第6章网络安全检测与评估技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Client/Server 采用
架构
plug-in 技术
调用外部程序增强测试能力
Nessus 3和Nessus 2.x两者在操作使用方面 的区别并不明显,因此下面我们将以Nessus 2.x为 对象来介绍。
33
第 6 章
网络安全检测与评估技术
2. Nessus安装
Nessus安装一般包括:服务端安装、服务端配 置、漏洞库插件升级、客户端安装等步骤。
第 6 章
网络安全检测与评估技术
第6章
网络安全检测与评估技术
内容提要:
网络安全漏洞 网络安全漏洞检测技术
网络安全评估标准
网络安全评估方法 网络安全检测评估系统简介 小结
1
第 6 章
网络安全检测与评估技术
6.1
网络安全漏洞
1. 网络安全漏洞威胁 (1)安全漏洞的定义
漏洞是在硬件、软件、协议的具体实现或系统 安全策略上存在的缺陷,可以使攻击者在未授权的 情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的正确 性通常是通过检测来保障的。而“检测只能发现错误, 证明错误的存在,不能证明错误的不存在”。
网络安全检测与评估技术
(1)TCP端口扫描技术 TCP端口扫描技术主要有全连接扫描技术、半 连接(SYN)扫描技术、间接扫描技术和秘密扫描 技术等。 全连接扫描技术
全连接扫描的工作方式是:对目标主机上感兴趣的 端口进行connect()连接试探,如果该端口被监听, 则连接成功,否则表示该端口未开放或无法到达。
否,难以做出确定性的结论。
21
第 6 章
网络安全检测与评估技术
为提高信息型漏洞探测技术的准确率和效 率,许多改进措施也不断地被引入: 顺序扫描技术 多重服务检测技术
22
第 6 章
网络安全检测与评估技术
(2)攻击型漏洞探测技术
模拟攻击是最直接的漏洞探测技术,其探 测结果的准确率也是最高的。 该探测技术的主要思想是模拟网络入侵的 一般过程,对目标系统进行无恶意攻击尝试, 若攻击成功则表明相应安全漏洞必然存在。
(2)UDP端口扫描技术
UDP端口扫描主要用来确定在目标主机上有
哪些UDP端口是开放的。其实现思想是发送零字
节的UDP信息包到目标机器的各个端口,若收到
一个ICMP端口不可达的回应,则表示该UDP端口 是关闭的,否则该端口就是开放的。
15
第 6 章
网络安全检测与评估技术
6.2.2 操作系统探测技术
29
第 6 章
网络安全检测与评估技术
(2)定义扫描策略
扫描策略(Policy)是用来定义Internet Scanner扫描系统时利用攻击库里的哪些攻击 方式来尝试攻击系统。 获得策略定义的方法有如下两种: 直接利用Internet Scanner默认设置的策略 定义; 点击Add Policy按钮来自定义策略。
响应这些信息包以及其响应方式;
把从目标返回的特征信息与指纹特征库进行匹配,
判断目标机器的操作系统类型等信息。
18
第 6 章
网络安全检测与评估技术
(3)基于ICMP响应分析探测技术
ICMP响应分析探测技术是一种较新的操作系
统探测技术。该技术通过发送UDP或ICMP的请求
报文,然后分析各种ICMP应答信息来判断操作系
2
3
4
第 6 章
网络安全检测与评估技术
表6-2 漏洞威胁综合等级分类
影响等级
严重 等级 1 2 3 1 1 2 3 2 2 3 4 3 3 4 5
5
第 6 章
网络安全检测与评估技术
表6-3 漏洞威胁等级分类描述
等级 1 2 3 4 5 低影响度,低严重度
描 述
低影响度,中等严重度;中等影响度,低严重度 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度 中等影响度,高严重度;高影响度,中等严重度 高影响度,高严重度
12
第 6 章
网络安全检测与评估技术
全连接扫描的最大优点是用户无须特殊权限,且探 测结果最为准确。缺点是很容易被目标主机察觉并 记录下来。 半连接(SYN)端口扫描技术 半连接端口扫描不建立完整的TCP连接,而是只发 送一个SYN信息包,就如同正在打开一个真正的 TCP连接,并等待对方的回应一样。
