浅析网络安全中的漏洞扫描技术

随着Internet的不断发展,信息技术已经对经济发展、社会进步产生了巨大的推动力。当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站、服务器中还是流通于Internet上的信息,都已转变成为一个关系事业成败的策略点,因此,保证信息资源的安全就显得格外重要。目前,国内网络安全产品主要是以硬件为主,其中包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、防病毒网关、虚拟专用网(***)以及物理隔离卡等产品,其中防火墙、入侵检测系统、***应用较为广泛。漏洞扫描系统也是网络安全产品中不可缺少的一部分,有效的安全扫描是增强计算机系统安全性的重要措施之一,它能够预先评估和分析系统中存在的各种安全隐患。换言之,漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。随着黑客入侵手段的日益复杂和通用系统不断发现的安全缺陷,预先评估和分析网络系统中存在的安全问题已经成为网络管理员们的重要需求。漏洞扫描的结果实际上就是系统安全性能的一个评估报告,它指出了哪些攻击是可能的,因此成为网络安全解决方案中的一个重要组成部分。

漏洞扫描技术的原理

漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序(安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略方面存在的安全缺陷)。漏洞扫描按功能大致可分为:操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描。若针对检测对象的不同,漏洞扫描还可分为网络扫描、操作系统扫描、WWW服务扫描、数据库扫描以及最近出现的无线网络扫描。目前,漏洞扫描,从底层技术来划分,也可以分为基于网络的扫描和基于主机的扫描这两种类型。

漏洞扫描主要通过以下两种方法来检测目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在(如***1所示);通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。一旦模拟攻击成功,则表明目标主机系统存在安全漏洞,下面列出两种漏洞扫描实现的方法。

(1) 漏洞库的特征匹配方法

基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞特征库。通过采用基于规则的模式特征匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动进行漏洞扫描。若没有被匹配的规则,系统的网络连接是禁止的。

因此,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。因此,漏洞库的编制不仅要对每个存在安全隐患的网络服务建立对应的漏洞库文件,而且应当能满足前面所提出的性能要求。

(2)功能模块(插件)技术

插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。插件编写规范化后,甚至用户自己都可以用Perl、C等脚本语言编写的插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单,而专用脚本语言的使用也简化了编写新插件的编程工作,使漏洞扫描软件具有很强的扩展性。

基于网络的漏洞扫描技术

基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中TCP/IP不同端口的服务,然后将这些相关信息与系统的漏洞库进行模式匹配,如果特征匹配成功,则认为安全漏洞存在;或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。

网络漏洞扫描系统(简称扫描器),是指通过网络远程检测目标网络和主机系统漏洞的程序,它对网络系统和设备进行安全漏洞检测和分析,从而发现可能被入侵者非法利用的漏洞。漏洞扫描器多数采用基于特征的匹配技术,与基于误用检测技术的入侵检测系统相似。扫描器首先通过请求/应答,或通过执行攻击脚本,来搜集目标主机上的信息,然后在获取的信息中寻找漏洞特征库定义的安全漏洞,若匹配成功,则认为安全漏洞存在。可以看到,安全漏洞能否发现很大程度上取决于漏洞特征的定义。基于网络的漏洞扫描器,一般有以下几个主要模块组成(如***2所示):

漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。

扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。

扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。

结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。

基于主机的漏洞扫描技术

主机漏洞扫描器则通过在主机本地的程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集他们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在。比如,利用低版本的DNS Bind漏洞,攻击者能够获取root权限,侵入系统或者攻击者能够在远程计算机中执行恶意代码。使用基于网络的漏洞扫描工具,能够监测到这些低版本的DNS Bind是否在运行。一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。

漏洞扫描技术中存在的问题

网络安全扫描产品的核心功能在于检测目标网络设备存在的各种网络安全漏洞,针对发现的网络安全漏洞提供详尽的检测报告和切实可行的网络安全漏洞解决方案,使系统管理员在黑客入侵之前将系统可能存在的各种网络安全漏洞修补好,避免黑客的入侵而造成不同程度的损失。

网络漏洞扫描系统发展迅速,产品种类繁多,且各具特点,在功能和性能上存在着一定的差异。漏洞扫描系统大多采用软件产品来实现,也有厂家采用硬件产品来实现漏洞扫描。通常以三种形式出现:单一的扫描软件,安装在计算机或掌上电脑上,例如ISS Internet Scanner;基于客户机(管理端)/服务器(扫描引擎)模式或浏览器/服务器模式,通常为软件,安装在不同的计算机上,也有将扫描引擎做成硬件的,例如Nessus;其他安全产品的组件,例如防御安全评估就是防火墙的一个组件。在安全扫描中,硬件设备的资源能够承受多数量的主机。与通常的软件扫描器相比,由于承载的硬件嵌入系统平台经过特别优化,其扫描效率远远高于一般的安全扫描软件。本文分别介绍了基于网络的漏洞扫描工具和基于主机的漏洞扫描工具,现有的漏洞扫描系统基本上是采用上述的两种方法来完成对漏洞的扫描,但是这两种方法在不同程度上也各有不足之处,主要表现在:

