安全扫描技术概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Company Logo
安全扫描发展方向 随着扫描目标规模的扩大,在对目标进行全面扫 描时,如何提高扫描速度需要进一步研究。
Company Logo
参考文献
[1] 张玉清 安全扫描技术 张玉清.安全扫描技术 安全扫描技术[M].北京 清华大学出版社 北京:清华大学出版社 北京 清华大学出版社,2004. [2] 杨忠仪 网络安全扫描系统关键技术的研究与实现 杨忠仪.网络安全扫描系统关键技术的研究与实现 网络安全扫描系统关键技术的研究与实现[D].国防科学技术大 国防科学技术大 学 2008 [3] 赵妙军 浅析网络安全扫描技术 赵妙军.浅析网络安全扫描技术 浅析网络安全扫描技术[J].今日科苑 2010(2):132 今日科苑 [4] 付博文,许占文 网络安全扫描器的综合分析及概述 付博文,许占文.网络安全扫描器的综合分析及概述 网络安全扫描器的综合分析及概述[J].沈阳工业大学学 沈阳工业大学学 报 2002.24(6):506-508 [5] 马遥 基于漏洞扫描的综合扫描系统设计 马遥.基于漏洞扫描的综合扫描系统设计 基于漏洞扫描的综合扫描系统设计[D].哈尔滨工程大学 2006 哈尔滨工程大学 [6] 汤云革.一种信息系统安全漏洞综合分析与评估模型的研究 汤云革 一种信息系统安全漏洞综合分析与评估模型的研究[D].四川大 四川大 一种信息系统安全漏洞综合分析与评估模型的研究 学 2006 [7] 宋苑,卢扬明 网络安全扫描技术综述 宋苑,卢扬明.网络安全扫描技术综述 网络安全扫描技术综述[J].广东通信技术 广东通信技术 2004(8):58-60
Company Logo
安全扫描的定义 安全扫描也称为脆弱性评估(vulnerability assessment),其基本原理是采用模拟黑客攻 击的方式对目标可能存在的已知安全漏洞进行逐 项检测,以便对工作站,服务器,交换机,数据 库等各种对象进行安全漏洞检测。
Company Logo
安全扫描的特点 有效地检测网络和主机中存在的薄弱点。 能够有效防止攻击者利用已知的漏洞实施入侵。 无法防御攻击者利用脚本漏洞和未知漏洞入侵。 误报率较低。 对拒绝服务漏洞的测试自动化程度较低。
Company Logo
安全扫描器
安全扫描器是一种通过收集系统的信息来自动检 测远程或者本地主机安全性脆弱点的程序。
Company Logo
功能
一般情况下,安全扫描器具备3项功能: 发现因特网上的一个网络或者一台主机; 一旦发现一台主机,能发现其上所运行的服务 类型; 通过对这些服务的测试,可以发现存在的已知 漏洞,并给出修补建议。
Company Logo
安全扫描技术分类 按照扫描过程分为四类:ping扫描技术、端口扫 描技术、操作系统探测扫描技术以及已知漏洞的 扫描技术。
Ping扫描:是向目标发送一个要求回显的ICMP数据报, 端口扫描:首先向目标主机的TCP/IP服务端口发送探测数 操作系统探测扫描:是获取主机操作系统信息的主要技术。 已知漏洞扫描:将扫描所得信息与漏洞特征库进行比较, 当主机得到请求后,再返回一个回显数据报。根据回显 据包,并记录目标主机的响应。通过分析响应来判断服务 操作系统探测扫描方法:一种是通过发送服务连接来确定 如与之匹配者则说明相应的漏洞存在。 数据报的内容判断目标主机是否处于激活状态的扫描方 端口是打开还是关闭,就可以得知端口提供的服务或信息。 目标主机运行的OS;另一种是根据不同OS厂商的IP协议 法。 端口扫描主要分为:全连接扫描、半连接扫描、秘密扫描。 栈实现存在细微差别,每种OS对探测包都有独特的响应方 法的原理来确定目标主机运行的OS。
主机型安全扫描器体系结构
Company Logo
网络型安全扫描器 体系结构
首先在管理端设置需要的参数以及指定扫描目标;然后把这些信息发送给 网络型安全扫描器主要有:Strobe、 Netcat、 NESSUS、SATAN、 扫描服务端,扫描服务端接收到管理端的扫描开始命令后立即对目标进行 网络型安全扫描器也采用C/S架构,主要由扫描服务端和管理端组成。 NMAP和Xscan等。 扫描;此后,服务端一边发送检测数据包到被扫描目标,一边分析目标返 回的响应信息,同时服务端还把分析的结果发送给管理端。
网络型安全扫描器体系结构
