欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    [精选]计算机网络信息安全理论与实践教程 第10章15275.pptx

    • 资源ID:91245243       资源大小:2.90MB        全文页数:40页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [精选]计算机网络信息安全理论与实践教程 第10章15275.pptx

    第10章漏洞扫描技术的原理与应用 第10章 漏洞扫描技术的原理与应用 10.1 网络系统漏洞概述 10.2 漏洞扫描技术 10.3 漏洞扫描器组成结构 10.4 常用网络漏洞扫描工具 10.5 漏洞扫描器安装模式及实例 10.6 本章小结 本章思考与练习 第10章漏洞扫描技术的原理与应用 10.1 网络系统漏洞概述 10.1.1 漏洞概念 漏洞又称为脆弱性,它是指计算机系统中与安全策略相冲突的状态或错误,这些状态或错误将导致攻击者非授权访问、假冒用户执行操作及拒绝服务。CC标准指出,威胁主体利用漏洞实现攻击。然而,网络系统的漏洞是广泛存在的,包括通信协议、操作系统软件应用系统和网络管理等都有或多或少的漏洞,这些漏洞的存在成为网络系统的安全隐患。因此,漏洞管理已经成为网络管理的重要工作之一。第10章漏洞扫描技术的原理与应用 10.1.2 漏洞与网络安全研究表明,网络系统中漏洞的存在是网络攻击成功的必要条件之一,攻击者要成功入侵关键在于及早发现和利用目标网络系统的漏洞。攻击者利用漏洞对网络系统安全构成的威胁有:普通用户权限提升、获取本地管理员权限、获取远程管理员权限、本地拒绝服务、远程拒绝服务、服务器信息泄露、远程非授权文件访问、读取受限文件、口令恢复、欺骗等。表10-1是与漏洞相关的安全重大事件统计表。第10章漏洞扫描技术的原理与应用 表10-1 历年重大安全事件与安全漏洞的统计 第10章漏洞扫描技术的原理与应用 10.1.3 网络系统漏洞来源网络系统中漏洞的来源有许多种,主要有以下几类:(1)软件编程错误,如未对用户输入数据的合法性进行验证,使攻击者非法进入系统。(2)安全配置不当,如系统和应用的配置有误,或配置参数、访问权限、策略安装位置有误。(3)测试不充分,大型软件日益复杂,软件测试不完善,甚至缺乏安全测试。(4)安全意识薄弱,如选取简单口令。(5)安全管理人员的疏忽,如没有良好的安全策略及执行制度,重技术,轻管理,从而导致安全隐患。第10章漏洞扫描技术的原理与应用 10.1.4 网络系统漏洞发布机制漏洞发布机制是一种向公众或用户公开漏洞信息的一套方法。将漏洞信息公布给用户,帮助人们采取措施及时堵住漏洞,不让攻击者有机可乘,从而提高系统的安全性,减少漏洞带来的危害和损失。漏洞发布一般由软、硬件开发商、安全组织、黑客或用户来进行。漏洞发布方式主要有三种形式:网站、电子邮件以及安全论坛。网络管理员通过访问漏洞发布网站和安全论坛或订阅漏洞发布电子邮件就能及时获取漏洞信息。漏洞信息公布内容一般包括:漏洞编号、发布日期、安全危害级别、漏洞名称、漏洞影响平台、漏洞解决建议等。例如,如图10-1所示,国家计算机网络应急技术处理协调中心于2005年2月10日发布微软的漏洞信息。第10章漏洞扫描技术的原理与应用 图10-1 漏洞信息内容显示 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 10.2 漏洞扫描技术 1主机漏洞扫描器主机漏洞扫描器不需要通过建立网络连接就可以进行,通过检查本地系统中各种关键性文件的内容及安全属性,来发现因配置不当引入的漏洞。这种扫描漏洞技术方法通常称为基于主机漏洞检测技术,扫描器的运行需要安装目标系统访问权限,甚至需要安装在目标系统中。因此,基于主机漏洞扫描器必须与被扫描系统在同一台主机上,并且只能进行单机检测。第10章漏洞扫描技术的原理与应用 2网络漏洞扫描器网络漏洞扫描器通过与待扫描的目标机建立网络连接,然后发送特定请求进行漏洞检查。网络漏洞扫描器与主机漏洞扫描器的区别在于,网络扫描需要与被扫描目标建立网络连接。通常把网络漏洞扫描器使用的漏洞检测技术称为网络漏洞检测技术。网络漏洞扫描器既可以扫描本地主机的网络漏洞,又可以扫描远程主机的网络漏洞,因此,网络漏洞扫描器可以对整个局域网上的所有主机进行漏洞检查。