(1)系统配置特征规则库问题

网络系统漏洞库是基于漏洞库的漏洞扫描的灵魂所在,而系统漏洞的确认是以系统配置特征规则库为基础的。但是,这样的系统配置特征规则库存在其局限性。专家建议,系统配置特征规则库应能不断地被扩充和修正,这样也是对系统漏洞库的扩充和修正,但这些又需要专家的指导和参与才能够实现。

(2)针对漏洞库信息要求

漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库信息不全面或得不到即时的更新,不但不能发挥漏洞扫描的作用,还会给系统管理员以错误的引导,从而对系统的安全隐患不能采取有效措施并及时消除。专家建议,在按照某一标准设计漏洞库的同时,还应该让漏洞库信息具备完整性、有效性、简易性等特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。

结束语

漏洞扫描技术是一门新兴的技术,它从另一个角度解决网络安全问题。具体来讲,防火墙技术是被动防御,而漏洞扫描技术则是主动防御。与防火墙、入侵检测等技术相比,它从另一个角度来解决网络安全上的问题。本文就网络安全扫描技术与其包含端口漏洞扫描技术的一些具体内容进行了阐述和分析。随着网络的发展和内核的进一步修改,新的扫描技术及对入侵性的漏洞扫描的新防御技术还会诞生,而到目前为止还没有一种完全成熟、高效的漏洞扫描防御技术;同时,漏洞扫描面向的漏洞包罗万象,而且漏洞的数目也在持续地增加。就目前的漏洞扫描技术而言,将结合人工智能、模式识别等知识逐渐地被提高,但是自动化的漏洞扫描无法得以完全实现,而且新的难题也将不断涌现,因此网络安全扫描技术仍有待更进一步地研究和完善。

总之,网络安全扫描系统,是维护网络安全所必备的系统级网络安全产品之一,其存在的重要性和必要性正被广大用户所接受和认可。

浅析网络安全中的漏洞扫描技术

转载请注明出处学文网 » 浅析网络安全中的漏洞扫描技术

学习

专注力的“五项全能”

阅读(27)

本文为您介绍专注力的“五项全能”,内容包括《如何提升专注力》全文免费阅读,全能专注力。0~1岁是专注力迅速发展的时期,妈妈要对宝宝专注力的各个方面进行观察,才能帮助宝宝在专注力上实现“全面发展”。

学习

“中国式治堵”

阅读(37)

深圳工作区停车费上限拟涨至每天200多元,北京再提评估单双号限行可行性,上海车牌拍卖价突破6.6万元大关,广州车牌摇号越来越难并传“限制外牌”……近期,中国一线城市为了治理交通拥堵,“限”字频频升级。

学习

数据存储备份

阅读(21)

本文为您介绍数据存储备份,内容包括数据存储与容灾备份全集,数据备份存储位置。[摘要]针对当前网络环境下企业信息系统数据易感染病毒或遭受黑客攻击,为确保企业信息系统数据的安全,应对企业数据进行备份,本文就企业数据的存储备份及灾难恢

学习

“跳豆”的潘多拉效应

阅读(26)

前不久,第二届全国性文化节在广州拉开帷幕,会场内外人山人海,显示国人对“性”的态度已经走向成熟。

学习

赫塔.米勒到底是谁?

阅读(18)

本文为您介绍赫塔.米勒到底是谁?,内容包括赫塔米勒德国女作家,赫塔米勒是写什么的作家。对业内人士来说,赫塔・米勒并非无名之辈,自上世纪八十年代中期以来,她的创作平稳产出,几乎每年都有小说、散文集、诗集等作品发表,每年都获得至少

学习

蒋百里与他的日本夫人

阅读(41)

本文为您介绍蒋百里与他的日本夫人,内容包括蒋百里的第三任夫人简介,蒋百里和妻子的故事。更令人津津乐道的是,这位终身以抗日为己任的名将,却冒天下之大不韪娶了一位日本夫人。

学习

“快乐数学”

阅读(17)

本文为您介绍“快乐数学”,内容包括快乐数学读本,快乐数学完整版。现在大多数学生都感到学习数学枯燥乏味,作业繁重不堪,学习数学兴趣荡然无存。因此,如何唤起学生强烈的学习欲望,使学生主动地投入学习活动中,是我们必须首要解决的问题。

学习

关爱女性健康范文精选

阅读(20)

