参考解答
该系统可以对目标系统可能提供的各种网络服务进行全面扫描,尽可能收集目标系统远程主机和网络的有用信息,并模拟前面我们介绍的一些攻击行为找出可能的安全漏洞。
网络安全扫描系统采取的方式是:先根据前次返回信息进行分析判断,再决定后续采取的动作,或者进一步检测,或者结束检测并输出最后的分析结果,如此反复多次。我们把这种方法称为“检测一分析”循环结构。
该系统的设计注重灵活性,各个检测工具相对独立,为增加新的检测工具提供方便。如需加入新的检测工具,只需在网络安全扫描的实现目录下加入该工具,并在网络检测级别类中注明,则启动程序会自动执行新的安全检测。为了实现这种灵活性,该系统的网络安全扫描采用了将检测部分和分析部分分离的策略:
检测部分由一组功能相对单纯的检测工具(如TCP/UDP端口扫描)组成,这种工具对目标主机的某个网络特性进行一次探测,并根据探测结果向调用者返回一个和多个标准格式的记录。
分析部分则根据这些标准格式的返回记录决定下一轮对哪些相关主机执行那些相关的检测程序,这种“检测一分析”循环可能进行多轮,直至分析过程不再产生新的检测为止。
该系统的每一次循环的检测结果都具有保存价值,尤其当检测比较详尽、范围较大(如检测某个子网)时,因此应当把结果存储起来供下一循环分析使用或供以后参考。每次进行网络检测之前,网络安全扫描系统都创建一个新的数据库或选择一个先前创建的数据库,用以存放本次检测的结果。
相似问题
什么是IDS?IDS有哪些基本功能?
什么是IDS?IDS有哪些基本功能?
PPTP和L2TP有哪些不同?
PPTP和L2TP有哪些不同?
VPN有哪三种类型?它们的特点和应用场合分别是什么?
VPN有哪三种类型?它们的特点和应用场合分别是什么?
常见的黑客攻击过程是怎样的?
常见的黑客攻击过程是怎样的?
什么是第三层隧道协议GRE?
什么是第三层隧道协议GRE?