8
第 6 章
网络安全检测与评估技术
(2)按漏洞的成因分类
可以分为: 输入验证错误类;访问验证错误类;竞争 条件类;意外情况处置错误类;设计错误类; 配置错误类;环境错误类。
9
第 6 章
网络安全检测与评估技术
6.2
网络安全漏洞检测技术
网络安全漏洞检测主要包括端口扫描、操作 系统探测和安全漏洞探测。 通过端口扫描可以掌握系统都开放了哪些端 口、提供了哪些网络服务; 通过操作系统探测可以掌握操作系统的类型 信息; 通过安全漏洞探测可以发现系统中可能存在 的安全漏洞。
13
第 6 章
网络安全检测与评估技术
半连接扫描的优点在于即使日志中对扫描有所记 录,但是尝试进行连接的记录也要比全连接扫描 要少得多。 缺点是在大部分操作系统下,发送主机需要构造 适用于这种扫描的IP包,通常情况下,构造SYN 数据包需要超级用户或者授权用户访问专门的系 统调用。
14
第 6 章
网络安全检测与评估技术
2. Internet Scanner的扫描评估过程 Internet Scanner 有计划和可选择性地 对网络通信服务、操作系统、主要的应用系统 以及路由器和防火墙等进行探测扫描,查找最 容易被用来攻击的漏洞,探测、调查和模拟攻 击网络。最后Internet Scanner 对漏洞情况 进行分析,同时提供一系列正确的应采取的措 施,提供趋势分析并产生报告和数据。
2
第 6 章
网络安全检测与评估技术
(2)安全威胁的定义
安全威胁是指所有能够对计算机网络信息系统 的网络服务和网络信息的机密性、可用性和完整性 产生阻碍、破坏或中断的各种因素。安全威胁可以 分为人为安全威胁和非人为安全威胁两大类。安全 威胁与安全漏洞密切相关,安全漏洞的可度量性使 得人们对系统安全的潜在影响有了更加直观的认识。
网络安全检测与评估技术
(1)定义扫描会话(Session)
Internet Scanner利用会话(Session) 来定义哪些设备需要被扫描。创建了某个新的 会话时,其中会包含以下三个属性: 用来定义扫描测试内容的策略(Policy); 用来定义扫描范围的KEY文件; 按IP地址定义的需要被扫描的设备组;
Nessus使用一般包括:插件选择、选项部分 的配置、端口扫描的配置、扫描对象的输入和启动 扫描等步骤。
35
第 6 章
27
第 6 章
网络安全检测与评估技术
Internet Scanner 网络结构图 内 部 网
DMZ
Internet Scanner
Email HTTP Email
Internet Router Internet Scanner 扫描流向
Internet Scanner的扫描评估过程
28
第 6 章
在安装之前,推荐先安装最新版本的NMAP、 Hydra、Nikto。Nessus 安装的时候会自动识别 这些已安装的外部程序,并集成这些程序来增强 Nessus 的功能。 服务器推荐在Linux平台下安装,客户端推荐 使用NessusWX。
34
第 6 章
网络安全检测与评估技术
ຫໍສະໝຸດ Baidu
3. Nessus使用
3
第 6 章
网络安全检测与评估技术
可以按照风险等级对安全漏洞进行归类,表 6-1,6-2,6-3对漏洞分类方法进行了描述 。
表6-1 漏洞威胁等级分类
严 重 度 低严重度: 漏洞难以利 用,并且潜在的损失较 少。 中等严重度: 漏洞难以 利用,但是潜在的损失 较大,或者漏洞易于利 用,但是潜在的损失较 少。 高严重度: 漏洞易于利 用,并且潜在的损失较 大。 等级 1 影响度 低影响度: 漏洞的影响较低,不会产生连带 的其他安全漏洞。 中等影响度: 漏洞可能影响系统的一个或多 个模块,该漏洞的利用可能会导致其他漏洞 可利用。 高影响度: 漏洞影响系统的大部分模块,并 且该漏洞的利用显著增加其他漏洞的可利用 性。
25
第 6 章
网络安全检测与评估技术
