网络安全漏洞扫描系统的设计与实现_第1页
网络安全漏洞扫描系统的设计与实现_第2页
网络安全漏洞扫描系统的设计与实现_第3页
网络安全漏洞扫描系统的设计与实现_第4页
网络安全漏洞扫描系统的设计与实现_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、国防科学技术大学硕士学位论文网络安全漏洞扫描系统的设计与实现姓名:罗玉斌申请学位级别:硕士专业:计算机技术指导教师:姚丹霖20070401国防科学技术大学研究生院工程硕士学位论文摘要漏洞是指在计算机系统中硬件、软件及协议的具体实现或系统安全策略上存在安全方面的缺陷,从而使攻击者可以非法入侵系统或未经授权访问或破坏系统。根据计算机紧急响应组()的报告,全世界的安全事件报告中的网络入侵都基于已知的漏洞而发生,因此检测并修补系统己知的安全漏洞对保证网络安全有着非常重要的意义,但用户由于种种原因(如不熟悉等)往往很难及时、全面地测试系统的安全性。本文首先给出了漏洞的定义、成因分析、特征、相关属性以及探

2、测方法等,论述了漏洞与扫描的关系。随后分析研究了网络漏洞扫描技术中使用到的关键技术,比如端扫描、远程操作系统识别、漏洞扫描和插件技术以及相关的网络编程知识。文中也对网络漏洞扫描的工作原理及其更有效的使用进行了介绍。基于上述基础技术,文章接着描述了本文设计和实现的网络安全漏洞扫描系统。该系统是一种面向网络的漏洞扫描系统,能够收集远程主机和网络的相关漏洞与信息,在完成对目标主机的扫描后,给出其详细的扫描报告和具体的解决方案,给网络安全管理人员维护网络带来了很大的方便。本文在分析了系统的功能和相关组件后,通过一些关键功能的实现细节描述了系统的实现技术,并着重描述了基于的数据库的设计、改进的漏洞检测技

3、术、模拟黑客攻击的验证技术以及漏洞修补方案。主题词:网络安全,漏洞,漏洞扫描,漏洞检测与修补第页国防科学技术大学研究生院工程硕士学位论文,。,:,第页国防科学技术大学研究生院工程硕士学位论文表目录表系统文件普通属性表表漏洞基本信息表表插件基本信息表表修补方案基本信息表表漏洞检测结果表表漏洞验证结果表表漏洞修补结果表第页国防科学技术大学研究生院工程硕士学位论文图图图图图目录扫描原理图攻击原理图攻击原理图支持插件应用程序结构图图应用程序与关系图图面向连接套接字应用程序时序图图无连接套接字应用程序时序图图网络漏洞扫描原理图图漏洞特征码匹配算法流程图图系统结构图图系统模块结构图图漏洞属性描述图图系统工

4、作流程图图图流程图登陆界面图系统主界面。:图扫描报告:扫描结果图扫描报告:解决方案图扫描系统与防火墙、入侵检测系统的联动示意图第页独创性声明本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它教育机构的学位或证书而使用过的材料与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者擀:罩揖学位论文题目:圜缝塞全通涸塑鲎苤统的遮土盏塞理魄砷年多月日学位论文版权使用授权书本人完全了解国防科学技术大学有关保留、使用学

5、位论文的规定本人授权国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密学位论文在解密后适用本授权书)学位论文题目:圆终塞垒遗涸塑措歪统煎遮让量塞趣作者指导教师擀:燃)日期:加辜乡月日学位论文作者样:里盈越。吼砷年莎月日。国蛐航)国防科学技术大学研究生院工程硕士学位论文第一章引言网络安全概述网络安全是指在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务

6、或被非授权使用或篡改。【】网络安全的具体内涵就是网络应该是可信任的、安全的和可控制的,它的外延则各有不同。从使用的角度出发,我们希望涉及个人隐私或商业利益的信息在网络上传输时受到保护,确保机密性、完整性和真实性,其他人无法窃听、冒充、篡改及删除,同时也可以让授权用户按照信息所有者设定的权限读写、修改。从网络运营所有者和管理者的角度出发,他们希望对本地网络信息的访问、读写、修改等操作进行保护和控制,避免出现非法存取、拒绝服务、非法占用、非法控制等情况,预防网络黑客的攻击。对于安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和屏蔽,防止重要信息泄漏,避免对社会产生危害,对国家