但是,由于没有主机系统的访问权限,网络漏洞扫描器也有其自身的缺陷:它只能获得有限的信息,主要是各种网络服务中的漏洞。第10章漏洞扫描技术的原理与应用 10.3 漏洞扫描器组成结构 1用户界面用户界面部分主要完成以下的功能:(1)接受并处理用户输入、定制扫描策略、开始和终止扫描操作、分析扫描结果报告等。(2)显示系统扫描器工作状态。第10章漏洞扫描技术的原理与应用 2扫描引擎扫描引擎部分主要完成以下的功能:(1)响应界面指令。(2)读取扫描策略数据库,并依此制定执行方案。(3)执行扫描方案,启动扫描进程和线程,并进行调度管理。(4)将扫描结果存档保存。第10章漏洞扫描技术的原理与应用 3漏洞扫描结果分析结果分析部分主要完成以下的功能:(1)读取数据库中的扫描结果信息。(2)形成扫描报告。第10章漏洞扫描技术的原理与应用 4漏洞信息及配置参数库漏洞信息及配置参数库主要完成以下的功能:(1)存放扫描结果,定制策略内容,描述脆弱性及其解决方法。(2)提供数据查询和管理功能。第10章漏洞扫描技术的原理与应用 10.4 常用网络漏洞扫描工具 10.4.1 COPS典型的主机系统扫描器是COPS(Computer Oracle and Password System),它用来检查UNIX系统的常见安全配置问题和系统缺陷。tiger也是一个基于shell语言脚本的漏洞检测程序,主要用于UNIX系统的漏洞检查。图10-2是tiger检测IP地址为192.168.0.92的主机漏洞过程。第10章漏洞扫描技术的原理与应用 图10-2 tiger扫描过程 第10章漏洞扫描技术的原理与应用 图10-3 tiger扫描的结果信息 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 图10-4 SAINT软件操作界面 第10章漏洞扫描技术的原理与应用 10.4.3 NessusNessus是典型的网络扫描器,由客户端和服务器端两部分组成,支持即插即用的漏洞检测脚本。它是一套免费、功能强大、结构完整、时时更新且相当容易使用的安全漏洞扫描软件。这套软件的发行目的是帮助系统管理者搜寻网络系统中存在的漏洞。Nessus的使用模式如图10-5所示。第10章漏洞扫描技术的原理与应用 图10-5 Nessus的使用模式 第10章漏洞扫描技术的原理与应用 图10-6 Nessus软件操作界面 第10章漏洞扫描技术的原理与应用 10.4.5 LANguard网络扫描器LANguard网络扫描器允许使用者扫描局域网内部的电脑,搜集它们的NetBIOS信息、打开端口、共享情况和其他相关资料,这些资料可以被管理员利用来进行安全维护,通过它可以强行关闭指定端口和共享目录。第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 10.5 漏洞扫描器安装模式及实例 10.5.1 漏洞扫描器安装模式漏洞扫描器安装模式有两种:一种是把漏洞扫描器安装在被扫描的系统中,这种情形适合于单机漏洞扫描;另一种则是把漏洞扫描器安装在一台专用的计算机中,然后通过该计算机来扫描其他系统的漏洞,这种模式适合于扫描网络系统。第10章漏洞扫描技术的原理与应用 10.5.2 Windows系统漏洞扫描实例假设某网络管理员想远程检查某台Windows服务器是否存在RPC漏洞,以防止蠕虫攻击。该服务器的IP地址是192.168.0.100,则漏洞扫描解决方案如下:第一步,网络管理员从网络下载具有RPC漏洞扫描功能的软件retinarpcdcom.exe;第二步,网络管理员把retinarpcdcom.exe安装到管理机上;第三步,网络管理员运行retinarpcdcom.exe;第四步,网络管理员输入Windows服务器的IP地址;第五步,网络管理员查看扫描结果,如图10-7所示。第10章漏洞扫描技术的原理与应用 图10-7 RPC漏洞扫描信息 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 10.6 本 章 小 结 本章首先给出了漏洞的概念,阐述了漏洞与网络安全的关系,分析了漏洞来源,并给出了网络系统漏洞发布机制以及常用的漏洞信息公布网址。其次,本章还系统地说明了网络扫描技术方法和漏洞扫描器的软件组成,列举了常用的漏洞扫描软件工具。最后,本章举例说明了CGI漏洞扫描、Windows系统漏洞扫描等应用。第10章漏洞扫描技术的原理与应用 本章思考与练习 1请解释漏洞的概念。