6.3.1 Internet Scanner简介 Internet Scanner是ISS公司开发的网 络安全评估工具,可以对网络漏洞进行分析 和提供决策支持。 Internet Scanner可以对计算机网络信 息系统进行全面的检测和评估。
26
第 6 章
网络安全检测与评估技术
网络安全检测与评估技术
(4)生成报告 Internet Scanner 提供多种类型的报告, 报告的格式也有多种可选。 行政管理人员报告 技术管理人员报告 技术人员报告 用户定制报告
32
第 6 章
网络安全检测与评估技术
6.3.2 Nessus简介
Nessus是一套非常简单易用且功能强大的网 络安全检测工具。Nessus 的主要特色包括:
本身提供的命令和程序进行操作系统类型探测的技
术。 通常,可以利用telnet这个简单命令得到主机 操作系统的类型。
17
第 6 章
网络安全检测与评估技术
(2)基于TCP/IP协议栈的指纹探测技术
指纹探测实现依据是不同类型、不同版本的操
作系统在协议栈实现上存在细微差别。
操作系统指纹探测步骤为:
形成一个全面的操作系统指纹特征库; 向目标发送多种特意构造的信息包,检测其是否
10
第 6 章
网络安全检测与评估技术
6.2.1
网络安全漏洞检测技术
1. 端口扫描技术 端口扫描的原理是向目标主机的TCP/IP端 口发送探测数据包,并记录目标主机的响应。通 过分析响应来判断端口是打开还是关闭等状态信 息。 端口扫描技术分为: TCP端口扫描技术 UDP端口扫描技术
11
第 6 章
统的类型及其版本信息。 本质也是一种基于TCP/IP协议栈的操作系统 指纹探测技术。
19
第 6 章
网络安全检测与评估技术
6.2.3
安全漏洞探测技术
安全漏洞探测是采用各种方法对目标可能存 在的已知安全漏洞进行逐项检查。 按照网络安全漏洞的可利用方式来划分,漏 洞探测技术可以分为:信息型漏洞探测和攻击型 漏洞探测两种。 按照漏洞探测的技术特征,可以划分为:基 于应用的探测技术、基于主机的探测技术、基于 目标的探测技术和基于网络的探测技术等。
30
第 6 章
网络安全检测与评估技术
(3)确定被扫描评估的目标
确定被扫描主机的方法有如下三种: 利用某个已经存在的主机文件。 利用行输入方式输入某个或多个IP地址或网 段来确定扫描的主机。 ping所有key文件定义网段范围的所有IP地 址,只要是可以ping通的设备均会被扫描。
31
第 6 章
由于操作系统的漏洞信息总是与操作系统的类 型和版本相联系的,因此操作系统的类型信息是网 络安全检测的一个重要内容。 操作系统探测技术主要包括:
获取标识信息探测技术
基于TCP/IP协议栈的指纹探测技术 基于ICMP响应分析探测技术
16
第 6 章
网络安全检测与评估技术
(1)获取标识信息探测技术 获取标识信息探测技术主要是指借助操作系统
20
第 6 章
网络安全检测与评估技术
(1)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标的型号、
运行的操作系统版本及补丁安装情况、配置情况、
运行服务及其服务程序版本等信息确定目标存在的 安全漏洞的探测技术。 该技术具有实现方便、对目标不产生破坏性影 响的特点。其不足之处是对于具体某个漏洞存在与
6
第 6 章
网络安全检测与评估技术
2. 网络安全漏洞的分类方法 按漏洞可能对系统造成的直接威胁分类 按漏洞的成因分类
7
第 6 章
网络安全检测与评估技术
(1)按漏洞可能对系统造成的直接威胁分类
可以将漏洞分为: 远程管理员权限;本地管理员权限;普通 用户访问权限;权限提升;读取受限文件;远 程拒绝服务;本地拒绝服务;远程非授权文件 存取;口令恢复;欺骗;服务器信息泄露;其 它漏洞。
23
第 6 章
网络安全检测与评估技术
(3)漏洞探测技术按其技术特征可分为:
基于应用的检测技术
基于主机的检测技术 基于目标的漏洞检测技术 基于网络的检测技术
24
第 6 章
网络安全检测与评估技术
6.3 网络安全检测评估系统简介
计算机网络信息系统安全检测评估系统的 发展非常迅速,现在已经成为计算机网络信息 系统安全解决方案的重要组成部分。 我们以Internet Scanner和Nessus为例来 介绍网络安全检测评估系统。
