• 藍色版面
  • 綠色版面
  • 橘色版面
  • 粉紅色版面
  • 棕色版面
帳號:guest(120.119.126.29)          離開系統
字體大小: 字級放大   字級縮小   預設字形  

詳目顯示

研究生: 林景毅
研究生(外文): Jing-Yi Lin
論文名稱: 整合式安全弱點檢測系統設計
論文名稱(外文): The Design of Integrated Security Auditing System
指導教授: 程毓明鄭進興
指導教授(外文): Yuh-Ming ChengJinn-Shing Cheng
學位類別: 碩士
校院名稱: 樹德科技大學
系所名稱: 資訊管理研究所
論文出版年: 2006
畢業學年度: 94
語文別: 中文
論文頁數: 70
中文關鍵詞: 弱點掃瞄器弱點資料庫安全弱點差異性分析
外文關鍵詞: Vulnerability scannerVulnerability databaseSecurity vulnerabilityDivergence analysis
相關次數:
  • 被引用:0
  • 點閱:27
  • 評分:*****
  • 下載:0
  • 書目收藏:0
隨著網際網路快速的發展,企業組織中使用者端之個人電腦幾乎都連上網際網路。在這開放式的網路架構中,每台電腦的資料是裸露在外的,十年前因網際網路不發達,當時令人困擾的是電腦病毒的氾濫,十年後的今天因為不安全的弱點不斷被發現,導致網路安全與個人資料保全受到威脅;更因為不安全弱點的存在,導致間諜、木馬程式趁虛而入,造成企業組織重大損失,唯有提早發現可能被利用入侵的安全弱點,才能降低傷害。 本研究以知名的Nessus弱點掃瞄器為檢測核心,利用Nessus之NTP協定將客戶端程式Web化,透過瀏覽器可以進行弱點檢測、輸出檢測報告,無須花費時間在安裝及設定客戶端程式。 整合設計完整的功能,包含可線上掃瞄、閱讀即時中英文掃瞄報告、線上更新與中文化弱點資料庫、匯出NSR格式檔案以利部署修補安全弱點、新舊報告之差異性分析等功能的弱點檢測系統。
Since the highly development of Internet, most of the personal computers in business enterprise are getting into Internet. In this way, the information in each personal computer is open to the Internet. Ten years ago, the main problem of computer user is virus. Today, due to the security vulnerability, the security of Internet and personal data will face serious threat. More over, the security vulnerability will give chance to Spyware program and Trojans program to hamper the business enterprise seriously. The only way to decrease lost is to find out the possible security vulnerability;Currently there are many vulnerability scan systems developed from Web-based Application. This research will use the Nessus vulnerability scanner as a kernel system to integrate the well designed functions, including on-line scan, prompt report, Chinese vulnerability database, and outputting NSR format files in order to deploy and repair the security vulnerability and divergence analysis.
中文摘要 --------------------------------------- i
英文摘要 --------------------------------------- ii
誌謝 --------------------------------------- iii
目錄 --------------------------------------- iv
表目錄 --------------------------------------- vi
圖目錄 --------------------------------------- vii
一、 緒論----------------------------------- 1
1.1 前言----------------------------------- 1
1.2 研究動機------------------------------- 4
1.3 研究步驟------------------------------- 5
二、 文獻探討------------------------------- 8
2.1 何謂安全弱點--------------------------- 8
2.2 弱點掃描之基本觀念--------------------- 9
2.3 弱點掃描之運作原理--------------------- 9
2.4 弱點掃瞄器介紹------------------------- 11
2.5 Patchlink Update介紹------------------- 15
三、 Nessus技術探討------------------------- 17
3.1 Nessus弱點掃瞄器介紹------------------- 17
3.2 NASL---------------------------------- 20
3.3 NTP----------------------------------- 23
3.4 客戶端程式 - NessusWX------------------- 25
3.5 Nessus 2與Nessus 3之比較---------------- 27
3.6 Nessus 版權宣告------------------------ 31
3.7 Nessus 連線流程------------------------ 32
四、 系統設計------------------------------- 34
4.1 系統架構 34 4.2 可線上掃瞄、閱讀即時報告(中英文)設計---- 35
4.2.1 線上掃瞄設計--------------------------- 35
4.2.2 線上閱讀即時報告(中英文)設計----------- 39
4.3 可線上更新與中文化弱點資料庫(plugins)設計---------------- 43
4.4 可匯出NSR格式檔案以利部署修補安全弱點設計------------------ 48
