收藏 分享(赏)

专题漏洞.ppt

上传人:HR专家 文档编号:7698320 上传时间:2019-05-24 格式:PPT 页数:52 大小:527.50KB
下载 相关 举报
专题漏洞.ppt_第1页
第1页 / 共52页
专题漏洞.ppt_第2页
第2页 / 共52页
专题漏洞.ppt_第3页
第3页 / 共52页
专题漏洞.ppt_第4页
第4页 / 共52页
专题漏洞.ppt_第5页
第5页 / 共52页
点击查看更多>>
资源描述

1、Topic: 漏 洞,T.1 漏洞概述 T.2 漏洞的分类分级 T.3 漏洞库及其使用 T.4 漏洞的检测与修补 T.5 小结,对系统安全漏洞的研究,有利于及时修补已知的漏洞、发现未知的漏洞,从而减少系统安全漏洞被攻击者利用的可能性,降低安全事件的发生率。此外,系统安全漏洞的研究也是安全领域相关研究的基础,如风险评估、安全扫描、应急响应以及主动攻击等方面的研究都会涉及系统安全漏洞的问题。,本节将对系统安全漏洞进行概述性的介绍。首先阐述系统安全漏洞的概念;然后讲述漏洞对系统造成的危害,分析漏洞产生的原因;最后介绍系统安全漏洞的发现。,T.1 漏洞概述,系统安全漏洞,也叫系统脆弱性(vulnera

2、bility),以下简称漏洞,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。非法用户可利用漏洞获得计算机系统的额外权限,在未经授权的情况下访问或提高其访问权限,从而破坏系统的安全性。 漏洞是针对系统安全而言的,包括一切可导致威胁、损坏计算机系统安全性(完整性、可用性、保密性、可靠性、可控性)的因素。任何一个系统,无论是软件还是硬件都不可避免地存在漏洞,所以从来都没有绝对的安全。,T.1.1 漏洞的概念,当然漏洞的存在本身并不能对系统安全造成什么损害,关键的问题在于攻击者可以利用这些漏洞引发安全事件。 漏洞的定义,从不同的角度会有不同的表述方式。 1. 基于模

3、糊概念角度的描述 从模糊概念角度来讲,漏洞是指系统中存在的任何不足或缺陷,是在许多层次和角度下可以察觉到的违背功能,是对用户、管理员和设计者意愿的一种违背,并且这种违背是由外部对象触发的。 2. 基于访问控制角度的描述 从访问控制角度来讲,漏洞是指导致操作系统执行操作与访问控制矩阵所定义安全策略之间相冲突的因素。,3. 基于状态空间角度的描述 从状态空间角度来讲,漏洞就是指区别于所有非受损状态的容易受攻击的状态特征。漏洞就是描述容易受攻击的状态。 上面从不同角度给出了漏洞的概念。简而言之,漏洞就是指系统中存在的缺陷和不足,这种不足可以导致潜在的安全威胁。,漏洞对系统造成的危害,在于它可能会被攻

4、击者利用,继而破坏系统的安全特性,而它本身不会直接对系统造成危害。通常而言,漏洞会对以下5种系统安全特性造成危害: (1) 系统的完整性(integrity) 攻击者可利用漏洞入侵系统,对系统数据进行非法篡改,达到破坏数据完整性的目的。 (2) 系统的可用性(availability) 攻击者利用漏洞破坏系统或者网络的正常运行,导致信息或网络服务不可用,合法用户的正常服务要求得不到满足。,T.1.2 漏洞造成的危害,(3) 系统的机密性(confidentiality) 攻击者利用漏洞给非授权的个人和实体泄漏受保护信息。有些时候,机密性和完整性是交叠的。 (4) 系统的可控性(controla

5、bility) 攻击者利用漏洞对授权机构控制信息的机密性造成危害。 (5) 系统的可靠性(reliability) 攻击者利用漏洞对用户认可的质量特性(信息传递的迅速性、准确性以及连续地转移等)造成危害。 漏洞的危害是多方面的。近年来许多突发的、大规模的网络安全事件多数都是由于漏洞而导致的。,漏洞的产生主要是由于程序员不正确和不安全编程引起的。多数漏洞产生的原因不外乎以下几种。 (1) 输入验证错误 漏洞的产生是由于未对用户提供的输入数据的合法性做适当的检查。这种错误导致的安全问题最多。 (2) 访问验证错误 漏洞的产生是由于程序的访问验证部分存在某些可利用的逻辑错误或用于验证的条件不足以确定

