آسیب پذیری و ابزارهای اسکن آسیب پذیری وب

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 988

This Paper With 13 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICIETCONF01_002

تاریخ نمایه سازی: 1 مرداد 1398

Abstract:

آسیب پذیری (Vulnerability) یک ضعف است که به حمله کننده اجازه می دهد ضمانت اطلاعاتی یک سیستم را کاهش دهد. آسیب پذیری اشتراک سه عنصر است: یک حساسیت یا نقص سیستم، دسترسی حمله کننده به نقص سیستم و قابلیت حمله کننده برای استفاده از آن نقص. برای بهره برداری از یک آسیب پذیری، یک حمله کننده بایستی حداقل یک ابزار یا تکنیک کاربردی داشته باشد که بتواند با ضعف سیستم ارتباط برقرار کند. در این بخش، آسیب پذیری به عنوان ظاهر حمله نیز شناخته می شود.مدیریت آسیب پذیری تکرار چرخشی شناسایی، طبقه بندی، درمان وکاهش آسیب پذیری ها است. به طور کلی از این تکرار با عنوان آسیب پذیری نرم افزاری در سیستم های کامپیوتری یاد می شود.ساختمان داده های موجود در زبان های برنامه نویسی که استفاده از آن ها به راحتی امکان پذیر نیست می توانند یک منبع عظیم برای آسیب پذیری باشند. اسکنر آسیب پذیری یک نرم افزار برای تشخیص آسیب ها و حفره های امنیتی شبکه، سیستم عامل و وب سایت ها است. نحوه عملکرد نرم افزارهای اسکنر آسیب پذیری به شکلی است که با استفاده از یک دیتابیس عظیم از انواع کدهای مخرب که قبلا شناسایی شده اند به تست و چک کردن می پردازد و در صورت وجود حفره-های امنیتی آن ها را نشان می دهد. پس از اسکن این نرم افزارها در صورت وجود حفره امنیتی، نام حفره و در برخی مواقع نحوه رفع آن را نیز نشان خواهد داد. اسکن کردن نقاط آسیب پذیری با اهداف متفاوتی مانند حمله به یک شبکه و یا وب سایت، ایجاد امنیت و پوشش نقاط ضعف امنیتی دنبال می شود. اسکنر آسیب پذیری یک برنامه کامپیوتری است که به منظور دسترسی به ضعف های برنامه های کاربردی شبکه ها و سیستم های کامپیوتری طراحی شده است. امروزه انواع مختلفی از اسکنرهای آسیب پذیری وجود دارد که با توجه به اهداف ویژه ای که آن ها بر آن تمرکز دارند، از یکدیگر متمایز می شوند. در حالی که عملکردها بین انواع مختلف اسکنرهای آسیب پذیری، تفاوت ایجاد می کند اما همه آن ها در یک هدف اصلی با هم مشترک هستند (برشمردن آسیب های موجود در یک یا چند هدف) .در این مقاله برنامه های مختلفی که برای اسکن آسیب پذیریها استفاده می شود را بررسی و با هم مقایسه می کنیم.

Authors

غلامرضا احمدی

دانشکده مهندسی کامپیوتر، دانشگاه خلیج فارس، بوشهر ۷۵۱۶۹، ایران