@
2年前 提问
1个回答

按照扫描对象和目标将脆弱性扫描技术分为哪些类型

一颗小胡椒
2年前

按照扫描对象和目标将脆弱性扫描技术分为以下类型:

  • 基于主机的扫描技术:这是一种被动式检测策略,采用被动的、非破坏性的办法对系统进行检测,主要是对系统中一些不恰当的系统设置、脆弱的口令以及其他违反安全规则的对象进行检查,从而对主机内部的安全状况进行分析,查找主机系统中是否存在脆弱性。这种检查涉及操作系统的内核、文件属性、操作系统补丁等问题,它还可以对用户的口令进行解密测试,从而验证口令的健壮性,发现那些不安全的口令。这种方法的好处在于能够非常准确地定位和发现操作系统的脆弱性;其不足之处在于操作系统平台相关,软件升级很复杂。

  • 基于网络的扫描技术:这是一种主动式检测策略,采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃,主要是通过执行一些脚本文件对网络系统进行非破坏的攻击,并根据系统的反应来确认网络系统中是否存在安全隐患。根据检测结果可以发现网络系统存在的脆弱性,及时采取一些修补方法如安装补丁程序、更新系统版本、调整安全设置、增加安全设施等来弥补这些脆弱性。

  • 基于应用的扫描技术:它采用被动的、非破坏性的办法检查应用软件包的设置,主要用于检查一个应用软件是否存在脆弱性,如应用软件的设置是否合理、是否缓冲区溢出问题等。

  • 基于安全审计的扫描技术:它主要通过审计一个系统的完整性来检查该系统内是否存在被故意放置的后门程序。这种安全审计将周期性地使用散列算法对系统特征信息如文件的属性、注册号等进行计算,并将本次计算结果和开始的计算结果进行比较,从而验证两者的一致性。如果不一致,则说明文件内容和系统属性发生了改变,应立即通知管理员进行处理。

  • 秘密扫描技术:这是指利用FIN标识来探测端口。它没有利用到TCP三次握手的任何一个部分,不被日志记录。当FIN标识发送给一个处于监听状态的端口时,数据包被丢弃,不返回RST;当FIN标识发送给一个处于关闭状态的端口时,接收方将会把接收到的数据包丢弃,同时返回RST。