一种新型网络安全评估系统研究

一种新型网络安全评估系统研究

ID:34044342

大小:759.57 KB

页数:6页

时间:2019-03-03

一种新型网络安全评估系统研究_第1页
一种新型网络安全评估系统研究_第2页
一种新型网络安全评估系统研究_第3页
一种新型网络安全评估系统研究_第4页
一种新型网络安全评估系统研究_第5页
资源描述:

《一种新型网络安全评估系统研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第26卷第3期南京邮电大学学报(自然科学版)Vol.26No.32006年6月JournalofNanjingUniversityofPostsandTelecommunications(NaturalScience)Jun.2006文章编号:167325439(2006)0320027206一种新型网络安全评估系统研究孙知信,徐红霞(南京邮电大学计算机学院,江苏南京210003)摘要:通过对国内外现有的脆弱性评估系统的研究,综合了基于网络和基于主机的两种扫描系统的优点,提出一种改进架构的网络安全评估系统(ImprovedNetworkSecurityAssessmentSystem,IN

2、SAS)。本系统旨在探测已知的安全漏洞,对网络主机的安全等进行有效的检查。通过实验室内网段上的扫描实验表明了INSAS在运行效率和对网络带宽的影响上,均优于现有的扫描系统。关键词:网络安全;脆弱性扫描;插件技术中图分类号:TP393.08文献标识码:AResearchonaNewNetworkSecurityAssessmentSystemSUNZhi2xin,XUHong2xia(CollegeofComputer,NanjingUniversityofPostsandTelecommunications,Nanjing210003,China)Abstract:Basedonthere

3、searchofdomesticandforeignvulnerabilityassessmentsystems,inthispaper,weproposeanimprovednetworksecurityassessmentsystem(INSAS)1Itintegratestheadvantagesofbothhostbasedandnetworkbasedscansystem.Ourgoalistoexploretheknownsecurityvulnerabilities,andtocheckhosts’securi2tyeffectivelyaswell.Theresultofs

4、canningexperimentinlabshowssuperioritiesofINSASinoperationefficiencyandfewerimpactsonnetworkbandwidth.Keywords:Networksecurity;Vulnerabilityscan;Plug2intechnique1引言取决于网络中最薄弱的环节,即网络的脆弱性,而对漏洞的及时修补,将是保障网络安全的重要因素。据计算机紧急响应组协调中心(CERT/CC)表示,目前,网络安全已经成为公众所瞩目的热点,成功的Web攻击事件中有大约95%都是由于没有Internet的发展在给人们带来便利的同

5、时,也带来了对已知的漏洞进行修补。因此及时地修补已知漏巨大的安全隐患。不管入侵者是从外部还是内部洞,是保障网络安全的急切任务。脆弱性评估系统攻击网络,都是通过挖掘操作系统和应用服务程序因此应运而生,它能定期的对网络系统进行安全扫的弱点或者缺陷来实现的。网络攻击事件之所以层描,分析扫描结果,并发现网络中存在的已知和未知出不穷,一方面是由于互联网的应用范围越来越广,的脆弱性,帮助系统管理员更有效地管理整个网络另一方面也由于简单易用的黑客工具越来越多,然系统。而最主要、最根本的原因还是计算机系统存在可以被渗透(Exploit)的脆弱性(Vulnerability),或者称作安全漏洞(Securi

6、tyhole)。系统与网络的安全性2相关技术研究收稿日期:2005211214;修回日期:2006201208计算机脆弱性本质上是系统程序不完备的表[1]现,恶意的主体(攻击者或者攻击程序)能够利28南京邮电大学学报(自然科学版)2006年用这些程序缺陷,通过已授权的手段和方式获取对描器就不能对其进行弱口令检测了;(3)网络漏洞[2-3]资源的未授权访问,或者对系统造成损害。脆扫描器在扫描时的部分通信有可能被目标系统误认弱性评估系统可根据脆弱性扫描信息,发现已知的为是黑客攻击,从而采取相对应的防扫措施,影响了脆弱性,并尽可能探知未知的脆弱性,脆弱性评估方扫描效率;(4)扫描器工作时,特别是

7、模仿攻击扫法可分为基于规则和基于模型的两种方法。前者根描,会使网络数据流量大大增加,影响网络的正常据漏洞库,能有效的发现已知的脆弱性,如SATAN、运行。[4][5]NESSUS、ISS、Retina等扫描器;而后者,从目前基于主机的漏洞扫描工具,虽然需要在目标主的发展来看,有多种方式对渗透过程建模,如Petri机上安装一个代理或服务,但是这也正是它能发挥[6-7][8-9][10-11]网、有限自动机、攻击图等,该方法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。