Company Logo
安全扫描器逻辑结构
事实分析部分:对于给定的事实记录, 获取检测工具部分:对于给定的目标系 策略分析部分: 策略分析部分用于控 报告分析部分:报告分析部分则将有 不管是主机型还是网络型安全扫描器, 事实分析部分能产生出新的目标系统、 获取数据部分:对于给定的检测工 统,获取检测工具部分用于决定对其进 制网络安全扫描系统,即它应当决定检 用的信息组织起来,并用HTML方式 其核心逻辑结构都可以分为5个主要组 新的检测工具和新的事实记录。新生成 具,获取数据部分运行对应的检测 行检测的工具。 测哪些主机并进行哪些检测。并决定对 生成使用户可以通过web浏览器方便 成部分。 的目标系统作为获取检测工具部分的输 过程,收集数据信息并产生新的事 被扫描目标机执行的扫描级别(简单、 交看结果。 入,新生成的检测工具作为获取数据部 实记录。。 中级和高级)。 分的输入,新的事实记录又再一次作为 事实分析部分的输入。如此周而复始, 直至不在产生新的事实记录为止。
Company Logo
安全扫描的产生
在五个方面的根源中,更多网络安全攻击事件的 发生是由于系统和软件中存在的安全漏洞。 为了能够有效地发现这些安全漏洞,人们提出一 种新的技术-安全扫描技术。
Company Logo
安全扫描的发展历史
20世纪80年代出现了第一个扫描器—War Dialer,它采 用几种已知的扫描技术实现了自动扫描。 1992年,Chris Klaus编写了一个扫描工具ISS (Internet security scanner),它是在因特网上进行 安全评估扫描最早的工具之一。 1995年4月,Dan Farmer和Wietse Venema编写了 SATAN(Security Administrator Tool for Analyzing Networks )。 随后产生了许多种安全扫描器。
首先需要在扫描目标机上安装代理端,然后由管理端发送扫描开始 主机型安全扫描器产品有ISS system Scanner。 。 主机型安全扫描器一般采用C/S架构,主要部分为管理端和代理端。 命令给代理端,代理端接收到命令后执行扫描操作,继而把扫描结 果传回给管理端分析,最后管理端把分析结果以报表方式显示出来。
Company Logo
分类
一般情况下,当前对安全扫描器的分类基于两种 标准,分别把安全扫描器分为以下两种分类: 主机型安全扫描器与网络型安全扫描器; 端口安全扫描器与漏洞全扫描器。 目前许多安全扫描器都集成了端口和漏洞扫描的 功能,所以主要是主机型与网络型的区别。
Company Logo
主机型安全扫描器 体系结构
Company Logo
安全扫描技术分类 从底层技术来划分分为两类:基于主机和基于网 络的安全扫描技术。
网络安全扫描技术是一种基于Intemet远程检测目标 主机型扫描技术是以系统管理员的权限为基础的,采用 网络或本地主机安全性脆弱点的技术。通过网络安全 被动的,非破坏性的办法对系统进行检测。通常它涉及 扫描,系统管理员能够发现所维护的Web服务器的各 系统的内核、文件的属性、操作系统的补丁、口令的解 种TCP/IP端口的分配、开放的服务、Web服务软件 密以及漏洞情况等问题。 版本和这些服务及软件呈现在Internet上的安全漏洞。
安全扫描器逻辑结构
Company Logo
安全扫描发展方向 对于漏洞的扫描现有的技术基本上是采用漏洞特 征匹配的方法。这种技术存在自身的缺点,即存 在特征库更新的问题。因此,如何解决此问题需 要进一步研究。
Company Logo
安全扫描发展方向 现在的安全扫描技术不能完成当安全扫描器发现 目标主机某些端口开放时,智能的对其相关的漏 洞进行检测;或者当它发现目标主机存在某个漏 洞时,智能地调用其他漏洞扫描技术对相关漏洞 进行探测。因此,如何让扫描器更智能化需要进 一步研究。
LOGO
安全扫描技术
Company Logo
主要内容
1 2 3 4
安全扫描的产生及发展
安全扫描的定义、 安全扫描的定义、特点及分类
安全扫描的应用-安全扫描器 安全扫描的应用 安全扫描器
安全扫描发展方向
Company Logo
安全扫描的产生
网络中随时都存在着许多的安全威胁与攻击, 这些威胁和攻击主要针对网络中存在的安全 问题。主要的安全问题有: 物理安全问题 方案设计的缺陷 系统和软件的安全漏洞 TCP/IP协议的安全 人的因素