7、造成损失。从社会教育和伦理道德的角度出发,网络上色情、淫秽、反动的内容,会对社会的稳定和青少年儿童的身心健康造成严重阻碍,也必须对其进行控制。网络安全从其本质上来说,是网络上的信息存储和传输安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为无意的或者恶意的因素遭到破坏、更改、泄露。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域,网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,也即是常说的“三分技术,七分管理,两方面相互补充,缺一不可。技术方面主要侧重于防范非法用户的攻击,管理方面则侧重于重视内部管理人

8、员与一套有效制度的建立执行。网络安全的基本需求是:、可靠性,可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行的目的,网络信息系统的可靠性评测度主要有三种:抗毁性、生存性和有效性。、可用性,可用性是网络信息可被授权系统或用户访问,并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,第页国防科学技术大学研究生院工程硕士学位论文而用户的需求是随

9、机的、多方面的、甚至是实时的,可用性一般用系统正常使用时间和整个工作时间之比来度量。、保密性,保密性是网络信息不被泄露给非授权用户、系统,或供其使用的特性,它只为授权用户使用。保密性是在可靠性和可用性基础之上的。、完整性,完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、重组、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。、不可抵赖性,不可抵赖性也称为不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可否认或抵赖曾经完成的操作和承诺。利

10、用信息源证据,可以防止发信方不真实的否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收到的信息。、可控制性,可控制性是对网络信息的传播及内容具有控制能力的特性。课题背景以为代表的信息社会已经到来,计算机网络技术得到了广泛的应用,信息的处理和传递突破了时间和地域的限制,网络化与全球化成为不可抗拒的世界潮流,它逐渐的融入到了人们的工作和生活之中,随着它应用层次的深入和应用范围的扩大,人们日常生活中的许多活动都已经逐步转移到了网络上,由于使用计算机网络而带来的实时、方便、快捷和低成本,使得(、)的沟通不再是梦想而变得指日可待。企业可以通过网络进行信息发布、广告、营销、娱乐、服务,同时网络

11、还正在深刻的改变着传统企业的经营模式和营销理念;用户通过网络可以获得各种信息资源和服务,如购物、娱乐、求职、教育、医疗、投资等等。随着网络的普及,安全日益成为影响网络效能的重要因素,而所具有的开放性、国际性和自由性在增加应用自由度的同时,也对安全提出了更高的要求,主要表现在以下三个方面:、开放性,开放性的网络,导致网络的技术是全开放的,任何个人、团体都可能获得网络上的信息,因而网络所面临的破坏和攻击可能都是多方面的。例如,可以对物理传输线路实施攻击,也可以对网络通信协议实施攻击,可以对软件系统实施攻击,也可以对硬件系统实施攻击。、国际性,国际性的网络,意味着网络的攻击不仅仅来自本地网络的用户,

12、它可以来自上的任何一台计算机,也就是说,网络安全所面对的是全世界电脑用户的挑战。第页国防科学技术大学研究生院工程硕士学位论文、自由性,自由性的网络,意味着网络最初对用户的应用并没有提供任何的技术约束,用户可以自由的访问网络,自由的使用和发布各种类型的信息。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统,而肩负保护网络安全重任的系统管理员则要利用最新的网络技术来防范各种各样的非法网络入侵行为。网络信息安全的目标在于保护信息完整性、保密性以及为合法用户提供应有的服务。但是由于网络协议设计和实现本身的一些不完善的因素以及系统本身存在的脆弱性和安全漏洞,使入侵事件层出不穷,愈演愈

