| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
网络安全漏洞的检测工具AccessDiver           
网络安全漏洞的检测工具AccessDiver
论文关键词:漏洞 漏洞检测技术 漏洞检测工具accessdiver
论文摘要:在飞速发展的网络经济时代,信息技术和计算机网络技术迅猛发展。而网络技术的快速发展带来了一系列的网络问题,网络安全漏洞就是一个典型的例子。由于网络安全漏洞的产生,各类的网络安全漏洞的检测工具也随之产生。设计一个好的网络安全漏洞扫描器有很多的要求, 如具备比较全面的扫描方法、扫描的速度要快、误报率和漏报率要低、发现漏洞的数量要多、覆盖面要广、可扩展性要强, 要具有可移植、可配置性, 扫描结果要详尽以及要具有良好的人机交互界面等。网络安全漏洞的检测工具accessdiver就是一款很实用的网络漏洞检测工具。
1.漏洞的相关知识
1.1什么是漏洞
从广泛的意义上来讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统的许可者授权的情况下访问或破坏系统。就像是在intel pentium芯片中存在的逻辑错误,在sendmail早期版本中的编程错误,在nfs协议中认证方式上的弱点,在unix系统管理员设置匿名ftp服务时配置不当的问题,winndows操作系统的缓冲区溢出,internet explorer浏览器的activex控件被执行后门程序,microsoft office编程中的内存错误等都可能被攻击者使用,攻击者有可能利用这些错误来运行自己的代码以达到完全控制设备、操作系统等目的,从而威胁到系统的安全。这些都可以认为是系统中存在的安全漏洞。LocALhOSt
1.2几种常见的漏洞
1.2.1操作系统的安全漏洞
各种操作系统都存在着先天的缺陷和由于不断增加新功能而带来的漏洞.unix操作系统就是一个很好的例子. 大多数unix操作系统的源代码都是公开的 , 三十多年来很多的人为 unix开发操作系统和应用程序 , 这种情况导致了 unix 系统存在很多致命的漏洞. 最新的版本虽然改进了以往发现的安全问题 , 但是随着新功能的增加,又给系统带来了新的漏洞。
操作系统的安全漏洞主要有四种:
(1) 输入输出的非法访问
在某些操作系统中,一旦 i/o操作被检查通过之后,该操作系统就继续执行下去而不再检查,从而造成后续操作的非法访问。还有某些操作系统使用公共的系统缓冲区,任何用户都可以搜索这个缓冲区,如果这个缓冲区没有严格的安全措施,那么其中的机密信息(如用户的认证数据、口令等)就有可能被泄露。
(2) 访问控制的混乱
安全访问强调隔离和保护措施 , 但是 , 资源共享要求开放。如果在设计操作系统时不能处理好这两个矛盾的关系 , 就可能出现操作系统的安全问题。
(3) 操作系统陷门
一些操作系统为了安装其他公司的软件包而保留了一种特殊的管理程序功能. 尽管此管理功能的调用需要以特权方式进行 , 但如果未受到严密的监控和必要的认证限制 , 就有可能被用于安全访问控制 , 形成操作系统陷门。
(4) 不完全的中介
某些操作系统省略了必要的安全保护 , 仅检查一次访问或没有全面实施保护机制。要建立安全的操作系统 , 必须构造操作系统的安全模型和不同的实施方法。另外应该采用诸如隔离、核化(最小特权)等 和环结构等安全科学的操作系统设计方法。再者 , 还需要建立和完善操作系统的评估标准、评价方法和测试质量。
1.2.2 网络协议的安全漏洞
目前 ,tcp/ip协议在网上广泛使用,目标是要保证通达、保证传输的正确性. 通过来回确认来保证数据的完整性,不确认则要重传。tcp/ip没有内在的控制机制来支持源地址的鉴别, 来证实 ip从哪儿来, 这就是 tcp/ip漏洞的根本原因.黑客利用 tcp/ip的这个漏洞, 可以使用侦听的方式来截获数据, 能对数据进行检查, 推测 tcp的系列号, 修改传输路由, 修改鉴别过程, 插入黑客的数据流。莫里斯病毒就是这样给互联网造成巨大的危害。
1.2.3数据库的安全漏洞
据一项相关的调查,说明了安全性漏洞的特征: 可以成功摧毁或删除数据库数据的计算机病毒、人为操作失误对数据库产生的破坏以及未经授权而非法进入数据库。在这些产生漏洞的方法中,计算机病毒被认为是导致错误的最常见途径。
1.2.4网络软件与网络服务的漏洞
(1) 匿名 ftp
ftp匿名登录存在很多漏洞,如 microsoftftp就有匿名登录漏洞;wu-ftp的一些版本也存在目录可写的权限漏洞;还有些网站培植 ftp服务器的时候,还存在有匿名登录可以往脚本目录写文件的权限,这样就更加危险。因此需要对匿名登录控制的权限要严格审核,如果没必要使用匿名登录,就关闭匿名登录,并定时检查服务器日志。
(2) 电子邮件
电子邮件存在的安全漏洞使得电脑黑客很容易将经过编码的电脑病毒加入该系统中 , 以便对上网用户进行随心所欲的控制. 有些病毒甚至无需用户打开电子邮件的附件就可以启动 , 简单的接收邮件过程就足以使用户的电脑感染上病毒. 电脑黑客可以将病毒隐藏在电子邮件的时间和日期记录器当中 , 并使邮件表面看来非常正常 , 以迷惑用户. 在成功打入收件人的电脑后 , 黑客便可为所欲为 , 任意删除电脑硬盘内的文件 , 甚至可以切断互联网连线 , 从而完全操控该部电脑.