6、用户的身份而造成的。这类缺陷使得非法用户绕过访问控制成为可能,从而导致未经授权的访问。,T.1.3 漏洞产生的原因,(3) 竞争条件错误 漏洞的产生是由于程序在处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。 (4) 意外情况处置错误 漏洞的产生是由于程序在它的实现逻辑中没有考虑到一些本应该考虑的意外情况。这种错误比较常见。 (5) 配置错误 漏洞的产生是由于系统和应用的配置有误,或是软件安装在错误的地方,或是参数配置错误,或是访问权限配置错误等。,(6) 环境错误 由于一些环境变量的错误或恶意设置造成的漏洞,导致有问题的特权程序可能去执

7、行攻击代码。 (7) 设计错误 这个类别是非常笼统的,严格来说,大多数漏洞的存在都是设计错误。,漏洞的存在是客观的,但是漏洞的存在不一定能够被发现。漏洞是不断地被人们发现并公布出来的。 发现漏洞,有两个不同的出发点。一方面,从攻击者的角度,他们会不断地去发现目标系统的安全漏洞,从而通过漏洞入侵系统。另一方面,从系统安全防护的角度来看,我们会努力发现可能存在的系统漏洞,在漏洞被攻击者发现、利用之前就将其修补好。 漏洞的发现者主要是程序员、系统管理员、安全服务商组织、黑客以及普通用户。,T.1.4 漏洞的发现,对漏洞的分类分级研究,目的在于更好地描述、理解、分析并管理已知的系统安全漏洞,在此基础上

8、进一步地预测或者主动发现未知的安全漏洞。,T.2 漏洞的分类分级,国外这方面的研究工作开始得比较早。早在20世纪70年代,美国就开始了关于操作系统保护错误PA(protection analysis,保护分析)计划,目的在于增强计算机操作系统的安全性。 美国在进行操作系统保护错误PA计划的同时,还进行了RISOS (research in secured operating systems,安全操作系统研究)计划。此项计划侧重于对操作系统中安全问题的理解以及加强系统安全的方法。该计划将操作系统完整性漏洞分为7类: (1) 不完整的参数校验(incomplete parameter valida

9、tion)(2) 不一致的参数校验(inconsistent parameter validation),T.2.1 国外的相关研究,(3) 特权或保密数据的隐含共享(implicit sharing of privileged / confidential data) (4) 异步校验或不恰当的串行化(asynchronous-validation / inadequate-serialization) (5) 不恰当的鉴别、认证和授权(inadequate identification / authentication / authorization) (6) 易违背的禁止与限制(viol

10、able prohibition / limit) (7) 可利用的逻辑错误(exploitable logic errors) 1993年,美国海军研究实验室在对漏洞的分类方法中第一次引入了时间和空间的概念,提出了多维分类的思路与方法。 此后,普渡大学COAST实验室也提出了更为完整的漏洞分类模型。,1. 根据漏洞形成的主要原因分类 有关漏洞的成因上面已经讲过,这里不再赘述。 书中表T-1是针对近几年的系统安全漏洞,分析统计得出的漏洞形成原因出现的个数和百分比。,T.2.2 漏洞分类,2. 根据漏洞被攻击者利用的方式分类 依据漏洞被利用的方式,系统安全漏洞可以分为以下几类。 (1) 本地(l

11、ocal)攻击漏洞 要想利用此类漏洞,攻击者必须是系统的本地合法用户或已经通过其他攻击方法获得了本地权限的非法用户。 (2) 远程(remote)攻击漏洞 利用此类漏洞,攻击者可通过网络,对连接在网络上的远程主机进行攻击。 表2-2是针对近几年出现的系统安全漏洞,分析统计各种攻击方式出现的个数和百分比的结果。,3. 根据漏洞所指目标分类 漏洞所指目标或者说是漏洞存在的位置,比如是硬件本身存在问题,还是操作系统或者某个应用服务存在问题。从这个角度可以分成操作系统、网络协议栈、非服务器程序、服务器程序、硬件、通信协议、口令恢复或其他。 表2-3是针对近几年的系统安全漏洞,分析统计漏洞在各个部分出现

