从OVAL漏洞信息转换到Nessus扫描插件的研究与实现
被引量:1
Research and Implementation of Transforming from the Vulnerability Information of OVAL to Scanning Plugins of Nessus
摘要
网络安全漏洞扫描应充分考虑执行的效率和信息的共享。本文通过对OVAL和Nessus的介绍,分析O- VAL Definition与Nessus plugin之间的异同,提出并实现了一种将OVAL公布的漏洞信息转换成Nessus扫描插件的方法,共享了漏洞信息,并提升了漏洞检测的品质。最后经过实验说明该方法的可行性。
出处
《计算机系统应用》
2007年第11期27-31,共5页
Computer Systems & Applications
基金
北京市教委科技发展计划项目(KM200610772006)
参考文献7
-
1RENAUD DERAISON. Nessus network auditing [ M ]. Syngress Publishing ? 2004 (508 pages).
-
2M. WOJCIK, D. PROULX, J. BAKER, R. ROBERGE. Introduction to OVAL-A language to determine the presence of computer vulnerabilities and configuration issues. The MITRE Corporation, 2005.
-
3Common Vulnerabilities and Exposures URL: http:// cve. mitre, org/.
-
4OVAL URL: http ://oval. mitre, org/.
-
5Nessus Vulnerability Scanner URL : http ://www. nessus. org/index, php.
-
6肖晖,张玉清.Nessus插件开发及实例[J].计算机工程,2007,33(2):241-243. 被引量:9
-
7SCAMBRAY J,MCCLURE S,KURTZ G.网络安全机密与解决方案[M].杨继张译.北京:清华大学出版社,2000.
二级参考文献3
-
1Renaud D,Ron G.A Complete Analysis of Your Security Level[Z].2005.http://www.nessus.org/features/index.php.
-
2Renaud D.The Nessus Attack Scripting Language Reference Guide[Z].2005-01-03.http://ftp.intevation.de/boss/doc/nasl_guide-20050103.pdf.
-
3Jay B,Haroon M,Roelof T,et al.Nessus Network Auditing[M].Syngress Publishing,2004.
共引文献8
-
1周亮,刘开培,李俊娥,陈勇强.电力调度管理信息系统安全风险评估研究[J].电气应用,2008,27(20):45-48. 被引量:6
-
2谢惠琼,凌捷.插件技术在漏洞分类扫描中的应用[J].广东工业大学学报,2011,28(1):8-11.
-
3张伟,解争龙.基于私有云泄漏的攻击方法研究[J].计算机技术与发展,2015,25(6):124-127. 被引量:2
-
4刘意先,慕德俊.基于节点权重的网络安全评估方法研究[J].信息技术,2018,42(2):19-21.
-
5秦媛媛,朱广宇,田晓娜,陈波,张松清.基于CVE漏洞库的工控漏洞发现和分析系统研究[J].信息通信技术,2017,11(3):54-59. 被引量:7
-
6刘意先,慕德俊.基于CIA属性的网络安全评估方法研究[J].计算机技术与发展,2018,28(4):141-143. 被引量:5
-
7左晓军,陈泽,董立勉,常杰,侯波涛.基于信息安全框架“金三角模型”的网络安全评估方法研究[J].粘接,2020,41(2):106-110. 被引量:6
-
8姜俊方,陈兴蜀,陈林.基于监视代理的IaaS平台漏洞扫描框架[J].四川大学学报(工程科学版),2014,46(S2):116-121. 被引量:4
同被引文献9
-
1The MITRE Corporation. OVAL [EB/OL]. (2007-09-10)[2008-01-17].http://oval.mitre.org/.
-
2Alhazmi O H, Malaiya Y K. Modeling the vulnerability discovery process [C]// Proceedings of the 16th IEEE International Symposium on Software Reliability Engineering. Washington, DC, USA: IEEE Computer Society, 2005:129-138.
-
3Michitaka Yoshimoto, Bhed Bahadur Bista, Toyoo Takata. Development of security scanner with high usability [C]// Proceedings of the 18th International Conference on Advanced Information Networking and Application. Washington, DC, USA: IEEE Computer Society, 2004: 139.
-
4Internet Security Systems TM. Vulnerability assessment [EB/OL]. (2004-03-15)[2007-09-20].http://www.iss.net/.
-
5Southwest Research Institute. Nessus [EB/OL]. (2007-04-25)[2007-12-19]. http://www.nessus.org/nessus.
-
6简哲民.OVAL的CVE到Nessus Scripts-从弱点特征到Nessus Scripts[D].中国台湾:逢甲大学资讯电机学院,2006.
-
7The MITRE Corporation. CVE [EB/OL].(2007-05-09)[2007-11-26]. http://cve.mitre.org/.
-
8陈秀真,李建华.基于OVAL的新型漏洞评估系统[J].小型微型计算机系统,2007,28(9):1554-1557. 被引量:8
-
9马恒太,蒋建春,陈伟锋,卿斯汉.基于Agent的分布式入侵检测系统模型[J].软件学报,2000,11(10):1312-1319. 被引量:122
-
1伍华健.基于漏洞扫描的安全中间件的设计与实现[J].微电子学与计算机,2006,23(11):149-151. 被引量:1
-
2郭晨,夏洁武,黄传连.基于漏洞检测安全中间件的设计与实现[J].微计算机信息,2007(18):40-42. 被引量:2
-
3康峰.网络漏洞扫描系统的研究与设计[J].电脑开发与应用,2006,19(10):27-28. 被引量:6
-
4清原长风.编写Nessus扫描插件[J].黑客防线,2010(6):102-104.
-
5谢惠琼,凌捷.插件技术在漏洞分类扫描中的应用[J].广东工业大学学报,2011,28(1):8-11.
-
6吕孝刚,刘海燕,荆涛.Windows主机扫描系统的设计与实现[J].计算机工程与设计,2005,26(8):2198-2200.
-
7赵振国,蔡皖东.网络漏洞扫描器的设计与实现[J].微电子学与计算机,2005,22(4):122-125. 被引量:7
-
8吴志勇,孙乐昌,王岩,钟高贤,余升.一个关于漏洞扫描插件的调度算法[J].安徽大学学报(自然科学版),2008,32(4):36-40.
-
9zzy.利用Windows XP漏洞入侵计算机[J].电脑迷,2004,0(4):73-73.
-
10蔡燕萍,凌捷,黄万民.网络安全扫描系统中插件技术的研究与实现[J].计算机工程与设计,2010,31(7):1437-1440. 被引量:5