2漏洞会导致哪些安全威胁?3网络系统的漏洞来源有哪几方面?4如何获取漏洞信息?5漏洞扫描技术有哪几种?漏洞扫描器一般包括哪几个组成部分?6常见的网络漏洞扫描工具有哪些?7常用的漏洞信息网址有哪些?8在自己搭建的实验网络环境中,安装和使用本章中的漏洞扫描工具。9如何管理网络系统中的漏洞?第10章漏洞扫描技术的原理与应用 9、静夜四无邻,荒居旧业贫。5月-235月-23Tuesday,May 23,202310、雨中黄叶树,灯下白头人。18:50:4918:50:4918:505/23/2023 6:50:49 PM11、以我独沈久,愧君相见频。5月-2318:50:4918:50May-2323-May-2312、故人江海别,几度隔山川。18:50:4918:50:4918:50Tuesday,May 23,202313、乍见翻疑梦,相悲各问年。5月-235月-2318:50:4918:50:49May 23,202314、他乡生白发,旧国见青山。23 五月 20236:50:49 下午18:50:495月-2315、比不了得就不比,得不到的就不要。五月 236:50 下午5月-2318:50May 23,202316、行动出成果,工作出财富。2023/5/23 18:50:4918:50:4923 May 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。6:50:49 下午6:50 下午18:50:495月-239、没有失败,只有暂时停止成功!。5月-235月-23Tuesday,May 23,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。18:50:4918:50:4918:505/23/2023 6:50:49 PM11、成功就是日复一日那一点点小小努力的积累。5月-2318:50:4918:50May-2323-May-2312、世间成事,不求其绝对圆满,留一份不足,可得无限完美。18:50:4918:50:4918:50Tuesday,May 23,202313、不知香积寺,数里入云峰。5月-235月-2318:50:4918:50:49May 23,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。23 五月 20236:50:49 下午18:50:495月-2315、楚塞三湘接,荆门九派通。五月 236:50 下午5月-2318:50May 23,202316、少年十五二十时,步行夺得胡马骑。2023/5/23 18:50:4918:50:4923 May 202317、空山新雨后,天气晚来秋。6:50:49 下午6:50 下午18:50:495月-239、杨柳散和风,青山澹吾虑。5月-235月-23Tuesday,May 23,202310、阅读一切好书如同和过去最杰出的人谈话。18:50:4918:50:4918:505/23/2023 6:50:49 PM11、越是没有本领的就越加自命不凡。5月-2318:50:4918:50May-2323-May-2312、越是无能的人,越喜欢挑剔别人的错儿。18:50:4918:50:4918:50Tuesday,May 23,202313、知人者智,自知者明。胜人者有力,自胜者强。5月-235月-2318:50:4918:50:49May 23,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。23 五月 20236:50:49 下午18:50:495月-2315、最具挑战性的挑战莫过于提升自我。五月 236:50 下午5月-2318:50May 23,202316、业余生活要有意义,不要越轨。2023/5/23 18:50:4918:50:4923 May 202317、一个人即使已登上顶峰,也仍要自强不息。6:50:49 下午6:50 下午18:50:495月-23 MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看专家告诉

    注意事项

    本文([精选]计算机网络信息安全理论与实践教程 第10章15275.pptx)为本站会员(muj****520)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开