漏洞扫描器的扫描工作原理

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

漏洞扫描器的扫描工作原理

网络漏洞扫描器的扫描工作原理是,首先探测目标系统的活动主机,对活动主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后扫描器对开放的端口进行网络服务类型的识别,确定其提供的网络服务。漏洞扫描器根据目标系统的的操作系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在已知安全漏洞。目标可以是工作站、服务器、交换机、数据库应用等各种对象。扫描结果可以给用户提供周密可靠的安全性分析报告,是提高网络安全整体水平的重要依据。


扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助用户发现目标机存在的某些弱点。一个好的扫描器能对它得到的数据进行分析,帮助用户查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。例如,下面是一个简单的漏洞扫描的源代码,该扫描程序可以完成以下4项工作:

●连接目标主机Server;

●向目标主机发送GET请求;

●接收目标返回数据;

●根据返回数据判断文件是否存在。

写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在时,通常用socket建立过程,使用80端口,对这个端口发送一个GET文件的请求服务器接收到请求会返回文件内容,如果文件不存在则返回一个错误提示,通过接收返回内容可以判断文件是否存在。发送和接收数据需要使用函数 send() 和 recv(),其中对流中存在的字符串进行判断需要使用函数 strstr()。


扫描器应该有三项能力:发现一个主机的网络的能力;发现什么服务正在主机上运行的能力;发现服务漏洞的能力。








数字指纹的协议分析
指纹协议设计与指纹的编码密切相关。用指纹协议进行版权保护的思想最初是由Neal R.Wanger在1983年提出的,后人在此基础上从不同的方面提出了各种实际协议。
(1) 对称指纹
Benny Chor等人在1994年提出了对称指纹的概念,嵌入指纹的作品为用户和发行商共同拥有,所以发行商和用户都知道该作品,当发现被非法分发的带有某用户指纹的作品时,无法确定谁应对它负责,因为作品可能使该用户分发的,也可能是发行商本人分发以对该用户进行陷害。对称数字指纹协议的缺点,一是考虑的安全因素不够多,仅仅针对共谋攻击,二是随着共谋人数的增加,协议执行需要的数据量会大大的增加。虽然该协议存在弊端,但提出了基本的指纹协议体系结构,奠定了数学基础,是后来指纹协议研究的基石。
(2) 非对

称指纹
针对对称指纹协议存在的问题,Pfitzmann和M.Schunter引入了非对称指纹的概念,以改善协议的安全性和公平性。非对称指纹类似于非对称加密体制,可以实现非法用户的不可否认性。在此协议一种,带有用户指纹的作品对发行商是不可见的,当一旦发现非法拷贝的作品,发行商可以跟踪出非法分发者并能向第三方(审判者)提供证据。目前,非对称指纹体制的构造手段主要有两类,一类基于一般的安全多方协议,另一类将公钥密码算法与防篡改硬件相结合。对非对称指纹研究有基于码字安全、不使用安全多方协议、基于茫然传输协议和基于密码分享等。
(3) 匿名指纹
上述的非对称指纹虽能实现不可服否认性,但是不能隐藏用户的身份信息用户的身份信息能够被发行商获得,这就破坏了购买过程的隐秘性。为解决此问题,Pfitzmann和Waidner提出了匿名数字指纹。在这种机制中,用户在购买作品的过程中不会泄露自己的身份信息,但如果用户进行非法分发活动,凭借非法拷贝作品中的信息,发行商可以识别非法分发者的身份。匿名指纹的实现通常引入一个登记中心,负责对用户的真实身份进行登记,同时为用户发放购买过程中需要的一些验证信息。对匿名指纹的研究有,利用代理签名技术、群签名技术和同态公钥加密体制,基于数字水印等,以及信息和网络安全的理论来构造匿名指纹方案。
指纹协议为盗版问题提出了可行的密码学体系,从各种安全角度解决了不同的安全问题,使无形交易过程变得安全可靠。
4 数字指纹系统模型构造方案
要完成数字指纹的上述特征,数字指纹系统应该由两部分组成,一部分是用于向数据中嵌入指纹并对带指纹数据进行分发的数据分发子系统,另一部分是实现对非法分发者进行跟踪并审判的跟踪子系统。其中分发子系统完成指纹的编码、嵌入及相关数据的维护,跟踪子系统完成指纹的提取、匹配和跟踪。这两部分常常通过发行者、用户和第三方实体(交易登记中心,审判者)之间的一系列协议实现,因此数字指纹系统可以分为算法和协议两部分。根据这些要求,提出如下的数字指纹系统模型,用数学可描述为:在一个数字指纹环境下,用户的编号为1,2,……,u,其中u为用户数,也就是含数字指纹的拷贝数目。在二进制系统中,长度为n的指纹可以表述为一个二进制串FP=(S1,S2,……,Sn),每个S对应于一个指纹的标注位置。第i个用户的指纹表示为FPi=(Si1Si2,……,SiL),