架构
plug-in 技术
调用外部程序增强测试能力
Nessus 3和Nessus 2.x两者在操作使用方面 的区别并不明显,因此下面我们将以Nessus 2.x为 对象来介绍。
33
第 6 章
网络安全检测与评估技术
2. Nessus安装
Nessus安装一般包括:服务端安装、服务端配 置、漏洞库插件升级、客户端安装等步骤。
第 6 章
网络安全检测与评估技术
第6章
网络安全检测与评估技术
内容提要:
网络安全漏洞 网络安全漏洞检测技术
网络安全评估标准
网络安全评估方法 网络安全检测评估系统简介 小结
1
第 6 章
网络安全检测与评估技术
6.1
网络安全漏洞
1. 网络安全漏洞威胁 (1)安全漏洞的定义
漏洞是在硬件、软件、协议的具体实现或系统 安全策略上存在的缺陷,可以使攻击者在未授权的 情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的正确 性通常是通过检测来保障的。而“检测只能发现错误, 证明错误的存在,不能证明错误的不存在”。
网络安全检测与评估技术
(1)TCP端口扫描技术 TCP端口扫描技术主要有全连接扫描技术、半 连接(SYN)扫描技术、间接扫描技术和秘密扫描 技术等。 全连接扫描技术
全连接扫描的工作方式是:对目标主机上感兴趣的 端口进行connect()连接试探,如果该端口被监听, 则连接成功,否则表示该端口未开放或无法到达。
否,难以做出确定性的结论。
21
第 6 章
网络安全检测与评估技术
为提高信息型漏洞探测技术的准确率和效 率,许多改进措施也不断地被引入: 顺序扫描技术 多重服务检测技术
22
第 6 章
网络安全检测与评估技术
(2)攻击型漏洞探测技术
模拟攻击是最直接的漏洞探测技术,其探 测结果的准确率也是最高的。 该探测技术的主要思想是模拟网络入侵的 一般过程,对目标系统进行无恶意攻击尝试, 若攻击成功则表明相应安全漏洞必然存在。
(2)UDP端口扫描技术
UDP端口扫描主要用来确定在目标主机上有
哪些UDP端口是开放的。其实现思想是发送零字
节的UDP信息包到目标机器的各个端口,若收到
一个ICMP端口不可达的回应,则表示该UDP端口 是关闭的,否则该端口就是开放的。
15
第 6 章
网络安全检测与评估技术
6.2.2 操作系统探测技术
29
第 6 章
网络安全检测与评估技术
(2)定义扫描策略
扫描策略(Policy)是用来定义Internet Scanner扫描系统时利用攻击库里的哪些攻击 方式来尝试攻击系统。 获得策略定义的方法有如下两种: 直接利用Internet Scanner默认设置的策略 定义; 点击Add Policy按钮来自定义策略。
响应这些信息包以及其响应方式;
把从目标返回的特征信息与指纹特征库进行匹配,
判断目标机器的操作系统类型等信息。
18
第 6 章
网络安全检测与评估技术
(3)基于ICMP响应分析探测技术
ICMP响应分析探测技术是一种较新的操作系
统探测技术。该技术通过发送UDP或ICMP的请求
报文,然后分析各种ICMP应答信息来判断操作系
2
3
4
第 6 章
网络安全检测与评估技术
表6-2 漏洞威胁综合等级分类
影响等级
严重 等级 1 2 3 1 1 2 3 2 2 3 4 3 3 4 5
5
第 6 章
网络安全检测与评估技术
表6-3 漏洞威胁等级分类描述
等级 1 2 3 4 5 低影响度,低严重度
描 述
低影响度,中等严重度;中等影响度,低严重度 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度 中等影响度,高严重度;高影响度,中等严重度 高影响度,高严重度
12
第 6 章
网络安全检测与评估技术
全连接扫描的最大优点是用户无须特殊权限,且探 测结果最为准确。缺点是很容易被目标主机察觉并 记录下来。 半连接(SYN)端口扫描技术 半连接端口扫描不建立完整的TCP连接,而是只发 送一个SYN信息包,就如同正在打开一个真正的 TCP连接,并等待对方的回应一样。
