下载此文档

网络漏洞扫描技术.ppt


文档分类:IT计算机 | 页数:约74页 举报非法文档有奖
1/74
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/74 下载此文档
文档列表 文档介绍
第六章网络***技术网络安全扫描是一项重要的网络安全技术。网络安全主要来自于网络中存在的漏洞。网络安全扫描就是网络***。网络***与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。本章内容提要:网络漏洞概述实施网络扫描常用的网络扫描工具不同的扫描策略网络***技术发展趋势第六章网络***、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。基于访问控制的定义基于状态的定义基于模糊概念的定义系统中主体对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞计算机系统是由一系列描述该系统各个组成实体的当前状态所构成。系统通过状态转换来改变它的状态。DennisLongley和MichaelShain在“puterSecurity—DictionaryofStandardconceptsandTerms”一书中对漏洞的定义存在网络漏洞的原因网络安全漏洞是“不可避免”,这是由网络系统的高度复杂性所决定的。网络协议漏洞应用软件系统漏洞配置不当引起的漏洞TCP/IP协议族是目前使用最为广泛的网络互连协议族,但TCP/IP协议在设计时是将它置于可信任的环境之下的,并将网络互连和开放性作为首要考虑的问题,而没有过多的考虑安全性,这就造成了TCP/IP协议族本身的不安全性,导致一系列基于TCP/IP的网络服务的安全性也相当脆弱。应用软件系统的漏洞分为两种:一是由于操作系统本身设计缺陷带来的安全漏洞,这种漏洞将被运行在该系统上的应用程序所继承;二是应用软件程序的安全漏洞在一些网络系统中忽略了安全策略的制定,即使采取了一定的网络安全措施,但由于系统的安全配置不合理或不完整,安全机制没有发挥作用。或者在网络环境发生变化后,由于没有及时更改系统的安全配置而造成安全漏洞漏洞的危害从以下五个方面来评估漏洞对系统安全特性造成的危害系统的完整性系统的可用性系统的机密性系统的可控性系统的可靠性攻击者利用漏洞入侵系统,对系统数据进行篡改,从而破坏数据的完整性(Integrity)攻击者利用漏洞破坏系统或者网络的正常运行,导致信息或网络服务的可用性(Availability)被破坏,合法用户的正常服务要求得不到满足攻击者利用漏洞给非授权的个人和实体泄露受保护信息。很多时候,机密性(Confidentiality)和完整性是交叠的攻击者利用漏洞使得系统对于合法用户而言是处在“失控”状态,使系统的可控性(Controllability)被破坏攻击者利用漏洞对用户认可的质量特性(信息传递的迅速性、准确性以及连续地转移等)造成危害,使系统的可靠性(Reliability)被破坏漏洞的危害【例】据调研公司Aberdeen于2005年7月对162家公司的调查显示,蠕虫、病毒等对互联网产生破坏作用的每起事件对企业造成了近200万美元的收入损失,有83%的公司在过去三年受到了互联网安全问题的影响,大概每年一起,但在三年内给15%的公司业务带来了七次以上的停滞。2003年7月16日,微软发布MS03-26的RPC系统漏洞,随后不久就于2003年8月11日出现利用此漏洞的“冲击波”病毒()。因为此漏洞几乎存在于一切Windows系统中,影响范围极广,在全世界范围里迅速传播,造成了巨大的破坏。

网络漏洞扫描技术 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数74
  • 收藏数0 收藏
  • 顶次数0
  • 上传人读书百遍
  • 文件大小582 KB
  • 时间2019-11-01