13、烈。根据美国有关安全部门统计,上的计算机受到过黑客的攻击性分析,的机器被黑客成功入侵,而被入侵机器中有的管理员尚未发现自己已经被入侵,已成为具有一定经济条件和技术专长的形形色色的入侵者的靶子。美国金融时报曾报道,入网的计算机,达到平均每秒钟被黑客成功地侵入一次的新记录,在上的网络防火墙超过被突破,一些银行、企业、行政机构都未能幸免。有调查报告指出,的信息主管、信息安全官员及其他高级技术管理人员报告他们的企业或机构已经因泄密受损失,其中超过的企业损失高于万美元。我国网络犯罪形式同样也不容乐观,而且有不断扩大和增强的趋势。综上所述,网络安全问题已经引起了人们的广泛关注,并成为了当前网络技术研究的热

14、点。目前,存在多种解决网络安全问题的策略,其中网络安全漏洞扫描系统可以发现系统潜在的漏洞,防患于未然,成为了实现网络安全的重要技术之一。因此,对网络安全漏洞扫描技术的研究具有重要的意义。相关领域研究现状及发展趋势研究现状、扫描产品方面当网络漏洞和网络攻击影响网络安全时,不少研究机构和个人开始研究扫描技术。现在各式各样的扫描器运用在网络安全防范工作中,有专业的网络安全公司研发的商业扫描器,也有网络安全研究小组或爱好者开发的免费的各式扫描器。国外有不少优秀的扫描器,例如比较常用的有(),乌克兴的,俄罗斯的(),公司的,公司的等等。国内也有不少好的扫描器,例如安全焦点的,小榕的流光,这些都是免费的扫

15、描软件;中科网威的“火眼网络安全扫描系统、大镜脆弱性扫描系统、科先达安全漏洞扫描器都是国内比较有名的商业扫描系统。第页国防科学技术大学研究生院工程硕士学位论文这些扫描器都具有如下特点:一是功能强大,采用层次结构并综合多种扫描技术,大多都可以运行于多种操作系统上,可以扫描多种漏洞,扫描方式多种多样。例如扫描器能实现秘密扫描、动态延迟、重发与平行扫描、欺骗扫描、端口过滤探测、直接扫描、分布扫描等。二是针对性强,针对某一类的漏洞就有专门的扫描器。例如针对数据库作安全漏洞检查的扫描器有公司的,扫描服务器的,还有主要用于扫描漏洞和漏洞的扫描器。还有注重扫描隐蔽性的扫描器,例如就是一个秘密扫描器,可以扫描

16、一个区域(在防火墙后面)而不留下任何痕迹。三是不少扫描器是根据自己的需求自行开发。目前国内各大信息安全服务提供商都开发了自己的扫描系统,而且扫描方式也不拘泥于一种形式。四是商业扫描器都具有在线升级功能。通过互联网络,可以随时随地对漏洞库、程序、可扫描口和策略进行升级。五是有些具有安全性能评估分析系统,并对安全漏洞给出修补建议。六是少量扫描器逐步允许用户自定义扫描。例如一些扫描器允许用户自己添加扫描规则,井为用户提供一个便利的接口,比如俄罗斯的。虽然这些扫描器具有以上诸多优点,但是对于客户来说还是有不足之处,一是漏洞利用速度越来越快,产品升级与更新速度跟不上实际的需求,而且大部分扫描器不对外公布

17、源代码,用户不能自行修改或添加漏洞特征码来进行漏洞扫描,或者不能自行对新发现的漏洞进行扫描。而且大部分扫描器都是针对单个主机系统去发现其中存在的安全缺陷,而不能发现整体的网络系统中存在的安全缺陷,而如果网络结构中一个小小的“漏洞”被攻击,也可能会导致整个网络体系彻底崩溃。因此,发现网络结构中的安全缺陷也应该成为扫描器的一大功能。、扫描技术方面在扫描器的设计中,漏洞扫描器的设计趋势是插件化,添加新的插件就能扫描新的漏洞。而专用脚本语言是一种更高级的插件技术,用户使用专用脚本语言可以大大扩展扫描器的功能。漏洞扫描技术已经对扫描后的评估越来越重视。下一代的漏洞扫描系统不但能够扫描安全漏洞,还能够智能