12、的个数和百分比。,4. 根据漏洞导致的直接威胁分类 漏洞导致的最直接的威胁是指攻击者利用此类漏洞可以获得的最直接的非法权限或者攻击效果。据此,系统安全漏洞可以归为以下几类。 (1) 普通用户访问权限 攻击者可以获得系统的普通用户存取权限,通常是利用服务器的某些漏洞。 (2) 本地管理员权限 已有本地用户权限的攻击者通过攻击本地某些有缺陷的suid程序,得到系统管理员权限。,(3) 远程管理员权限 攻击者不需要本地用户权限可直接获得远程系统的管理员权限,通常是通过以root身份执行有缺陷的系统守护进程而获得。 (4) 权限提升 攻击者在本地通过攻击某些有缺陷的程序,把自己的普通权限提升为管理员权

13、限。 (5) 本地拒绝服务 攻击者使系统本身或应用程序不能正常运转或者正常提供服务。 (6) 远程拒绝服务 攻击者利用此类漏洞对远程系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。,(7) 读取受限文件 攻击者通过利用某些漏洞,读取系统中自己没有权限读取的文件。 (8) 远程非授权文件存取 攻击者可以不经授权地从远程存取系统的某些文件。 (9) 口令恢复 攻击者很容易分析出口令的加密方法,从而通过某种方法得到密码,然后通过密码还原出明文。 (10) 欺骗 攻击者对目标系统实施某种形式的欺骗。 (11) 信息泄露 攻击者收集有利于进一步攻击的目标系统信息。,(12) 其他 没有归

14、为以上几类的归为其他。 事实上一个系统漏洞对安全造成的威胁远不限于它的直接危害性,如攻击者获得了系统的普通用户访问权限,就极有可能利用本地漏洞,升级为管理员权限。,5. 根据漏洞对系统安全性造成的损害分类 根据漏洞对系统安全性造成的危害可分为有效性、隐密性、完整性、安全保护。其中,安全保护还可分为: 获得超级用户权限、获得普通用户权限、获得其他用户权限。 表2-4是针对近几年的系统安全漏洞,分析统计漏洞造成各种危害出现的个数和百分比。,根据其对系统造成的潜在威胁以及被利用的可能性可将各种系统安全漏洞进行分级。 (1) 高级别 大部分远程和本地管理员权限漏洞属于“高”级别。 (2) 中级别 大部

15、分普通用户权限、权限提升、读取受限文件、远程和本地拒绝服务漏洞属于“中”级别。 (3) 低级别 大部分远程非授权文件存取、口令恢复、欺骗、信息泄露漏洞属于“低”级别。但这只是一般的情况,具体情况还需要具体分析。,T.2.3 漏洞分级,漏洞数据库就是把所有系统安全漏洞及其相关信息存储到数据库中,方便计算机用户更详细地了解系统安全漏洞,方便用户检索自己的系统会存在哪些漏洞,会造成什么样的危害,哪些漏洞危害严重,需要立即打补丁,如何打补丁,补丁信息的链接地址等。利用系统安全漏洞数据库可以更好地预防、抵制、解决安全事件的发生。 国内有一些公布漏洞方面的站点。,T.3 漏洞库及其使用 T.3.1 漏洞库

16、概述,大部分的安全工具都包括系统安全漏洞数据库,然而,在它们之间有明显的不同。 MITRE公司建立的“通用漏洞列表(common vulnerabilities and exposures,CVE)”解决了这一问题。简而言之,CVE兼容的工具和数据库将提供更好的覆盖,更容易的互动和强化的安全。 CVE的优点就是将众所周知的安全漏洞的名称标准化,使不同的漏洞库和安全工具更容易共享数据,使得在其他数据库中搜索信息更容易。然而,CVE是一个字典,而不是一个数据库,对每种漏洞没有详细的信息。,T.3.2 CVE漏洞库,图T-1 CVE中一个漏洞实例,CAN-2003-1328 Phase: Propo

17、sed (20030317) 1 Reference2: MS: MS03-004 Reference: URL: http: / Reference: XF: ie-showhelp-zone-bypass(11259) Reference: URL: http: / Description 3: The showHelp() function in Microsoft Internet Explorer 5.5 and 6.0 supports certain types of pluggable protocols that allow remote attackers to bypas

18、s the cross-domain security model and execute arbitrary code, aka “Improper Cross Domain Security Validation with ShowHelp functionality.“ Votes4: ACCEPT(3) Wall, Cole, GreenNOOP(2) Cox, Christey Voter Comments5: Christey Need to add 5.01 to the affected versions list. *注释1. 被提议的时间是(20030317) 2. 参考资