8
第 6 章
网络安全检测与评估技术
(2)按漏洞的成因分类
可以分为: 输入验证错误类;访问验证错误类;竞争 条件类;意外情况处置错误类;设计错误类; 配置错误类;环境错误类。
9
第 6 章
网络安全检测与评估技术
6.2
网络安全漏洞检测技术
网络安全漏洞检测主要包括端口扫描、操作 系统探测和安全漏洞探测。 通过端口扫描可以掌握系统都开放了哪些端 口、提供了哪些网络服务; 通过操作系统探测可以掌握操作系统的类型 信息; 通过安全漏洞探测可以发现系统中可能存在 的安全漏洞。
13
第 6 章
网络安全检测与评估技术
半连接扫描的优点在于即使日志中对扫描有所记 录,但是尝试进行连接的记录也要比全连接扫描 要少得多。 缺点是在大部分操作系统下,发送主机需要构造 适用于这种扫描的IP包,通常情况下,构造SYN 数据包需要超级用户或者授权用户访问专门的系 统调用。
14
第 6 章
网络安全检测与评估技术
2. Internet Scanner的扫描评估过程 Internet Scanner 有计划和可选择性地 对网络通信服务、操作系统、主要的应用系统 以及路由器和防火墙等进行探测扫描,查找最 容易被用来攻击的漏洞,探测、调查和模拟攻 击网络。最后Internet Scanner 对漏洞情况 进行分析,同时提供一系列正确的应采取的措 施,提供趋势分析并产生报告和数据。
2
第 6 章
网络安全检测与评估技术
(2)安全威胁的定义
安全威胁是指所有能够对计算机网络信息系统 的网络服务和网络信息的机密性、可用性和完整性 产生阻碍、破坏或中断的各种因素。安全威胁可以 分为人为安全威胁和非人为安全威胁两大类。安全 威胁与安全漏洞密切相关,安全漏洞的可度量性使 得人们对系统安全的潜在影响有了更加直观的认识。
网络安全检测与评估技术
(1)定义扫描会话(Session)
Internet Scanner利用会话(Session) 来定义哪些设备需要被扫描。创建了某个新的 会话时,其中会包含以下三个属性: 用来定义扫描测试内容的策略(Policy); 用来定义扫描范围的KEY文件; 按IP地址定义的需要被扫描的设备组;
Nessus使用一般包括:插件选择、选项部分 的配置、端口扫描的配置、扫描对象的输入和启动 扫描等步骤。
35
第 6 章
27
第 6 章
网络安全检测与评估技术
Internet Scanner 网络结构图 内 部 网
DMZ
Internet Scanner
Email HTTP Email
Internet Router Internet Scanner 扫描流向
Internet Scanner的扫描评估过程
28
第 6 章
在安装之前,推荐先安装最新版本的NMAP、 Hydra、Nikto。Nessus 安装的时候会自动识别 这些已安装的外部程序,并集成这些程序来增强 Nessus 的功能。 服务器推荐在Linux平台下安装,客户端推荐 使用NessusWX。
34
第 6 章
网络安全检测与评估技术
ຫໍສະໝຸດ Baidu
3. Nessus使用
3
第 6 章
网络安全检测与评估技术
可以按照风险等级对安全漏洞进行归类,表 6-1,6-2,6-3对漏洞分类方法进行了描述 。
表6-1 漏洞威胁等级分类
严 重 度 低严重度: 漏洞难以利 用,并且潜在的损失较 少。 中等严重度: 漏洞难以 利用,但是潜在的损失 较大,或者漏洞易于利 用,但是潜在的损失较 少。 高严重度: 漏洞易于利 用,并且潜在的损失较 大。 等级 1 影响度 低影响度: 漏洞的影响较低,不会产生连带 的其他安全漏洞。 中等影响度: 漏洞可能影响系统的一个或多 个模块,该漏洞的利用可能会导致其他漏洞 可利用。 高影响度: 漏洞影响系统的大部分模块,并 且该漏洞的利用显著增加其他漏洞的可利用 性。
25
第 6 章
网络安全检测与评估技术
6.3.1 Internet Scanner简介 Internet Scanner是ISS公司开发的网 络安全评估工具,可以对网络漏洞进行分析 和提供决策支持。 Internet Scanner可以对计算机网络信 息系统进行全面的检测和评估。
