数据库漏洞扫描关键技术研究
网络安全中的漏洞挖掘技术研究

网络安全中的漏洞挖掘技术研究一、引言随着信息技术与网络技术的不断发展,网络安全问题也变得越来越突出。
黑客攻击、病毒传播、网络钓鱼等安全问题频繁发生,给企业、机构和个人造成了巨大的经济损失和社会影响。
而网络安全中的漏洞挖掘技术研究,是保障网络安全的重要途径之一。
二、网络安全漏洞的概念网络安全漏洞是指网络系统中存在的安全弱点或缺陷,这些缺陷可能会被攻击者利用,并最终导致安全威胁。
网络安全漏洞的危害非常大,正因为如此网络安全漏洞的挖掘和修补工作变得尤为重要,这样才能保障网络的安全。
三、网络安全漏洞挖掘技术的意义为什么要进行网络安全漏洞挖掘呢?首先,这是保障网络安全的必要手段。
其次,通过漏洞挖掘,可以使 IT 系统管理员更好地了解自己的系统中的安全状况,并制定相应的对策。
最后,漏洞挖掘的结果可以让软件厂商更好地改进产品,在未来的软件开发中减少安全漏洞出现的机会。
四、常用的漏洞挖掘技术1. 扫描技术扫描技术是最常见的漏洞挖掘技术之一。
它通过扫描器对目标设备进行扫描,从而识别出安全漏洞。
扫描技术的关键是选择正确的扫描器,以确保扫描的结果准确无误。
2. 嗅探技术嗅探技术是通过网络嗅探工具来发现网络中存在的漏洞。
嗅探工具可以抓取网络中的数据包,并对这些数据包进行分析。
通过分析,可以发现网络中存在的漏洞。
3. 模糊测试技术模糊测试技术是通过构造特定的数据输入来测试软件系统的漏洞。
模糊测试技术可以有效地挖掘出软件系统中存在的缺陷和漏洞。
五、漏洞挖掘技术的流程漏洞挖掘技术的流程大致可以分为五个步骤:1. 信息收集:收集有关目标系统、网络和应用程序的信息。
2. 目标分析:分析目标系统中可能存在的漏洞。
3. 测试漏洞:通过选择合适的测试工具对目标系统进行漏洞测试。
4. 漏洞分析:分析测试结果,确定存在漏洞,解决漏洞。
5. 漏洞报告:将漏洞报告发送给系统管理员,并尽快解决漏洞。
六、漏洞挖掘技术发展趋势随着技术的不断发展,漏洞挖掘技术也在不断地进步。
基于人工智能的安全漏洞扫描技术研究与实践

基于人工智能的安全漏洞扫描技术研究与实践一、引言安全漏洞是指计算机系统或网络中存在的可以被攻击者利用的弱点或错误。
在当前快速发展的数字化时代,信息安全问题日益凸显,安全漏洞扫描技术作为防范安全威胁的一种重要手段,正变得越来越关键。
技术的兴起为安全漏洞扫描带来了新的机遇和挑战。
本报告旨在研究和探讨基于的安全漏洞扫描技术的原理、方法和实践,以期提高网络系统的安全性和防御能力。
二、基于的安全漏洞扫描技术综述本章首先介绍安全漏洞扫描的概念和意义,分析传统的安全漏洞扫描方法存在的问题。
然后,引入技术在安全漏洞扫描领域的应用,并对现有的基于机器学习和深度学习的安全漏洞扫描技术进行综述和比较。
最后,对基于的安全漏洞扫描技术的优势和挑战进行评述。
三、基于机器学习的安全漏洞扫描技术研究与实践本章主要着重介绍基于机器学习的安全漏洞扫描技术。
首先,对机器学习算法的原理和分类进行介绍。
然后,探讨如何利用机器学习算法进行安全漏洞扫描,包括特征选择、数据集构建和模型训练过程。
接着,介绍一些常用的基于机器学习的安全漏洞扫描工具和平台,并进行案例分析和实践应用。
最后,对基于机器学习的安全漏洞扫描技术的优势和不足进行评估。
四、基于深度学习的安全漏洞扫描技术研究与实践本章主要讨论基于深度学习的安全漏洞扫描技术。
首先介绍深度学习算法的原理和常用模型,包括卷积神经网络、循环神经网络和生成对抗网络。
然后,探讨如何应用深度学习算法进行安全漏洞扫描,包括数据预处理、模型构建和训练过程。
接着,介绍一些基于深度学习的安全漏洞扫描工具和平台,并进行案例分析和实践应用。
最后,对基于深度学习的安全漏洞扫描技术的优势和不足进行评估。