19、源3. 描述(详细信息)4. 投票情况5. 注解,下面介绍一些权威的漏洞库站点,这些站点大多都会及时更新、发布最新漏洞及相关信息。 http:/ 国外著名的漏洞发布站点,即Bugtraq http:/www.cve.mitre.org 国际标准CVE http:/ 关于Windows系统安全的综合性网站 http:/www.cert.org 美国计算机应急响应小组 http:/ 由ISS公司发布的漏洞库 http:/ 漏洞修补网站 http:/icat.nist.gov/icat.cfm ICAT漏洞发布及漏洞库搜索站点 http:/ 国家计算机网络入侵防范中心 http:/ 绿盟科技 htt

20、p:/ 中国信息安全论坛 http:/ 中国计算机网络应急处理中心,T.3.3 其他漏洞库,国家计算机网络入侵防范中心(NCNIPC)基于CVE标准构建的数据库的具体结构模型如图2-2。图T-2 国家计算机网络入侵防范中心漏洞库结构,T.3.4 漏洞库实例,图T-3 NCNIPC漏洞实例,RPC接口中的缓冲区溢出可能允许执行代码 中心编号: NIPC-2003-0497 CVE编号: CAN-2003-0352 漏洞级别: 高 发布日期: 2003-07-16 漏洞类型: 设计错误 攻击类型: 远程 受影响系统: Microsoft Windows NT 4.0 Microsoft Windo

21、ws NT 4.0 Terminal Services Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server 2003 漏洞描述: 远程过程调用 (RPC)是 Windows操作系统使用的一个协议。RPC提供了一种进程间通信机制,通过这一机制,在一台计算机上运行的程序可以顺畅地执行某个远程系统上的代码。该协议本身是从 OSF(开放式软件基础)RPC协议衍生出来的,只是增加了一些 Microsoft特定的扩展。 RPC中处理通过 TCP/IP的消息交换的部分有一个漏洞。此问题是由错误地处理格式不正

22、确的消息造成的。这种特定的漏洞影响分布式组件对象模型 (DCOM)与 RPC间的一个接口,此接口侦听 TCP/IP端口 135。此接口处理客户端计算机向服务器发送的 DCOM对象激活请求(例如通用命名约定 (UNC)路径)。为利用此漏洞,攻击者可能需要向远程计算机上的 135端口发送特殊格式的请求。参考资源一: Source: ISS X-Force Type: General and Patch Name: win-rpc-dcom-bo(12629) http:/ Source: Security Focus Type: General and Patch Name: bugtraq id

23、 8205 http:/ http: / system administration networking and security institute,系统管理、网络互联和安全研究机构)统计发现大量的安全事件是由少数一些安全漏洞引发的,下面给出SANS统计出的10大系统安全漏洞。这些漏洞应该高度重视。,T.3.5 常见漏洞,1. BIND漏洞 名称: BIND漏洞 操作系统: UNIX和Linux系统 防范这些攻击有3种主要的方法。 在所有未被授权的DNS服务器系统上关闭BIND名字解析进程(NAMED)。一些专家建议同时删除DNS软件。因为即使关闭了服务但是软件依然在系统上,而这些软件为攻

24、击者提供了简单的手段来使这些服务成为进入系统的后门。如果关闭了服务并且删除了软件,那么攻击者开启这些服务就会很困难;将被授权的DNS服务器升级到最新的版本或安装最新的补丁;为了防止被远程攻击,应该将BIND运行在无特权的用户账号下。,2. 弱的CGI程序和程序扩展 名称: 安装在Web服务器上的脆弱的CGI程序和程序扩展 操作系统: 任何可以运行Web服务器的操作系统 防范这种漏洞的步骤如下: 以root权限运行Web服务器。 bin目录中删除CGI脚本解释器。 删除不安全的CGI脚本。 安全的CGI程序。 不要配置Web服务器不需要的CGI支持。,3. 远程过程调用漏洞 名称: 存在于rpc