本文为您介绍关爱女性健康范文精选,内容包括关爱女性健康心得体会800字,关爱女性健康的发言稿。关爱女性健康篇1子宫颈癌是发生在子宫颈上的癌瘤,发病率高。但也可能在发展到晚期之前不出现任何疼痛和症状。宫颈癌前期病变症状往往不明显

学习

晨练方法介绍

阅读(19)

本文为您介绍晨练方法介绍,内容包括晨练有多少种方法,晨练方法。我们少年儿童是早上八九点钟的太阳,兴趣广泛,活动力强,学习和掌握动作都很快,科学的晨练可以加强我们的耐力和灵活性,以及身体的协调能力。那么究竟我们适合什么样的晨练方式呢

学习

上班族炒股攻略

阅读(24)

本文为您介绍上班族炒股攻略,内容包括上班族怎么炒股合适,上班族炒股十大建议。其实只要找到好的投资方法,盈利并不是那么难,一个最可靠的方法,就是投资你自己所从事的行业。

学习

英式幽默与美式幽默

阅读(17)

本文为您介绍英式幽默与美式幽默,内容包括英式幽默和美式有什么区别,中式幽默和英式幽默的相似。Whatsomebodyfromoneareamayfindhilariousmaynotbeamusingatalltosomebodyfromanotherlocation.Whetherornotsomeonegetsajokeisdetermine

学习

购物中心招商范文精选

阅读(22)

本文为您介绍购物中心招商范文精选,内容包括大型商场招商文案,购物中心招商话术范文。购物中心招商篇1越来越多餐饮进驻商场开店,这和前些年路边开店选址有很多不同。

学习

行贿者邱建林们

阅读(2326)

河北省廊坊市中级人民法院经审理认定,在2002年至2012年间,被告人刘铁男利用担任国家计划委员会产业发展司司长、国家发展和改革委员会工业司司长、副主任等职务上的便利,为南山集团、宁波中金石化、恒逸集团等单位及个人谋取利益,直接或通过

学习

近代中国不平等条约的评判标准分析

阅读(59)

【摘要】不平等条约是中国近代史中的重要研究领域,不平等条约的签订,对近代中国的影响也是影响重大。因为一条不平等条约,损害的是国家的和利益。而中国自近代开始,签订了大量的不平等条约,仅仅是与中国签订不平等条约的国家就有二十多个。尽

学习

浅析送变电工程施工技术

阅读(20)

本文为您介绍浅析送变电工程施工技术,内容包括送变电施工要点,送变电施工招聘。【摘要】随着社会经济的发展,人们生活水平不断提高,人们对电力的需求越来越大。基于客观形势的发展,对输送电力的电网建设以及变电线路施工技术方面也提出了更

学习

浅析非开挖技术及其发展

阅读(27)

本文为您介绍浅析非开挖技术及其发展,内容包括非开挖最新技术,非开挖技术的发展及猜想。摘要:非开挖技术作为一种新型的地下管线施工方法,具有效率高、环境污染小、施工时间短、安全性能高的特点,发展较为迅速。先介绍非开挖技术的发展现状

学习

以《恋马狂》为例浅析角色的创作方法

阅读(16)

【摘要】演员对角色的创作过程中,需要对规定情境、假定性进行思考,而这些思考直接体现在演员对角色的创作上。演员利用“行动分析法”创作原理,去挖掘角色的潜在行动线和心理线,根据剧本中给予的种种暗示,借助自己的想象来填补作品的空白点,将

学习

浅析网络营销的发展趋势

阅读(21)

本文为您介绍浅析网络营销的发展趋势,内容包括酒店网络营销的发展趋势,网络营销的未来发展趋势英文。摘要:网络营销是人类经济、科技、文化发展的必然产物。网络营销不受时间和空间限制,在很大程度上改变了传统营销形态和业态。网络营销

学习

荀子人性论浅析

阅读(19)

本文为您介绍荀子人性论浅析,内容包括荀子人性论主要观点,荀子的人性论的案例。[关键词]人性论;性恶论;思想来源

学习

浅析阳明“心学”

阅读(22)

本文为您介绍浅析阳明“心学”,内容包括阳明心学100讲,阳明心学经典语录。【关键词】王阳明“心学”致良知知行合一

学习

浅析万有引力定律

阅读(18)

本文为您介绍浅析万有引力定律,内容包括万有引力定律全章知识总结,牛顿三大定律万有引力。一.内容

学习

浅析现代非理性主义思潮

阅读(27)

本文为您介绍浅析现代非理性主义思潮,内容包括现代非理性主义思潮,现代主义思潮。摘要:现代非理性主义思潮是西方哲学史上的一股重要思潮,是在对理性的批判过程中发展起来的。本