五、基于的安全漏洞扫描技术在实际应用中的挑战与解决方案本章主要讨论基于的安全漏洞扫描技术在实际应用中面临的挑战和问题,并提出相应的解决方案。
首先,分析基于的安全漏洞扫描技术的局限性和不足。
然后,对于不同的挑战,如数据不平衡、特征选取、模型可解释性等,提出相应的解决方案和改进措施。
数据库安全漏洞的检测与修复方法

数据库安全漏洞的检测与修复方法随着互联网的快速发展,大量的数据被存储在不同的数据库中。
这些数据库承载着用户的隐私和敏感数据,因此数据库的安全性成为企业和组织重要关注的事项之一。
数据库安全漏洞的存在可能导致机密数据泄露、断电攻击、未经授权的访问以及数据篡改等风险。
为了保证数据库的安全性,必须采取适当的措施来检测和修复可能存在的安全漏洞。
1. 检测数据库安全漏洞的方法1.1 漏洞扫描工具使用专业的漏洞扫描工具对数据库进行定期的扫描是一个有效的方法。
这些工具可以帮助发现数据库中可能存在的安全漏洞,如弱密码、错误配置、未补丁程序等。
通过该扫描,可以识别并定位潜在的漏洞,并及时采取相应的修复措施。
1.2 审计数据库访问权限数据库的访问权限是数据库安全的重要组成部分。
通过审计数据库中的用户账号和权限,可以了解哪些用户拥有对数据库的访问权限以及他们能够进行的操作。
及时禁用未使用的用户账号、审查超级管理员账号的访问权限、限制普通用户的访问范围等措施可以避免未授权的访问风险。
1.3 加密敏感数据数据库中存储的敏感数据,如用户密码、信用卡信息等,可以通过加密技术来保护。
使用加密算法对敏感数据进行加密处理,可以防止黑客利用数据库漏洞获取到明文数据。
同时,确保数据库中存储的密钥安全,并保证加密算法的选择和实现都是安全的。
2. 修复数据库安全漏洞的方法2.1 及时应用安全补丁数据库软件厂商会定期发布安全补丁来修复已知的安全漏洞。
因此,及时更新数据库软件并应用安全补丁是修复安全漏洞的基本方法。
组织和企业应该建立一个安全漏洞修复计划,保持数据库软件更新和补丁的主动跟进,并及时进行修复。
2.2 强化访问控制限制数据库的访问权限是修复数据库安全漏洞的关键措施之一。
建立严格的访问控制策略,仅赋予必要的用户所需的最低权限,可以大大降低潜在的安全风险。
此外,使用多层访问控制机制,如密码策略、双重认证等,可以增加黑客攻击的难度。
2.3 数据库审计与监控数据库审计和监控可以帮助发现和追踪潜在的安全风险。
信息化建设中网络安全漏洞扫描技术的研究

理、 设 计思 路及 发展 趋势 进行 了初 步 的研 描
R e s e a r c h o n N e t wo r k S e c u r i t y V u l n e r a b i l i t y S c a n n i n g T e c h n o l o g y i n I n f o r m a t i o n C o n s t r u c t i o n
网络安 全 问题通 过另 一个 角度 进行解 决 。网络系统 漏 洞 库 的标 准化 主 要 是 网络 安 全 管理 专 家 分 析黑 客 攻 击 的 实 际 案 例 以及 网路 系统 管 理人 员 配 置 的 系统 安 全来 形
成的。
Ha c k e r 所 使用 的工具 ,通 过这 一部 分工 具 , H a c k e r 能 够 对 网站 的漏洞 、 相关 的 服务 以及 操作 系统 等 进行 针对 性
n e wo t r k s e c u r i y t v u l n e r a b i l i y t s an c n i n g t e c h n o l o g y p r i n c i p l e , d e s i g n i d e a a n d d e v e l o p m e n t t r e n d o f t h e p r e l i m i n a r y s t u d y .
