网络攻防复习第三章漏洞

网络攻防复习第三章漏洞

ID:35444687

大小:90.99 KB

页数:3页

时间:2019-03-24

网络攻防复习第三章漏洞_第1页
网络攻防复习第三章漏洞_第2页
网络攻防复习第三章漏洞_第3页
资源描述:

《网络攻防复习第三章漏洞》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第三章漏洞注:本章内容按以下三个方面来讲,重点关注漏洞检测技术基础概念漏洞检测技术漏洞分类1、攻击者可以做什么?①避免认证②特权升级③绕过安全检查④拒绝服务(崩溃/软管配置)⑤远程运行代码2、什么是软件漏洞?一个软件漏洞是在规范、开发、或配置软件上的一个错误的实例,其执行可以违反(隐式或显式)安全策略。3、在计算机网络屮最常见的安全漏洞问题的來源?①设计缺陷②错误的实现③旁劲的安全管理④社会工程4、ppt里面的一个小例了,这段程序的小bug,你找到了吗?哈哈哈!!intread_packet(intf

2、d){charheader[50];charbody[100];size_tbound_a=50;sizetboundb=100;read(fd,header,bound_b);read(fd,body,bound_b);return0;}5、形式化系统证明形式化方法:基于形式化验证的自动化技术,证明系统没有漏洞,证明和先决条件必须包括所冇外部因素。实际上,就是在特定的程序、设计或环境中的证明没冇缺陷。6、形式化方法的缺点①使用门槛较高,难度较大,会给传统的程序开发人员带来巨大冲击。②形式化方法对于较

3、小规模的项目是有效的,但却很难应用于一些大型系统。③只能证明某一个漏洞不存在,但是不能证明是否存在英他漏洞。7、形式化方法的优点①基于计算机的工具所支持,机器可以识别,能够实现H动化。②以逻辑精确性为特色,无二义性可以严格地证明开发的止确性。③证明一个系统符合它的规范,给程序提供更好的安全性。8、模型检杳(肓接放图!!)(注:是属于验证屮的一部分,我还是按照PPT顺序先写了这个)9、规格化(Specification)或描述:用数淫定义的语法和语义去描述系统或程序的行为性质或非行为性质,包括:功能性行

4、为、择时行为、性能特点、内部结构、实时约束、安全策略等。10>验证(Verification):包括两种模型检验和定理证明模型检验:建立一个有限的系统模型,并进行一个详尽的搜索。包括:自动机模型校验和时序模型校验。定理证明:选定一个数学逻辑体系,并用其中的公式来描述系统和系统性质刻画公式,然后在一定的数学逻辑体系中依据此体系的公理、定理、推导规则和系统描述公式,看看能不能推导出系统的性质刻画公式,如果可以的话验证成功。下面这个图是定理证明,类似于我们学过的离散数学中的逻辑!!•Notationforw

5、ritingdesiredpropertiesoffinite-statestructures•Startingpoint:propositionallogic一Atomicpropositions•&&.

6、

7、v!(not),n(implies),etc.一Usingpropositionallogicyoucanwritepropertiesofstates,Additions:operatorsfortalkingabouttime•F:Meventuall/•G:'always”•Note-Th

8、ereareseveralvariantsoftemporallogic-Forpedagogicalcompleteness:weareusingTinear-timen例子:G(idlel11idle2)“Itisalwaysthecasethatprocess1orprocess2isidlingnG(idlelFexecl)11、渗透性测试从黑客的角度测试系统和体系结构的安全性,设定一个“模拟攻击”的预定冃标。是一种测试技术,而非证明技术。简单来讲,就是去发现漏洞。渗透测试类型有白盒测试、黑盒

9、测试以及灰盒测试,以下四步骤:(注解:类比形式化方法,形式化方法是去证明没有漏洞)AttackSurfaceAnalysisInputSelectionFuzzing12、模糊测试:模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果來发现软件漏洞的方法。在模糊测试中,用随机坏数据(也称做fuzz)攻击一个程序,然后等看观察哪里遭到了破坏。模糊测试的技巧在于,它是不符合逻辑的:自动模糊测试不去猜测哪个数据会导致破坏,而是将尽可能多的杂乱数据投入程序中。13、代码覆盖是一个度量

10、,它可以用来确定已执行多少代码。代码覆盖包含3利U(和测试技术课里学习的结合,这里ppt学得不全)块覆盖:测量源代码的多少行已被执行。分支覆盖:在代码屮有多少分支机构已采取的措施(条件短转移)路径覆盖:测量己采取了多少路径Exampleif(a>2)a=2;if(b>2)•Requires一1testcaseforlinecoverage一2testcasesforbranchcoverage-4testcasesforpathcoverage•i.e.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。