其中,k=1,2,……,n;Wk可以是带嵌入的版权信息二进制编码中的第k位;Pk称为物理嵌入点,对应于数

字作品种一个指纹的标注位置,Pk与Sk成对出现。为了避免指纹的恶意删除,增强指纹的鲁棒性,可以将同一个Wk重复嵌入多次。具体的模型如图1所示,该模型涉及的算法主要包括指纹生成算法,嵌入算法,提取算法和解码算砝;协议主要包括用户注册协议,跟踪协议和仲裁协议。

图1 数字指纹系统模型

模型中,Ui的信息是由用户的身份信息和该次购买过程的信息组成,即要嵌入的信息——指纹信息,Ui的信息按照一定的规则通过编码系统进行编码及优化后生成指纹序列UiB;D是发行商要出售的原作品,将原作品进行一定的变换(如DCT变换,DFT变换或DWT变换)生成DT,根据一定的公式把指纹序列UiB嵌入到DT中,生成带指纹的数据Df,用户Ui直接得到带有指纹的作品Dfi或由发行商将带有指纹的作品发放给用户,同时发行商和用户得到有关的交易记录。不诚实的用户可能会直接分发他所得到的作品Dfi,也可能与其他用户联合获得新的拷贝作品DA然后分发DA,无论哪种情况,非法分发的拷贝作品中都会留下参与非法活动的用户的指纹信息。在跟踪子系统中,一旦发行商发现了非法拷贝作品DA,便利用指纹提取和指纹解码算法从非法拷贝作品中提取标识与用户交易的指纹信息V,发行商在其发行记录中查找与他所提取的指纹信息V最相似Ui,并找到与Ui关联的用户记录,将它们作为起诉非法分发用户的证据。一般来讲,只要发行商能够成功的跟踪出一个非法分发者,就认为该跟踪协议是成功的;如果该跟踪协不能给出一个合谋者或者将一个无辜者认为是非法者,则认为该跟踪协议是失败的。指纹的编码方法及合谋人数大小是影响跟踪算法成败的关键因素。该模型通过所包含协议和算法既保护了发行商的所有权也保护用户的安全,使非法用户无法获得发行商的作品,合法用户免受陷害。
5 结束语
数字指纹作为一种新型的版权保护机制,技术上还不成熟,存在许多不足。本文通过对数字指纹的编码和协议的分析和探讨,提出了符合指纹功能和特征要求的一种有效的数字指纹系统模型,与传统的模型相比,在指纹方案的具体实施上,有较好的实用性,可以很好的完成电子数据的分发和对攻击者的跟踪,有效的保护发行商和合法用户的权益。该模型适用于电子出版物的版权保护,网络服务中的版权保护,电子图书馆中电子读物的版权保护;付费信息的保护以及一些机密文档的分发保护等。但要使数字指纹系统成为真正实用的版权保护工具,还有许多工作需更进一步的研究和完善。150********

相关文档
最新文档