ZhU O J i a
【A b s t r a c t】 T h i s p a p e r d i s c u s s e s t h e i m p o r t a n c e o f n e t w o r k i n t h e m o d e r n i n f o r m a t i o n c o n s t u r c t i o n s e c u r i t y v u l n e r a b i l i y t s c a n n i n g t e c h n o l o g y , a n d
数据库安全漏洞案例分析与解决方案

数据库安全漏洞案例分析与解决方案数据库是现代信息系统中不可或缺的核心组件,存储了众多敏感数据,例如个人信息、企业数据等。
然而,由于人为失误、技术缺陷等因素,数据库中存在着各种安全漏洞。
本文将通过分析实际案例,探讨常见的数据库安全漏洞,并提供解决方案。
一、案例分析1. 弱口令攻击案例描述:一家电商企业的数据库中存储了大量客户信息,该企业使用了简单的密码策略,如“123456”、“admin123”等。
黑客通过暴力破解手段,利用弱口令成功登录数据库,窃取了大量客户隐私数据。
方案建议:企业应采取强制密码策略,要求员工使用复杂的密码,并定期更换。
此外,还可以引入多因素身份验证机制,提高系统的安全性。
2. SQL注入攻击案例描述:某在线商城的数据库存在SQL注入漏洞,攻击者通过构造恶意的SQL语句,成功执行非法操作,如删除数据库中所有数据、提取敏感信息等。
方案建议:加强输入验证是解决SQL注入漏洞的关键。
开发人员应使用参数化查询或存储过程来过滤用户输入,避免直接拼接SQL语句,从而防止恶意注入攻击。
3. 未授权访问案例描述:一家金融机构的数据库中存储了重要的财务数据,未经授权的员工通过特权账号访问了数据库,窃取了敏感信息,并进行了非法操作。
方案建议:实施最小权限原则,每个账号只应该具备访问所需数据的最低权限。
定期审查账号权限,撤销不必要的特权账号。
加强日志监控,及时发现异常行为。
二、解决方案1. 数据加密为了保障数据的机密性,可以采用对称加密、非对称加密或混合加密等方式来加密数据库中的敏感数据。
同时,还应妥善管理加密算法和密钥,定期更换密钥,确保加密的安全性。
2. 定期备份和恢复定期备份数据库是防止数据丢失的有效手段,可以应对数据意外损坏、硬件故障等情况。
同时,应建立完善的备份恢复机制,确保数据可靠性和可用性。
3. 安全审计与监控通过安全审计和监控工具,实时监测数据库的运行情况,及时发现异常行为。
可以采用日志审计、入侵检测系统等手段,对数据库进行全面监控和安全事件响应。
网络漏洞扫描

网络安全—之—漏洞检测研究与实现摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。
但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。
因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。
通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。
安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。
通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。
而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。
本文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。
重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描等方面进行讨论。
最后本文设计并实现了一个面向攻击的网络漏洞扫描系统关键词:网络安全漏洞漏洞扫描信息战网络攻击Abstract: Along with the rapid development of network and communication, it's a trend to communicate with open network. But it also a risk to use the convenient resources of network… So, the problems of network security are paid more attention to and become key points of network security. Usually hackers and computer virus intrude a computer system by security holes. So, the system can be secure by detecting the holes by network administrators. The security holes scanning technology makes the network administrators predict the places of the security holes. So it becomes an important security technology.To perform a successful network attack, an attacker should firstly gather vulnerability information of the target networks. And the function of