裝了大量網(wǎng)絡(luò)基礎(chǔ)應(yīng)用低層語(yǔ)句,可以很方便地進(jìn)行網(wǎng)絡(luò)編程,而無(wú)需對(duì)底層進(jìn)行直接操作。圖4給出了軟件實(shí)現(xiàn)界面,圖5給出了使用該工具進(jìn)行檢測(cè)得到的安全分析結(jié)果。

        4.5 小結(jié)

        針對(duì)目前TCP/IP網(wǎng)絡(luò)和各種網(wǎng)絡(luò)主機(jī)的安全現(xiàn)狀,設(shè)計(jì)并實(shí)現(xiàn)了一個(gè)網(wǎng)絡(luò)漏洞掃描檢測(cè)工具,可以掃描分析Linux、UNIX、Windows 2000/NT/7/2008等多種操作系統(tǒng),以及Sql Server、Oracle等主流數(shù)據(jù)庫(kù)、Web應(yīng)用系統(tǒng)等多種對(duì)象的安全漏洞。該網(wǎng)絡(luò)安全漏洞掃描器具有五個(gè)特點(diǎn)。

        (1)能夠多方位、多角度對(duì)處于網(wǎng)絡(luò)環(huán)境中的重要網(wǎng)絡(luò)主機(jī)進(jìn)行安全掃描;

        (2)掃描覆蓋面廣:能對(duì)多種操作系統(tǒng)、數(shù)據(jù)庫(kù)進(jìn)行隱患掃描;

        (3)掃描速度快:利用多進(jìn)程并發(fā)和TCP的非阻塞連接等技術(shù)加快了掃描的速度;

        (4)可配置性好:通過(guò)友好的圖形化界面,用戶可以十分方便地配置本系統(tǒng)的主要參數(shù),以便于靈活的適應(yīng)各種各樣的實(shí)際網(wǎng)絡(luò)應(yīng)用環(huán)境;

        (5)可擴(kuò)展性好:采用插件技術(shù),并可以對(duì)漏洞庫(kù)進(jìn)行升級(jí)。

        5 結(jié)束語(yǔ)

        網(wǎng)絡(luò)安全工作是防守和進(jìn)攻的博弈,及時(shí)和準(zhǔn)確地識(shí)別網(wǎng)絡(luò)信息系統(tǒng)弱點(diǎn)和漏洞,才能在網(wǎng)絡(luò)安全保障工作中處于先機(jī),立于不敗之地。網(wǎng)絡(luò)安全漏洞檢測(cè)技術(shù)對(duì)網(wǎng)絡(luò)信息系統(tǒng)的保障有著非常重要的作用,不僅可以借此提高整體技術(shù)水平、質(zhì)量水平,還可以加強(qiáng)安全性能。降低網(wǎng)絡(luò)信息系統(tǒng)出現(xiàn)安全問(wèn)題的概率,已經(jīng)成為網(wǎng)絡(luò)安全領(lǐng)域的關(guān)注重點(diǎn)。網(wǎng)絡(luò)漏洞檢測(cè)的目的在于發(fā)現(xiàn)漏洞、修補(bǔ)漏洞,進(jìn)而從根本上提高信息系統(tǒng)的安全性,減少安全事件的發(fā)生。加強(qiáng)網(wǎng)絡(luò)安全漏洞檢測(cè)技術(shù)研究,開(kāi)發(fā)漏洞檢測(cè)掃描分析軟件工具,對(duì)于保障網(wǎng)絡(luò)安全,提高整體網(wǎng)絡(luò)安全防護(hù)能力具有十分重要的意義。

        參考文獻(xiàn)

        [1] 屈曄,張昊. Bugscam自動(dòng)化靜態(tài)漏洞檢測(cè)的分析[J]. 信息安全與通信保密,2007.3.

        [2] 付靈麗,柴欣.Visual C++程序設(shè)計(jì)基礎(chǔ)[M].北京:中國(guó)鐵道出版社,2004.

        [3] David Simon. Visual C++ 6 編程寶典[M].北京:電子工業(yè)出版社,2005.

        [4] 張昊,屈曄,楊春暉. Web應(yīng)用系統(tǒng)軟件信息安全技術(shù)研究[J]. 電子產(chǎn)品可靠性與環(huán)境試驗(yàn),2008,26(1) :P45-475.

        [5] 張昊,黃曉昆. 信息安全等級(jí)保護(hù)測(cè)評(píng)工作實(shí)踐與探討[C]. 公安部第三研究所.第二屆全國(guó)信息安全等級(jí)保護(hù)測(cè)評(píng)體系建設(shè)會(huì)議論文集.公安部第三研究所:《信息網(wǎng)絡(luò)安全》北京編輯部,2012:32-33.

        [6] GB/T 22239-2019,信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求[S]. 北京:中國(guó)質(zhì)檢準(zhǔn)出版社,2019.

        [7] 賀江敏,相里鵬. 代碼安全性審查方法研究[J]. 信息安全研究,2018,11(4):p977-986.

        [8] 張昊,賀江敏. 網(wǎng)絡(luò)安全測(cè)評(píng)機(jī)構(gòu)能力建設(shè)研究[J]. 網(wǎng)絡(luò)空間安全,2020,11(3):P18-23.

        猜你喜歡
        漏洞網(wǎng)絡(luò)安全數(shù)據(jù)庫(kù)
        漏洞
        網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
        上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
        數(shù)據(jù)庫(kù)
        三明:“兩票制”堵住加價(jià)漏洞
        漏洞在哪兒
        數(shù)據(jù)庫(kù)
        數(shù)據(jù)庫(kù)
        數(shù)據(jù)庫(kù)
        最近日韩激情中文字幕| 免费a级毛片无码a∨蜜芽试看 | 在线 | 一区二区三区四区| 又爽又黄无遮挡高潮视频网站| 亚洲欧美v国产蜜芽tv| 在线视频观看一区二区| 国产乱妇无码大片在线观看| 18禁无遮挡羞羞污污污污网站| 2020亚洲国产| 国产色视频在线观看了| 国产亚洲成av人片在线观看| 蜜臀aⅴ国产精品久久久国产老师 国产精品久久婷婷六月丁香 | 亚洲精品久久久久成人2007 | 精品免费一区二区三区在| 少妇人妻av一区二区三区| 狠狠摸狠狠澡| 狠狠色狠狠色综合日日不卡| 久久久精品2019免费观看| 久久日韩精品一区二区| 中文无码精品a∨在线观看不卡| 久久国产精品不只是精品 | 好爽要高潮了在线观看| 久久国产黄色片太色帅| 伊人久久精品久久亚洲一区| AV无码一区二区三区国产| 精品国产日产av在线| 亚洲夜夜性无码| 无遮高潮国产免费观看| 亚洲中文字幕av一区二区三区人| 国产精品亚洲精品一区二区| 免费无码a片一区二三区| 日韩精品区欧美在线一区| 内射中出后入内射极品女神视频| 最新国产精品拍自在线观看| 国产av人人夜夜澡人人爽| 欧美在线观看www| 给我看免费播放的视频在线观看 | 中文亚洲av片在线观看不卡| 亚洲av乱码国产精品色| 职场出轨的人妻中文字幕| av无码久久久久不卡网站下载|