18、化的协助管理人员评估网络的安全状况,并给出安全建议。由于漏洞扫描产品是模拟攻击举动的安全工具,这就对该类产品自身的安全性提出了要求,但是扫描器也有可能感染病毒、木马等有害程序,因此扫描器在向硬件化的方向发展。第页国防科学技术大学研究生院工程硕士学位论文网络拓扑发现技术主要运用于网络管理中,主要研究方向也朝此发展。国外的网络拓扑发现研究起步早,投入大。随着的广泛使用,许多公司采用协议进行网络拓扑发现,开发了一些高性能的网络管理平台。这些软件包括美国的公司开发的()和的。国内在网络拓扑发现和显示领域起步相对较晚,到现在为止,亦取得了一些成果。卜海金桥网络工程中心开发了在平台上使用的网络管理软件。网

19、络预探测做为一项功能加入扫描器的还比较少,但是一些扫描器还是具有一些相关方面的功能,也有些研究机构或个人进行相关方面的研究。发展趋势安全扫描软件发展到现在已经出现了多个运行在各种操作系统平台上的、具有复杂功能的商业程序。我们认为安全扫描技术的发展趋势可以概括为以下几类:、使用插件()或者叫做功能模块技术。每个插件都封装一个或者多个漏洞的测试手段,主扫描程序通过调用插件的方法来执行扫描。仅仅是添加新的插件就可以使软件增加新功能,扫描更多漏洞。在插件编写规范公布的情况下,用户或者第三方公司甚至可以自己编写插件来扩充软件的功能。同时这种技术使软件的升级维护都变得相对简单,并具有非常强的扩展性。、使用

20、专用脚本语言。这其实就是一种更高级的插件技术,用户可以使用专用脚本语言来扩充软件功能。这些脚本语言语法通常比较简单易学,往往用十几行代码就可以定制一个简单的测试,为软件添加新的测试项。脚本语言的使用,简化了编写新插件的编程工作,使扩充软件功能的工作变得更加容易,也更加有趣。、由安全扫描程序进一步发展到安全评估专家系统。最早的安全扫描程序只是简单地把用户所定义的各个扫描选项的执行结果罗列出来直接提供给测试者,而不对信息进行任何分析处理。而当前较成熟的扫描系统都能够将对单个主机的扫描结果整理、形成报表,并能够并对具体漏洞提出一些解决方法,但对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方

21、案。未来的安全扫描系统,应该不但能够扫描安全漏洞,还能够智能化地协助网络信息系统管理人员评估本网络的安全状况,给出安全建议,成为一个安全评估专家系统。、采用高效的任务调度模型。因为一个大型的安全扫描系统,必须对响应速度缓慢的多台网络主机进行扫描,如何有效地利用系统和网络资源进行工作,是未来需要解决的一个重要问题。第页国防科学技术大学研究生院工程硕士学位论文本论文的主要工作、比较全面地研究和探讨了漏洞的定义、产生漏洞的原因、漏洞的表现特征、漏洞的危害,阐述了如何发现漏洞和扫描漏洞等相关方面知识。通过研究漏洞的成因、特征和属性,分析扫描策略和扫描方法,为设计安全漏洞扫描系统奠定了较全面的理论基础。

22、、重点介绍了实现网络安全漏洞扫描系统所需要的知识和技术,包括网络编程、插件技术、漏洞扫描技术等。本文实现的系统首先应用了端口扫描、操作系统探测、端口对应服务分析等技术对目标进行基础信息探测,然后应用漏洞信息与系统信息的匹配检测以及执行漏洞攻击插件进行验证这两种测试方法来对漏洞进行扫描,其中综合应用了网络编程、多线程编程技术和插件技术。、设计并实现了一个网络安全漏洞扫描系统,并对各个模块及其实现作了比较详细的陈述。本系统通过对漏洞信息与系统信息的匹配检测以及执行漏洞攻击插件进行验证这两种测试方法对系统进行完全、快速、准确的安全性扫描,并以此为依据,为用户给出相应的修补方案。同时,该系统还提供了实