25、. ttdbserverd(tooltalk)、rpc. cmsd(calendarmanager)和rpe. statd中的远程程序调用漏洞 操作系统: UNIX和Linux系统 描述: 远程过程调用(remote procedure call,RPC)允许一台计算机上的程序执行另一台计算机上的程序。远程过程调用广泛应用于访问网络设备(如NFS中的共享文件)。 防范这种攻击的方法: 如果可能的话,关闭或删除系统上能够被因特网直接访问的服务;如果必须运行这些服务,要安装最新的补丁。,4. RDS安全漏洞 名称: Microsoft因特网信息服务器(IIS)中的RDS安全漏洞 操作系统: 使用因

26、特网信息服务器的Microsoft Windows NT系统 描述: Microsoft的因特网信息服务器是Web服务器软件,大多数使用Microsoft Windows NT和Windows 2000的Web站点都使用该软件。因特网信息服务器的远程数据服务(remote data services,RDS)编程中的漏洞被恶意用户所利用,从而以管理员的权限运行远程命令。 防范措施: 通过打补丁来弥补RDS漏洞。,5. Sendmail缓冲区溢出漏洞 名称: Sendmail缓冲区溢出漏洞 操作系统: UNIX和Linux系统 描述: Sendmail程序发送、接收并转发大多数UNIX和Linu

27、x计算机所处理的电子邮件。广泛用于因特网上的Sendmail成了攻击者的主要目标,并且几年来不断有漏洞出现。 防范这种攻击的方法: 升级到Sendmail的最新版本或安装最新的补丁;不要在邮件服务器或邮件转发系统上以进程模式运行Sendmail。,6. Sadmind和Mountd 名称: Sadmind和Mountd 操作系统: UNIX和Linux系统。Sadmind只存在于Solaris系统中。 描述: Sadmind允许远程管理员访问Solaris系统,并提供系统管理功能的图形化访问界面。Mountd控制并仲裁对安装在UNIX主机上的NFS的访问。这些程序中的缓冲区溢出如果被攻击者利用

28、,会使攻击者以root身份获得控制权。 防范这种攻击的方法: 关闭或删除系统上能够被因特网直接访问的服务;安装最新的补丁。,7. 基于NetBIOS的全局文件共享和不适当信息共享 名称: 使用NetBIOS、Windows NT中端口135到139(Windows 2000中为端口445)、UNIX NFS输出端口2049的全局文件共享和不恰当信息共享,Macintosh Web共享或端口80、427和548上的ApplesShareIP 操作系统: UNIX、Windows和Macintosh系统 防范这种攻击的方法: (1) 当共享加载到驱动器时,确定只有必要的目录进行了共享; (2) 对

29、于附加的安全机制,只允许对特定的IP地址进行共享,因为DNS名可能被欺骗;对于Windows系统,确定所有的共享都有完善的口令保护;,(3) 对于Windows NT系统,防止通过空会话连接对用户、组、系统配置和注册表键的匿名枚举; (4) 封锁外来的对位于路由器和NT主机上的NetBIOS会话服务(tcp139)的连接; (5) 慎重考虑对于运行在独立和不可信任域名环境下,并保持与因特网连接的主机Restrict-Anonymous注册表键的实施。,8. 无口令或口令脆弱的UserID,特别是root管理员 名称: 无口令或口令脆弱的UserID,特别是root 管理员 操作系统: 所有系统

30、 防范该攻击的方法: (1) 建立可以接受的口令策略; (2) 获得写权限以检测口令,这非常重要; (3) 用口令破解程序测试口令; (4) 创建口令时使用检测口令的工具; (5) 强制口令定期失效; (6) 保持口令历史记录使得用户不会使用旧的口令。 很重要的一点是让口令的有效期尽量的短。,9. IMAP和POP缓冲区溢出漏洞或不正确设置 名称: IMAP和POP缓冲区溢出漏洞或不正确设置 操作系统: UNIX和Linux系统 描述: IMAP和POP是流行的远程访问邮件协议,允许用户通过内部和外部网络访问其电子邮件账号。这些协议的开放访问本质使其对于攻击尤其脆弱。攻击者通过攻击IMAP和P

31、OP漏洞经常会马上获得root控制权限。 防范该攻击的方法: (1) 在非电子邮件服务器上关闭这些服务; (2) 使用最新的补丁和版本; (3) 一些专家建议使用TCP封装控制来进行这些服务的访问,并采用加密如SSH和SSL,以保护口令。,10. 设为Public和Private的默认SNMP团体字符串 名称: 设为Public和Private的默认SNMP团体字符串 操作系统: 所有系统和网络设备 防范这种攻击的方法: (1) 如果不是绝对需要SNMP,就关闭它; (2) 如果需要使用SNMP,就对团体名使用与第八项UserID口令相同的策略; (3) 使用snmpwalk验证并检测团体名;