gathering vulnerability information is often provided by network vulnerability scanning tools.This article firstly discusses the definition, source, characteristic, attribute and detecting methods of vulnerability. Then it studies the network vulnerability scanning technology, witch includes port scanning, vulnerability scanning.In the end, this article describes the design and implementation of a network vulnerability scanning system,Key words: network security, vulnerability, security holes, information war, network attack;目录引言 (1)第1章绪论 (2)1.1研究背景 (2)1.2本文所作的工作 (2)1.3论文章节介绍 (3)第2章漏洞研究 (4)2.1漏洞的定义 (4)2.2漏洞的成因 (5)2.3漏洞的特征与属性 (6)2.4漏洞扫描器概述 (7)2.5漏洞的检测方法 (7)第3章漏洞扫描技术研究 (8)3.1扫描技术概述 (8)3.2开放扫描技术 (8)3.3半开放扫描技术 (8)3.4隐蔽扫描技术 (9)3.5栈指纹OS识别技术 (10)第四章网络漏洞扫描器的设计与实现 (13)4.1网络漏洞扫描器的总体结构 (13)4.2网络漏洞扫描器的扫描原理和工作原理 (13)4.3CGI的应用 (14)4.4网络漏洞扫描器的实现 (14)4.4.1 扫描模块的实现 (15)4.4.1.1 基本信息探测子模块的实现 (16)4.4.1.2 端口扫描子模块的实现 (17)4.4.1.3 扫描模块的流程 (19)4.4.2 漏洞库的建立 (19)4.4.2.1 设计原则 (19)4.4.2.2 漏洞分级原则 (20)4.4.2.3 漏洞库的实现 (20)第五章结束语 (26)5.1论文工作总结 (26)5.2后续工作展望 (26)参考文献 (28)后记 (29)附录 (30)附录A:程序清单 (30)附录B:外文资料翻译 (30)引言自从1993 年 Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最大网络的用户数量与服务内容都有了迅猛增加。
计算机网络安全防御与漏洞扫描技术探究

DOI:10.19551/ki.issn1672-9129.2021.12.024计算机网络安全防御与漏洞扫描技术探究谢昊成(上海视觉艺术学院㊀201620)摘要:计算机与网络技术的普及,提高了人们生活质量与工作效率㊂但随着计算机网络技术的深入应用,网络安全问题逐渐突显,直接威胁用户的个人信息与财产安全㊂本文主要对计算机网络安全防御与漏洞扫描技术进行阐述,分析网络安全漏洞原因与防御对策及扫描技术种类,希望对计算机系统网络的安全使用起到积极参照作用㊂关键词:计算机网络技术;安全防御;漏洞扫描中图分类号:TP393.08㊀㊀㊀文献标识码:A㊀㊀㊀文章编号:1672-9129(2021)12-0024-01㊀㊀计算机网络技术的应用,改变了传统的信息传输方式,信息沟通交流的便利性提升,但受计算机网络内部安全漏洞问题引起的个人信息泄露与财产损失等问题频繁发生,也引起了大众对计算机网络安全防御的重视㊂还需应用先进的漏洞扫描技术,不断修复与优化计算机网络系统,实现计算机网络工作的安全可靠度逐步提升㊂1㊀计算机网络安全漏洞分析计算机网络漏洞主要针对网络系统中的软硬件与协议等,计算机病毒可通过计算机漏洞进行系统的控制或非法访问,直接篡改或窃取用户计算机文件内的重要信息㊂计算机网络安全漏洞产生的原因多样化,一是计算机操作系统的结构有待完善,忽视安全防护工作的落实,从而引起安全漏洞问题㊂二是计算机数据库存在安全漏洞,保护重要信息的力度不足㊂三是软件存在安全漏洞,或是存在其他未发现的特殊性的安全漏洞[1]㊂2㊀计算机网络安全漏洞的防御措施2.1防火墙技术㊂网络防火墙技术有修复系统的漏洞问题与隔离外部恶意软件的攻击等功能㊂但防护技术通常难以在计算机隐蔽地址的情况下发挥作用,也是影响其推广应用受限的重要原因㊂要想达到理想的防护目标,还需联合代理技术发挥协同作用,在借助防护器的基础上发挥加密处理方法的作用㊂利用有效的防控技术,强化防火墙装置在限制非法访问用户的权限与阻断外部恶意软件的攻击等作用[2]㊂2.2身份认证技术㊂电脑身份认证技术可识别电脑用户的身份信息,判断访问人员是否是电脑的原用户㊂随着网络攻击技术水平的提升,侵入私人计算机网络系统的手段越发特殊,还需不断升级身份认证技术,构建并逐步优化身份认证信息体系,通过用户身份证明与落实身份的识别链㊁将口令关联智能密码等技术措施,强化防护技术的严密性等优势特征㊂2.3病毒防御㊂病毒在攻击计算机的过程中,有明显的传播迅速等特征,病毒可通过计算机安全防护系统的漏洞侵入,会破坏计算机的系统与数据信息,因此应当实时性控制各种病毒,做好周期性性的病毒扫描工作,以及时发现与规避潜在的病毒侵扰[3]㊂3㊀漏洞扫描技术分析3.1网络的漏洞扫描技术㊂漏洞扫描技术分为CGI漏洞扫描技术与弱口令漏洞扫描技术及端口扫描技术三项,功能作用主要体现在以下几方面:一是端口扫描技术:通过在端口位置展开漏洞扫描,可提高计算机的信息筛选工作效率,提醒计算机用户及时察觉产生的漏洞,从而防止病毒的攻击㊂计算机的端口扫描技术有应用便利性与