23、时更新功能,保证了漏洞扫描功能的及时性、有效性。、为了能使网络漏洞扫描系统更有效地工作,分析和研究了一些具体提高扫描系统探测能力的方法。首先,将漏洞检测与漏洞验证相结合,提高了效率,增强了可靠性。其次,改进了(开放式漏洞评估语言)并将其集成到系统中,提高了漏洞检测的准确性,减少了漏报和误报。第三,漏洞检测验证采用插件的方式。对于每个安全漏洞,按照特定的漏洞特征编制一个动态连接库形式的扫描该漏洞的插件。所有的插件放在扫描插件库中,这些插件提供统一的接口为扫描引擎所调用,扩展性能强。当有新安全漏洞出现时,编写相应的插件放入插件库就完成了新漏洞的扩展。第四,提出了系统修补方案,增强了系统的可用性。最

24、后,增加了在线更新功能,保证了漏洞检测的可靠性和时效性。论文的组织结构本文按照以下思路进行组织:第一章引言,本章首先对网络安全进行了概述,明确了网络安全的需求和本质,分析并提出了网络安全扫描系统的开发背景、研究现状和发展趋势。最后简要介绍了本课题的主要工作以及本论文的组织结构。第二章漏洞与漏洞扫描技术,本章主要介绍漏洞的定义、产生原因、漏洞特征与属性、漏洞的分类及漏洞危害,并对漏洞扫描的策略、漏洞扫描技术和漏洞第页国防科学技术大学研究生院工程硕士学位论文扫描方法进行了深入探讨和研究。第三章网络安全漏洞扫描系统的关键技术,本章对网络安全漏洞扫描系统中涉及的关键技术进行了相关研究和介绍,包括基础信

25、息采集、网络编程、插件技术、多线程编程等。第四章网络安全漏洞扫描系统的设计,本章主要介绍网络安全漏洞扫描系统的结构设计、模块组成、数据库设计等内容。第五章网络安全漏洞扫描系统的实现与测试,本章介绍了网络安全漏洞扫描系统主要模块的具体实现;并对系统进行了测试和分析,检验系统性能指标,分析扫描结果。第六章总结与展望,对整个论文工作进行总结,介绍系统的特点并对今后的研究和开发工作进行展望。第页国防科学技术大学研究生院工程硕士学位论文第二章漏洞与漏洞扫描技术网络攻击、网络入侵等安全事故的频繁发生,多数是由于系统存在安全漏洞导致的。为了能从根本上杜绝网络安全事故的发生,人们开始研究系统的安全漏洞。对系统

26、安全漏洞的研究有利于发现未知漏洞和及时修补已发现的漏洞,从而减少系统安全漏洞被攻击者利用的可能性,降低安全事件的发生率。漏洞研究也是实现网络安全的基础,只有对系统漏洞有充分的了解,才能有针对性的给出完整的解决方案。漏洞研究系统安全漏洞也叫系统脆弱性(),简称漏洞,是计算机系统在硬件、软件、协议的设计和实现过程中或系统安全策略上存在的缺陷或不足,未授权用户可以利用漏洞获得对系统或者资源的额外权限,获取原本不能获取的信息,从而破坏信息的安全性。漏洞的定义下面是三种比较有代表性的漏洞定义。、基于访问控制的定义在“一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是

27、通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。、基于状态的定义和在“一文中提出:计算机系统是由一系列描述该系统各个组成实体的当前状态所构成。系统通过状态转换来改变它的状态。所有状态都可以从初始状态通过一系列的状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态经过状态转换到达最终危及安全状态。因此,攻击是从有漏

28、洞状态开始的。漏洞就是区别于无漏洞状态的有漏洞状态的特性。、基于模糊概念的定义第页国防科学技术大学研究生院工程硕士学位论文和的“一书中对漏洞的定义是:在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理。在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件。在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。漏洞产生原因网络安全漏洞可以说“不可避免,这是由网络系统的高度复杂性所

