主动Web漏洞扫描中的场景技术研究

来源 :计算机工程与科学 | 被引量 : 0次 | 上传用户:kaka43210
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并给出了场景树的构建及维护策略。最后,以Nikto的漏洞数据库为例,示范了如何将多条漏洞用例转化为场景树描述。使用漏洞场景扫描策略可以提高扫描效率,减小误报率,提高评估的准确度。
其他文献
导弹集群协同作战是C4ISR的网络攻击的典型作战模式,本文以无人机中继模式为例分析了导弹集群实施远程打击的作战流程。任务规划系统的关键技术包括网络体系下的系统结构、任
(1)  人类不同于其他动物之处是,人类会思考、会说话,能够制造工具,使用工具。人类到底是怎样进化来的呢?是怎样创造了当今的世界呢?  Man has a big brain(大脑). He can think,learn and speak. Scientists once thought that men are different from animals because they can
访问控制是对资源使用的限制,是系统安全运行的保障。基于角色的访问控制模型因其灵活性和相对易维护性而被广为接受和应用。本文介绍了基于角色的访问控制理论,然后以该理论为
综艺节目作为供现代人茶余饭后消遣的一种娱乐形式,一直在电视节目中占据着重要的位置,特别是在娱乐化时代,综艺节目越来越大行其道。在经历野蛮生长之后,综艺节目也开始寻求
在移动互联的冲击下,广播收听场景面临重构。与其他的音频内容形态相比,广播新闻具有较强的场景适应性。为了更好地应对场景竞争,广播新闻需在渠道拓展、内容编排、时效提升
浮点三角函数计算是导航系统、三维图像处理、雷达信号预处理等领域的基本运算。本文采用CORDIC算法及全定制集成电路设计方法实现了一种浮点三角函数计算电路,其输出数据兼容
本文构造了两种带参数的三角样条基,基于这两组基定义了两种三角样条曲线。与二次B样条曲线类似,这两种曲线的每一段都由相继的三个控制顶点生成。这两种曲线具有许多与二次B
复杂网络分析已成为近年来的一个热点研究领域。如何快速有效地对复杂网络进行社区划分,并在社区划分的基础上找出网络中的重要节点有很强的现实意义。本文分析比较了近年来复
期刊
近年来,各大视频平台掀起了一股恋爱观察类综艺节目的热潮。此类节目采用素人恋爱社交结合明星观察推理的创新模式,令人耳目一新,在收获高关注度的同时也引发了热议。本文试