隐蔽性等特征,可有效防止系统安全问题㊂二是弱口令漏洞扫描技术:通过向个人用户端直接分配网络业务所对应的权限的途径,利用计算机直接登录账号与输入密码等方式,落实系统的防护工作㊂该技术有体检与处理计算机漏洞等作用㊂通过结合使用个人密码与计算机账号,规避各种网络安全问题㊂三是CGI漏洞扫描技术:属于公共网络接口当中的一种,涉及多种计算机语言㊂同时为避免出现系统瘫痪问题,引用了Campas漏洞技术,扫描系统通过对比返回特征码与HT-TP404的方式,判断漏洞出现的位置与性质㊂3.2主机的漏洞扫描技术㊂计算机主机漏洞扫描技术主要服务于计算机主机的安全防护工作㊂在对计算机主机进行漏洞扫描时,主要通过收集与处理计算机中的各项安全数据,有效判断漏洞问题产生的位置㊂通过对系统进行模拟攻击的方式,了解计算机安全防御工作的性能情况㊂计算机主机漏洞扫描技术主要分为三个层次:一是计算机控制台层次㊂主要用于处理主机产生的漏洞问题,确认扫描工作的范围与对象,统筹与分析整个系统,确保系统控制对象的一致性㊂二是管理器层次㊂通过在管理器中落实漏洞扫描工作,判断各个主机的工作状态,对比内部各项工作指标,筛查各部分的系统工作情况㊂三是漏洞扫描代理器㊂在漏洞扫描位置设置代理器,各个漏洞扫描代理器接收管理器发出的操控指令后,展开对各指标的测定工作,再将其移交给管理器,在代理器与控制台管理器等装置的协同作用下,实现对主机漏洞的全面扫描处理㊂总结:在信息化技术的发展带动下,计算机网络系统的性能逐步优化,但随着计算机漏洞攻击技术水平的不断提升与侵入手段的特殊性,各种新型计算机病毒的出现,会逐渐突破计算机的安全防护系统,促使计算机系统无法正常应用㊂为确保计算机网络技术的作用价值得到充分发挥,还需加强对计算机网络与主机的漏洞扫描技术的升级优化,提高漏洞扫描的覆盖面,利用各种先进防护技术的整合作用,切实发现与阻断潜在病毒的攻击㊂参考文献:[1]张红岩.计算机网络安全防御与漏洞扫描技术研究[J].无线互联科技,2020,17(16):52-53.[2]韩溥.计算机网络安全防御与漏洞扫描技术分析[J].网络安全技术与应用,2020(4):23-25.[3]任波.计算机网络安全与漏洞扫描技术的应用研究[J].信息与电脑,2019,31(24):202-203.作者简介:谢昊成,出生年月:1983-04-27,男,汉族,籍贯:浙江绍兴,所在院校:上海视觉艺术学院,职称:初级工程师学历:本科,研究方向:计算机应用及网络方面㊂每个节都会吸收㊂为此,只要在每个节点进行分析就会获取到重要信息,出现这种情况,会造成很大的损失和危害,为了加强对信息的保护,进行网络分段,加强对网络资源的安全保护,通过那网内信息和往外信息没有授权的用户隔离之后,进而达到保护局域网安全的目的,对局域网进行优化和保护㊂4㊀总结局域网对于我们来说是至关重要的,我们首先要确保局域网的安全问题,在使用计算机的时候我们要有强烈的安全意思,做一个有思想的人,学习一些网络安全知识,以不变应万变,培养自己的网络使用操作,对于不良信息不乱点不乱看,规范好自己的行为操作,为网络安全贡献自己的绵薄之力㊂做好病毒的消杀,对于危险防控源进行认知,不盲目使用计算机网络,及时更行和升级系统,加强对自身安全的防控㊂对于不太熟悉计算机操作的部分认真学习,虚心讨教,不做网络的傀儡,有自己独特的认知,为网络的安全和清新留一片天地㊂不仅要知道这些,重要的是我们对病毒有一个简单的认识,在自己经常操作的时候,养成对数据和文件进行备份的习惯,尽量减少损失,养成良好的习惯,让局域网留下一方清净的空气㊂参考文献:[1]关于建设安全计算机局域网网络的研究黄衍南‘河北企业“2015[2]关于计算机局域网网络的安全现状及策略探讨任建‘水电厂自动化“2016[3]论计算机局域网的维护管理与网络安全谢若明‘小作家选刊:教学交流“2018作者简介:李连辉㊁男㊁汉㊁1986年3月㊁河北威县㊁本科㊁北京化工大学北方学院㊁2009年㊁信息管理与信息系统㊁助理工程师㊂㊃42㊃。
网络漏洞扫描系统研究与设计

d o me s t i c a n d i n t e r n a t i o n a l a t p r e s e n t . T h a n p r o p o s e s ul v n e r a b i l i y t s c a n n i n g s y s t e m b a s e d n e t wo r k , i n ro t d u c e s t h e
击扫描和检测报告生 成。被动式 漏洞检测技术是 目标主机或 网络系统 通过抓取 、分析数据包 来确定网络结 构 、服务类型以及可
能存在 的隐患 。被动式漏洞检测技术是通过数 据包内容来判 断系统存在 的漏洞 ,而主动式漏洞检测技术则是通 过扫描技术 ,事
先检查 系统 中可能存在 的安全漏洞,能够实现提前消除系统中存在的安全隐患。 目前主动方式是大多数漏洞检测所采用的技术 ,
f un c t i o ns a nd c o mp o n e n t s wh i c h a r e i mpl e me n t e d i n t he t h e s i s , pr e s e n t t he ma i n s t r uc t ur e p r o c e s s o f v u l ne r a b i l i t i e s s c a ni ng me t h o d. F i n a l a na l ys i s he t a d va n t a ge s a n d a d v i c e he t f ut u r e r e s e a r c h po i n t s .