29、决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。尽管已发现的安全漏洞可以被修补,但几乎每天都会有新的安全漏洞被发现,操作系统和应用软件在不断更新的同时也在产生着新的漏洞。可以说,组成网络系统的硬件和软件越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。漏洞产生的原因很多,可以分为以下几类:、网络协议漏洞协议组是目前使用最为广泛的网络互连协议之一。但协议在设计时是将它置于可信的环境之下,并将网络互

30、连和开放性作为首要考虑的问题,而没有过多的考虑安全性。这就造成了协议族本身的不安全性,导致一系列基于的网络服务的安全性也相当脆弱。例如攻击就是利用次握手协议漏洞的一种拒绝服务攻击。、配置不当导致的系统漏洞不同的系统配置直接影响系统的安全性。系统管理漏洞主要有两个方面:一是系统管理员对系统的设置存在安全漏洞,如弱口令、被信任主机、错误配置服务等问题;二是系统的部分功能自身存在安全漏洞隐患,如网络服务。完善的系统配置和严格的系统管理是减少安全漏洞、提高主机系统安全性的主要手段。、应用软件系统安全的脆弱性任何一种软件系统都或多或少存在一定的脆弱性,安全漏洞可以看作是已知的系统脆弱性。例如,一些程序只

31、要接收到一些异常或者超长的数据和参数,就会导致缓冲区溢出。这是因为很多软件在设计时忽略或者很少考虑安全性问题,第页国防科学技术大学研究生院工程硕士学位论文即使在软件设计中考虑了安全性,也往往因为开发人员缺乏安全培训或没有安全经验而造成了安全漏洞。应用软件系统的漏洞有两种:一是由于操作系统本身设计缺陷带来的安全漏洞,这种漏洞将被运行在该系统上的应用程序所继承;二是应用软件程序的安全漏洞。漏洞特征与属性计算机系统漏洞是一个较独特的抽象概念,具有如下特征:、计算机系统漏洞是一种状态或条件,表现为不足或者缺陷。其存在并不能导致损害,但是可以被攻击者利用,从而造成对系统安全的威胁、破坏。计算机系统漏洞也

32、不同于一般的计算机故障,漏洞的恶意利用能够影响人们的工作和生活,甚至会带来灾难性的后果。、漏洞问题是与时间紧密相关的。一个系统从发布的那天起,随着用户的深入使用,系统中存在的漏洞便会不断地被发现,那些早些时候被发现的漏洞也会不断地被系统供应商发布的补丁所修补,或在以后发布的新版本中得到纠正。而在新版系统纠正旧版中漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题是长期存在的,变化的是只是漏洞内容。、软件编程过程中出现逻辑错误是很普遍的现象,这些错误绝大多数是不正确的系统设计或错误逻辑造成的。在所有的漏洞类型中,逻辑错误所占的比例是最高的

33、。而绝大多数的漏洞是由于疏忽造成的。数据处理(例如对变量赋值)比数值计算更容易出现逻辑错误,过小和过大的程序模块都比中等程序模块更容易出现错误。、漏洞能影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说,在这些不同的软硬件设备中都可能存在着不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。漏洞的上述特点决定了漏洞完整描述的独特性。在对漏洞进行研究时,除了需要掌握漏洞本身的特征属性,还要了解与漏洞密切相关的其它对象的特点

34、。漏洞的基本属性有:漏洞类型、造成的后果、严重程度、利用需求、环境特征等。与漏洞相关的对象包括:存在漏洞的软硬件、操作系统、相应的补丁程序和修补漏洞的方法等。漏洞的分类第页国防科学技术大学研究生院工程硕士学位论文漏洞的分类有很多种。不同的侧重点,有不同分类方法儿。、按漏洞可能对系统造成的直接威胁分类,可以分为十二类。远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露、其他等。、按漏洞的成因可以分为三种类型。实现漏洞所有的系统实现都不可能没有漏洞,尽管设计可以是无懈可出的。软件“是最典型的漏洞,

