安全性测试方法.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

功能验证

功能验证是承受软件测试当中的黑盒测试方法,对涉及安全的软件功能,如:用户治理模块,权限治理模块,加密系统,认证系统等进展测试,主要验证上述功能是否有效,具体方法可使用黑盒测试方法。

漏洞扫描

安全漏洞扫描通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统治理员能够觉察所维护信息系统存在的安全漏洞,从而在信息系统网络安全保卫站中做到“有的放矢”,准时修补漏洞。按常规标准,可以将漏洞扫描分为两种类型:主机漏洞扫描器〔HostScanner〕和网络漏洞扫描器〔NetScanner〕。主机漏洞扫描器是指在系统本地运行检测系统漏洞的程序,如著名的COPS、Tripewire、Tiger等自由软件。网络漏洞扫描器是指基于网络远程检测目标网络和主机系统

漏洞的程序,如Satan、ISSInternetScanner等。

安全漏洞扫描是可以用于日常安全防护,同时可以作为对软件产品或信息系统进展测试的手段,可以在安全漏洞造成严峻危害前,觉察漏洞并加以防范。

模拟攻击试验

对于安全测试来说,模拟攻击测试是一组特别的黑盒测试案例,我们以模拟攻击来验证软件或信息系统的安全防护力量,下面简要列举在数据处理与数据通信环境中特别关心的几种攻击。在以下各项中,消灭了“授权”和“非授权”两个术语。“授权”意指“授予权力”,包含两层意思:这里的权力是指进展某种活动的权力〔例如访问数据〕;这样的权力被授予某个实体、代理人或进程。于是,授权行为就是履行被授予权力〔未被撤销〕的那些活动

冒充:就是意个实体假装成一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重演与篡改。例如,截获鉴别序列,并在一个有效

的鉴别序列使用过一次后再次使用。特权很少的实体为了得到额外的特权,可能使用冒充成具有这些特权的实体,举例如下。

口令猜测:一旦黑客识别了一台主机,而且觉察了基于NetBIOS、Telnet或NFS效劳的可利用的用户帐号,并成功地猜测出了口令,就能对机器进展掌握。

缓冲区溢出:由于在很多地效劳程序中大意的程序员使用类似于“strcpy,strcat”不进展有效位检查的函数,最终可能导致恶意用户编写一小段程序来进一步翻开安全缺口,然后将该代码放在缓冲区有效载荷末尾,这样,当发生缓冲区溢出时,返回指针指向恶意代码,执行恶意指令,就可以得到系统的掌握权。

??? 重演:当一个消息或局部消息为了产生非授权效果而被重复时,消灭重演。例如,一个含有鉴别信息的有效消息可能被另一个实体所重演,目的是鉴别它自己〔把它当作其他实体〕。

???消息篡改:数据所传送的内容被转变而未被觉察,并导致非授权后果,如下所示。

DNS高速缓存污染:由于DNS效劳器与其他名称效劳器交换信息的时候并不进展身份验证,这就使得黑客可以参加不正确得信息,并把用户引向黑客自己的主机。

伪造电子邮件:由于SMTP并不对邮件发送者的身份进展鉴定,因此黑客可以对内部客户伪造电子邮件,声称是来自某个客户生疏并信任的人,并附上可安装的特洛伊木马程序,或者是一个指向恶意网站的链接。

???效劳拒绝:当溢个实体不能执行它的正常功能,或它的动作防碍了别的实体执行它们的正常功能的时候,便发生效劳拒绝。这种攻击可能是一般性的,比方一个实体抑制全部的消息,也可能是有具体目标的。例如,一个实体抑制全部流向某一特定目的端的消息,如安全审计效劳。这种攻击可以是对通信业务流

的抑制,或产生额外的通信业务流。也可能制造出试图破坏网络操作的消息,特别是假设网络具有中继实体,这些中继实体依据从别的中继实体那里接收到的状态报告,来做出路由选择的打算。拒绝效劳攻击种类很多,举例如下。

死亡之ping〔pingofdeath〕:由于在早期的阶段,路由器对包的

最大尺寸都有限制,很多操作系统对TCP/IP栈的实现在ICMP包上都规定为64KB,并且在读取包的标题后,要依据该标题头里包含的信息来为有效载荷生

成缓冲区。当产生畸形的、声称自己的尺寸超过ICMP上限,也就是加载尺寸超过64K上限的包时,就会消灭内存安排错误,导致TCP/IP堆栈崩溃,致使承受方宕机。

泪滴〔Teardorop〕:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP〔包括ServicePack4以前的NT〕在收到含有重叠偏移的伪造分段时将崩溃。

UDP洪水〔UDPFlood〕:各种各样的假冒攻击利用简洁的TCP/IP效劳,如Chargen和Echo来传送

文档评论(0)

写作定制、方案定制 + 关注
官方认证
服务提供商

专注地铁、铁路、市政领域安全管理资料的定制、修改及润色,本人已有7年专业领域工作经验,可承接安全方案、安全培训、安全交底、贯标外审、公路一级达标审核及安全生产许可证延期资料编制等工作,欢迎大家咨询~

认证主体天津济桓信息咨询有限公司
IP属地天津
统一社会信用代码/组织机构代码
91120102MADGE3QQ8D

1亿VIP精品文档

相关文档