(3) 域名服务
攻击者常采用的攻击步骤是:先挑选一个系统,抹掉系统记录,安装一个工具软件,获得管理员级别的访问权限;然后编译安装 irc工具和网络扫描工具,扫描更多的b 类网络,找到使用有漏洞版本的域名服务器,这样在短时间内就可以攻入成百上千个远

[1] [2] [3] [4] [5] [6] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《网络安全漏洞的检测工具AccessDiver》的网友还看了:
    [法律论文]试论我国涉食品安全犯罪中的定罪与量刑标准
    [法律论文]试析我国公民人身自由与安全权
    [法律论文]浅论网络购物中消费者权益的法律保障
    [电子机械]浅谈中小企业电子信息安全技术研究
    [经济论文]试论食品安全事故责任强制保险刍议
    [法律论文]试论网络裸聊行为之刑法分析
    [法律论文]试论网络购物中不正当竞争的法律规制
    [法律论文]浅谈网络环境下广播组织权利内容的扩张
    [法律论文]浅谈网络开放平台用户隐私权法律保护的宪政思考
    [法律论文]简论安全保障义务的责任浅析

    计算机论文
    普通论文用计算机程序制作三维立体画
    普通论文入侵检测技术在数据库系统的应用
    普通论文基于CBERS-02B星CCD数据的植被类
    普通论文分布式入侵检测系统的模型设计
    普通论文谈数字化生存状态下的网络伦理问
    普通论文关于玉林市互联网信息安全保障试
    普通论文浅谈高校计算机实验室的管理与维
    普通论文信息系统网络安全评价指标的分析
    普通论文室内装修污染的研究与对策
    普通论文计算机网络管理维护探析
    普通论文校园网络安全分析与解决对策
    普通论文苏北沿海地区土地复垦后的林草植
    论文
    普通论文[今日更新]中国小额农业贷款与农村
    普通论文[今日更新]我国女性就业难对策探讨
    普通论文[免费范文]新国际审计准则:有效降
    普通论文[免费范文]中医指导科科长2002年—
    普通论文[今日更新]基于分形理论的应急物流
    普通论文[经济论文]2009年工业经济运行情况
    普通论文[企业管理]旅游管理专业历史文化教
    普通论文[免费范文]国际快递合作协议书
    范文大全
    普通范文[个人简历]关于雷锋的简历
    普通范文[范文大全]火电公司2010年新年慰问
    普通范文[个人简历]简历里的“百变美女”
    普通范文[范文大全]银行业监管职能分离后人
    普通范文[范文大全]大学生村官第三季度工作
    普通范文[范文大全]农村“五个好”党支部先
    普通范文[范文大全]基层党员职工学习吴大观
    普通范文[范文大全]关于发展民族文化旅游的
    演讲致词
    普通演讲[竞聘演讲稿]校长生活助理竞聘演说
    普通演讲[教师演讲稿范文]教师爱岗演讲——教育是爱
    普通演讲[庆典致辞]2006新年公安局长的献辞
    普通演讲[生日祝福范文]好友赠言-佳节祝福版
    普通演讲[会议发言稿]部队民主生活会发言提纲
    普通演讲[会议发言稿]县直部门招商引资工作调度
    工作范文
    普通总结[调研报告]企业网上党建的探索与思考
    普通总结[工作总结]×县为纳税人办实事”活动
    普通总结[工作汇报]双效并重 和谐发展 奋力实
    普通汇报体会[心得体会]依靠群众监督心得体会
    普通公文方案[模板范例]查封扣押执行笔录(工商)
    普通总结[工作计划]2010-2011第一学期九年级英
    普通汇报体会[先进事迹材料]流动党支部浓浓组织情先进
    普通汇报体会[工作体会]正副职干部之间如何做好六
    普通总结[工作计划]幼儿园教育工作计划
    普通公文方案[常用公文]浅谈写作企业软文之八大技
    普通总结[工作总结]2009县妇联工作总结
    普通党建工会[政府政务]领导安全生产讲话