35、例如:著名的程序的漏洞被许多人用来获得系统的非授权访问。实现漏洞在操作系统、数据库系统中是不可避免的,并且这些漏洞还无法预测,往往只能依靠大量的使用来发现,依靠供货商的升级和“补丁,依靠安全公告或安全专家的警告。设计漏洞:攻击者使用的另一类漏洞来源予设计阶段,这一类漏洞更难发现,同时也更能弥补,因为漏洞来源于设计,软硬件实现完全围绕设计实现。这种漏洞是固有的,只有依靠重新设计和实现。典型例子仍是著名程序,虽然的实现无懈可击,但仍然可以利用程序反复生成邮件,从而实现拒绝服务攻击。配置漏洞:这是攻击者最喜欢的漏洞,也是最常见的漏洞。配置漏洞来源于管理员(或用户)错误的设置,许多产品制造商在产品出厂

36、时往往为用户设置了许多默认的参数,这些设置基于对用户环境的充分信任,以方便新用户的使用。但这些出厂设置可能会带来严重的安全漏洞。典型的配置漏洞包括:继续使用帐号的出厂默认参数,使用默认的文件访问权限设置,以及开放有漏洞的网络服务左盘守、按攻击方式可以分为两种类型。黑客直接入侵攻击一一黑客可以借助这个漏洞直接执行攻击或入侵。黑客间接入侵攻击一一黑客可以利用从这个漏洞搜集到的信息,间接执行攻击或入侵。、按攻击危险程度可以分为三种类型。高级危险漏洞:允许恶意用户访问并可能会破坏整个目标系统的漏洞。这种漏洞是威胁最大的漏洞,大多数是由于系统设置有误造成的。例如一些网站的数据库超级用户的密码为空,入侵者

37、轻易地就可以获得超级用户权限进行破坏活动。中级危险漏洞允许有限权限的本地用户(例如普通用户权限)未经授权提高其权限的漏洞。这类漏洞在各种平台的很多应用程序中都有发现,主要是由应用程序中的一些缺陷或者代码错误引起的。例如在调试数据库应用程序时,为了防止每次访问数据库时都要回答口令,一般都把程序的权限设置为最高的系统管理员权限。当程序调试成功后,应该将程序权限设置回去。如果程序员忘记了做第页国防科学技术大学研究生院工程硕士学位论文这项工作,就会造成提高用户访问权限的漏洞。低级危险漏洞:不允许恶意用户访问或进入目标系统,但可以得到某些关于目标系统的信息甚至是机密信息,例如,操作系统类型,版本,开放的

38、端口,运行的服务等。、按攻击结果可以分为三种类型。攻击入侵型一一黑客可以通过这个漏洞入侵到服务器里,例如可以更换网站的网页。攻击死机型一一黑客可以通过这个漏洞攻击服务器,可以使服务器停止服务,甚至导致系统崩溃。信息泄露型一一黑客可以通过这个漏洞取得服务器内的机密信息,如“程序源代码、“客户账户资料和“服务器系统文件”等机密文件。、其他分类方式。按漏洞被利用方式分类,漏洞可以分为:物理接触、主机模式、客户机模式、中间人方式等四类。漏洞的危害系统漏洞的存在虽然不会主动来威胁系统正常运行,但由于别有用心的人的存在,使得漏洞直接威胁着系统安全。由于漏洞的存在,使得蠕虫病毒得以继续传播,网络攻击得以进行

39、。通常,我们从以下个方面来评估漏洞对系统安全特性造成的危害【】。、系统的完整性()攻击者可以利用漏洞入侵系统,对系统数据进行篡改,从而破坏数据的完整性。、系统的可用性()攻击者利用漏洞破坏系统或者网络的正常运行,导致信息或网络服务不可用,合法用户的正常服务要求得不到满足。、系统的机密性()攻击者利用漏洞给非授权的个人和实体泄露受保护信息。很多时候,机密性和完整性是交叠的。、系统的可控性()攻击者利用漏洞使得系统对于合法用户而言是处在“失控状态。、系统的可靠性()攻击者利用漏洞对用户认可的质量特性(信息传递的迅速性、准确性以及连续地转移等)造成危害。通常,一个漏洞的存在,对上面介绍的个方面都有危