26
第 6 章
网络安全检测与评估技术
网络安全检测与评估技术
(4)生成报告 Internet Scanner 提供多种类型的报告, 报告的格式也有多种可选。 行政管理人员报告 技术管理人员报告 技术人员报告 用户定制报告
32
第 6 章
网络安全检测与评估技术
6.3.2 Nessus简介
Nessus是一套非常简单易用且功能强大的网 络安全检测工具。Nessus 的主要特色包括:
本身提供的命令和程序进行操作系统类型探测的技
术。 通常,可以利用telnet这个简单命令得到主机 操作系统的类型。
17
第 6 章
网络安全检测与评估技术
(2)基于TCP/IP协议栈的指纹探测技术
指纹探测实现依据是不同类型、不同版本的操
作系统在协议栈实现上存在细微差别。
操作系统指纹探测步骤为:
形成一个全面的操作系统指纹特征库; 向目标发送多种特意构造的信息包,检测其是否
10
第 6 章
网络安全检测与评估技术
6.2.1
网络安全漏洞检测技术
1. 端口扫描技术 端口扫描的原理是向目标主机的TCP/IP端 口发送探测数据包,并记录目标主机的响应。通 过分析响应来判断端口是打开还是关闭等状态信 息。 端口扫描技术分为: TCP端口扫描技术 UDP端口扫描技术
11
第 6 章
统的类型及其版本信息。 本质也是一种基于TCP/IP协议栈的操作系统 指纹探测技术。
19
第 6 章
网络安全检测与评估技术
6.2.3
安全漏洞探测技术
安全漏洞探测是采用各种方法对目标可能存 在的已知安全漏洞进行逐项检查。 按照网络安全漏洞的可利用方式来划分,漏 洞探测技术可以分为:信息型漏洞探测和攻击型 漏洞探测两种。 按照漏洞探测的技术特征,可以划分为:基 于应用的探测技术、基于主机的探测技术、基于 目标的探测技术和基于网络的探测技术等。
30
第 6 章
网络安全检测与评估技术
(3)确定被扫描评估的目标
确定被扫描主机的方法有如下三种: 利用某个已经存在的主机文件。 利用行输入方式输入某个或多个IP地址或网 段来确定扫描的主机。 ping所有key文件定义网段范围的所有IP地 址,只要是可以ping通的设备均会被扫描。
31
第 6 章
由于操作系统的漏洞信息总是与操作系统的类 型和版本相联系的,因此操作系统的类型信息是网 络安全检测的一个重要内容。 操作系统探测技术主要包括:
获取标识信息探测技术
基于TCP/IP协议栈的指纹探测技术 基于ICMP响应分析探测技术
16
第 6 章
网络安全检测与评估技术
(1)获取标识信息探测技术 获取标识信息探测技术主要是指借助操作系统
20
第 6 章
网络安全检测与评估技术
(1)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标的型号、
运行的操作系统版本及补丁安装情况、配置情况、
运行服务及其服务程序版本等信息确定目标存在的 安全漏洞的探测技术。 该技术具有实现方便、对目标不产生破坏性影 响的特点。其不足之处是对于具体某个漏洞存在与
6
第 6 章
网络安全检测与评估技术
2. 网络安全漏洞的分类方法 按漏洞可能对系统造成的直接威胁分类 按漏洞的成因分类
7
第 6 章
网络安全检测与评估技术
(1)按漏洞可能对系统造成的直接威胁分类
可以将漏洞分为: 远程管理员权限;本地管理员权限;普通 用户访问权限;权限提升;读取受限文件;远 程拒绝服务;本地拒绝服务;远程非授权文件 存取;口令恢复;欺骗;服务器信息泄露;其 它漏洞。
23
第 6 章
网络安全检测与评估技术
(3)漏洞探测技术按其技术特征可分为:
基于应用的检测技术
基于主机的检测技术 基于目标的漏洞检测技术 基于网络的检测技术
24
第 6 章
网络安全检测与评估技术
6.3 网络安全检测评估系统简介
计算机网络信息系统安全检测评估系统的 发展非常迅速,现在已经成为计算机网络信息 系统安全解决方案的重要组成部分。 我们以Internet Scanner和Nessus为例来 介绍网络安全检测评估系统。