4.5 可進行差異性分析設計------------------- 52
五、 實作展示------------------------------- 55
5.1 系統環境------------------------------- 55
5.2 系統功能------------------------------- 55
5.2.1 可線上掃瞄、閱讀即時報告(中英文)-------- 55
5.2.2 可線上更新與中文化弱點資料庫(plugins)- 60
5.2.3 可匯出NSR格式檔案以利部署修補安全弱點-- 61
5.2.4 可進行差異性分析----------------------- 63
六、 結論與未來發展------------------------- 65
參考文獻 --------------------------------------- 68
[1] Maiwald,2001,Linux駭客現形-Linux安全之秘辛與解決方案,尤培麟譯,美商麥格羅‧希爾出版社,台北。
[2] 國家資通安全會報技術服務中心,Retrieved the World Wide Web:http://www.icst.org.tw/
[3] 王辭寒,2004,遠端攻擊入侵偵測,國立中山大學,碩士論文。
[4] Internet Software Consortium, “Internet Domain Survey“, Retrieved the World Wide Web: http://www.isc.org/ds/
[5] CERT/CC, “CERT/CC Statistics 1988-2003”, Retrieved the World Wide Web:http://www.cert.org/stats/cert_stats.html
[6] 台灣電腦網路危機處理暨協調中心(TWCERT/CC),Retrieved the World Wide Web:http://www.cert.org.tw
[7] Renaud Deraison, ”Nessus”, Retrieved the World Wide Web:http://www.nessus.org
[8] Nessus plugins, Retrieved the World Wide Web:http://www.nessus.org/plugins/
[9] 洪祥寶,2004,安全弱點自動修補機置之研究,私立樹德科技大學,碩士論文。 [10] 吳啟常,2003,弱點掃描器之攻擊程式碼自動化,國立中山大學,碩士論文。 [11] 賴昆宜,2004,弱點掃描器之區域化研究,國立中山大學,碩士論文。
[12] Patchlink, Retrieved the World Wide Web:http://www.patchlink.com
[13] GPL, Retrieved the World Wide Web:http://www.gnu.org/copyleft/gpl.html
[14] Red Hat Enterprise Linux 4, Retrieved the World Wide Web: http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/zh_tw/security-guide/s1-vuln-defn.html
[15] Ed Skoudis,“Vulnerability-Scanning Tools”, Prentice Hall PTR, September 2001
[16] RFC-Editor Webpage, Retrieved the World Wide Web:http://www.rfc-editor.org
[17] SARA, Retrieved the World Wide Web:http://www-arc.com/sara/ [18] Renaud Deraison,”The Nessus Attack Scripting Language Reference Guide”, Retrieved the World Wide Web:http://www.Nessus.org/
[19] Michel Arboi,“The NASL2 reference manual”, Retrieved the World Wide Web:http://www.Nessus.org
[20] OPENSSL, Retrieved the World Wide Web:http://www.openssl.org [21] The Universal Operating Sytem, Retrieved the World Wide Web:http://www.debian.org
[22] Apache2, Retrieved the World Wide Web:http://www.apache.org [23] PHP:Hypertext Preprocessor, Retrieved the World Wide Web:http://www.php.net
[24] Jesus,H. R,et.al,2000,專業PHP程式設計,許鳴程譯,碁峰,台北。
[25] MySQL, Retrieved the World Wide Web:http://dev.mysql.com
[26] 李立功、趙啟志編著,2000,MySQL程式設計與資料庫管理,文魁資訊,台北。 [27] CERT, Retrieved the World Wide Web:http://www.cert.org/
[28] CIAC, Retrieved the World Wide Web:http://ciac.llnl.gov/ciac/index.html
[29] VulnerabilityScanner, Retrieved the World Wide Web:http://www.cotse.com/tools/vuln.htm
[30] SAINT, Retrieved the World Wide Web:http://www.saintcorporation.com/products/vulnerability_scan/saint/saint_scanner.html
[31] ISS, Retrieved the World Wide Web:http://www.iss.net/download/ [32] Retina, Retrieved the World Wide Web:http://www.eeye.com/html/ [33] NeWT, Retrieved the World Wide Web:http://www.tenablesecurity.com/newt.html
[34] IANA, Retrieved the World Wide Web: http://www.iana.org/
[35] Nmap, Retrieved the World Wide Web: http://www.insecure.org/nmap/
[36] 鄭進興、林景毅,2005,行動式弱點檢測系統,網際空間:資訊、法律與社
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
* *