40、害。漏洞的危害是多方面的,所造成的影响也是巨大的。据调研公司于年月对第页国防科学技术大学研究生院工程硕士学位论文家公司的调查显示,蠕虫、病毒等互联网破坏活动中的每起事件对企业造成了近万美元的收入损失,有的公司在过去三年受到了互联网安全问题的影响大概每年一起,但在三年内给的公司业务带来了七次以上的停滞。年月日,微软发布的系统漏洞,随后不久就于年月日出现利用此漏洞的“冲击波病毒()。因为此漏洞几乎存在于一切系统中,影响范围最广,在全世界范围里迅速传播,造成了巨大的破坏。以上实例还只是部分,可以看出,漏洞给人们带来的损失是不可估量的。漏洞扫描技术漏洞扫描策略通常采用两种策略,第一种是被动式策略,第二

41、种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。漏洞扫描技术漏洞扫描的四种常用检测技术包括:,、基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软件包的设计与实现的设置,发现安全漏洞。、基于主机的检测技术,它采用被动的,非破坏性的办法对系统进行检测。通常它涉及到系统的内核,文件的属性,操作系统的补丁等问题。这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞

42、。它的缺点是与平台相关,升级复杂。、基于目标的检测技术,它采用被动的,非破坏性的办法检查系统属性,如数据库,注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理系统目标和系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。、基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审计。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性

43、能。优秀的安全扫描产品应该是综合了以上种方法的优点,最大限度地增强漏第页国防科学技术大学研究生院工程硕士学位论文洞识别的精度。漏洞扫描方法测试安全漏洞的方法主要有两类:扫描和模拟攻击。对目标系统进行扫描,就是通过与目标主机端口建立连接并请求某些服务(如,等),记录目标主机的应答,从而收集目标系统的安全漏洞信息。模拟攻击就是通过模拟攻击的方法,如:欺骗、缓冲区溢出、等方法对目标系统可能存在的已知安全漏洞进行逐项检查,从而发现系统的安全漏洞所在。扫描网络安全评测系统对目标系统进行扫描,收集目标系统的相关信息(如各种端口的分配,提供的服务,软件的版本,系统的配置,匿名用户是否可以登录等),从而发现目

44、标系统潜在的安全漏洞。从原理上来说,主要有以下几种扫描方法:、传统扫描技术主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。常用的传统扫描技术主要是利用协议进行的,是“(控制消息协议)的缩写。它是协议族的一个子协议,用于在主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息能够让通信发起方获取网络的大量信息,因此也成为了传统扫描所采用的主要技术。()直接扫描目标:判断在一个网络上的主机是否开机。实现原理:向目标主机发送数据包,等待回复的包,如图所示。【】图扫描原理图第页国防科学技术大学研

45、究生院工程硕士学位论文如果能收到(),则表明目标系统可达,否则()表明目标系统已经不可达或发送的包已经被对方的设备过滤掉了。优点:简单,直接实现在系统内核中,和系统都已经实现。缺点:很容易被防火墙限制。经过最基本安全训练的网络管理员都会知道,必须在网络边缘路由或者防火墙阻塞来自的。扩展:扫描,也就是通过并行发送,同时探测多个目标主机,以提高探测效率,比如著名的工具就是用来进行扫描的,另外,工具也能实现扫描。()扫描目标:探测大量主机信息。实现原理:将请求包的目标地址设为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机。只适合于系统,会忽略这种请求包,所以可以初步判定对方的操作系统类型。缺点:这种扫描方式容易引起广播风暴,如果有很多机器回应的话,甚至会导致网络出现拒绝服务()现象。()扫描目标:用来探测是否采用了系列操作系统。实现原理:使用时间戳请求(,类型),会让远端主机产生一个时间戳应答(,类型),但是只有在系统中才出现这种情况,系列操作系统的堆栈中没有此项功能。因此,根一据对时间戳请求的应答,不仅可以知道目的系统的主机是激活的,而且还能知道目的主机是否采用了系列操作系统。()扫描目标:探测路由器,了解网络拓扑

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论