Ab s t r a c t :Th e v ul ne r a bi l i t y i s a ma i n me n a c e t o t he s a f e o f ne t wor k s y s t e m. I t me a n i ng f u l t o r e s e a r c h he t t e c hn o l og y o f n e t w or k s c a n ni n g. Fi r s t t h i s p a p e r i n t r o d uc e s b a c kg r o u n d a n d s t a t ue of vu l n e r a b i l i t y De t e c t i o n r e s e a r c h
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Institute of Software, CAS 4, 2012
独创性声明
本人声明所呈交的论文是我个人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果。与我一同工 作的同志对本研究所做的任何贡献均已在论文中作了明确的说明。
该系统借助 VDMSL 支持扫描过程中的执行脚本的环境切换,从而支持对访 问控制配置弱点的检测;通过图形界面复现单个漏洞或弱点的验证过程,保证扫 描结果的可靠性,应对用户对扫描结果提出的质疑;同时通过模拟黑客攻击,提 供漏洞利用支持,向用户展示漏洞的危害性;并且支持漏洞库的用户自定义扩展, 避免数据库漏洞扫描系统更新期间可能造成的不必要损失,使数据库扫描系统支 持非官方定义的数据库系统的漏洞扫描。待丰富漏洞库后,可切实解决各类数据 库安全检测中的繁琐工作,减轻 DBA 和测评人员的工作负担。
密级:
硕士学位论文
数据库漏洞扫描关键技术研究
作者姓名: 指导教师:
学位类别: 学科专业: 培养单位:
李乃山 徐震 副研究员 _ 中国科学院软件研究所 工程硕士 计算机技术 中国科学院软件研究所
2012 年 4 月
Investigation of key technologies for database vulnerability scanning
感谢中科院轮滑协会的刷子们,是你们让我在繁忙的科研生活中找到了另一 份快乐。
在两个项目组的工作经历让我认识了很多良师益友,在这里对他们表示一一 感谢,他们是网关项目组的陈小亮、杨婧、吕双双、宋晨、黄亮等工作人员,以 及数据组的李昊、殷佳欣、张大鹏、田雪、吕志泉、蔡克、付艳艳、洪澄、张颖 君、张德胜、王伏根等老师和同学。
(保密的论文在解密后应遵守此规定)
签名:__________ 导师签名:__________ 日期:__________
致谢
借论文完成之际,感谢信息安全国家重点实验室给了我三年的学习机会,在 这三年里我学到了很多知识,结识了不少良师益友。
首先请允许我由衷的感谢我的导师徐震老师,是他的谆谆教诲,让我明白了 许多做人和科研的道理。三年来我学业上的每一点收获都离不开徐老师的教导。 徐老师严谨的科学态度和缜密的思维方式使我终身受益。
签名:___________________ 日期:____________________
关于论文使用授权的说明
本人完全了解中国科学院软件研究所有关保留、使用学位论文的 规定,即:中国科学院软件研究所有权保留送交论文的复印件,允许 论文被查阅和借阅;中国科学院软件研究所可以公布论文的全部或部 分内容,可以采用影印、缩印或其它复制手段保存论文。
The system based on the VDMSL supports the script execution context switching during the scanning process, thus supports the access control configuration vulnerability detection; through the graphical interface it can replicate the verification process of single vulnerability or weakness to ensure the reliability of the scanning results, so that it can respond to the queries of the results raised by the users. Through simulated hacker attacks and exploits support, the system shows the dangers of an
Database vulnerability scanning is a convenient and efficient means for database security evaluation. It creates and enforces security policies in accordance with its existing vulnerability database to conduct a comprehensive evaluation of the database, in order to take preventive measures. Although it is impossible to detect unknown vulnerability, in a sense, vulnerability scanning system is sufficient to deal with the vast majority of hacking attacks and internal attacks, because the majority of hacker