32、 (4) 如果可能,尽量使MIB属性为只读。,漏洞检测即通过一定的技术方法主动地去发现系统中未知的安全漏洞。现有的漏洞检测技术有源代码扫描、反汇编扫描、渗透分析、环境错误注入等。源代码扫描、反汇编扫描以及渗透分析都是一种静态的漏洞检测技术,不需要程序运行即可分析程序中可能存在的安全漏洞。而环境错误注入是一种动态的漏洞检测技术,它在程序动态运行过程中测试软件存在的漏洞,是一种比较成熟的漏洞检测技术。,T.4 漏洞的检测与修补 T.4.1 漏洞的检测,1. 源代码扫描 源代码扫描技术首先是由美国加州大学Davis分校提出的一个原型系统。 源代码扫描技术主要针对开放源代码的程序,由于相当多的安全漏洞

33、在源代码中会出现类似的错误,所以就可以通过匹配程序中不符合安全规则的部分,如文件结构、命名规则、函数、堆栈指针等,从而发现程序中可能隐含的安全缺陷。这种漏洞检测技术需要熟练掌握编程语言,并预先定义出不安全代码的审查规则,通过表达式匹配的方法检查源程序代码。这种方法不能发现程序动态运行过程中存在的安全漏洞,而且会出现大量的误报。,2. 反汇编扫描 有一些程序是不公开源代码的,对于这些程序,反汇编代码扫描是最有效的检测方法。分析反汇编代码需要有丰富的经验和很高的技术。可以自行分析代码,也可以使用辅助工具得到目标程序的汇编脚本语言,再对汇编出来的脚本语言使用扫描的方法,检测不安全的汇编代码序列。通过

34、反汇编代码扫描这种方法可以检测出大部分的系统漏洞,但这种方法费时费力,对人员的技术水平要求很高,同样不能检测到程序动态运行过程中产生的安全漏洞。,3. 渗透分析 渗透分析方法也是传统的漏洞检测技术。渗透分析是依据已知安全漏洞知识检测未知的漏洞。但是渗透分析要求知道或能够以存在于系统中的一种漏洞为先决条件。而且,渗透分析的有效性是与执行分析的程序员组有关,缺乏评估的客观性。,4. 环境错误注入 上面的方法都是以静态程序为目标,难以检测到程序动态运行过程中存在的问题。于是,人们又开始研究针对程序动态运行过程的动态漏洞检测技术环境错误注入法。这种方法是在软件运行的环境中故意注入人为的错误,并验证反应

35、这是验证计算机和软件系统容错性和可靠性的一种有效方法。 错误注入技术提供了一种模拟异常环境的方法,而不必考虑在实践中异常环境是如何存在的。 环境错误注入分析还依赖于操作系统中已知的安全缺陷。 通过利用应用程序和环境的源代码的静态信息,来决定何时触发错误环境。,几乎所有的应用程序都包括用户接口、应用函数调用、系统函数调用、其他功能应用调用等。测试人员针对不同的阶段做了不同的模式错误注入应用,选择不同的环境错误注入方法,从而达到有针对性的高效率测试软件缺陷。 目前可以进行如下的错误注入行为: (1) 符号连接攻击 (2) 文件描述字攻击 (3) 共享函数库攻击 (4) IFS攻击 (5) 格式化字

36、符串攻击 (6) 环境变量攻击 (7) 竞争条件攻击,图T-4 Antiy Labs错误注入平台,漏洞检测的目的在于发现漏洞,一旦发现了新的系统安全漏洞,那么下一步需要做的就是修补。图T-5 修补漏洞的流程,T.4.2 漏洞的修补,图T-6 国家计算机网络入侵防范中心漏洞库的检索页面,计算机系统安全漏洞的研究,对预防系统安全事件发生,减少系统漏洞被攻击者利用,发现未知漏洞有积极作用。而且,系统安全漏洞理论的研究,是某些理论研究(如风险评估、应急响应、攻击系统等)的基础。建立一个完善标准的系统安全漏洞数据库,便于用户检索系统安全漏洞的有关信息,在许多涉及网络安全方面的软件中都需要使用到漏洞数据库,如隐患扫描等。,T.5 小结,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报