attacks are using known vulnerabilities. Through actual research, it is found that there are still some problems in the existing database vulnerability scanning system: the unopened vulnerability database, no functions for vulnerability validation or use and so on. This paper studys the database vulnerability scanning technology, puts forward a method for vulnerability database storage which is based on level and classification of the vulnerability and a description method for database vulnerability named VDMSL. A database vulnerability scanning system based on VDMSL is designed, and implemented as well.
By Li Naishan
A Dissertation Submitted to Graduate University of Chinese Academy of Sciences
In partial fulfillment of the requirement For the degree of
关键词:数据库漏洞扫描,漏洞描述 VDMSL,多维层次存储,漏洞验证和 利用,漏洞库扩展
iபைடு நூலகம்
Abstract
Abstract
In the past ten years, with the widely exposure of computer virus problem and network security issues, the awareness of computer users' network security and host security has been enhanced significantly. The security applications and solutions for network and host become the main subjects of the safety construction. However, these security-building neglect database security, database security has become the biggest weakness of the security of information systems. The database is the primary storage carrier of sensitive information in the information systems, It will be a disaster to the entire information system if the database system is hacked. By experience and time constraints, the manual maintenance of the database security is not an effective and reliable solution, DBA's routine maintenance work and safety evaluation institutions need an automated tool support.
特别感谢实验室陈驰老师,陈老师一直以朋友的身份指导我的工作和学习, 给了我很融洽的工作和学习环境,在我遇到困难时,陈老师的鼓励给了我莫大的 精神动力,让我认识到没有克服不了的困难。
特别感谢实验室张敏老师在项目工作中对我的指导,张老师严谨的工作态度 让我受益匪浅。
特别感谢实验室马多贺师兄,感谢马师兄以过来人的身份对我研究生阶段中 接近两年时间的指导和帮助,让我接触了很多安全领域中自己所未知的知识。
iii
数据库漏洞扫描关键技术研究
vulnerability to users; besides the system supports custom expansion of vulnerabilities library by users themselves to avoid unnecessary losses which may result by database vulnerability found during the update of scanning system, in the same time it makes the database scanning system support the unofficial defined database scanning. After enriching the vulnerability database, the system can effectively solve the tedious work of the various types of database security testing to alleviate the workload of the DBA and evaluation of personnel.