跳到主要內容

臺灣博碩士論文加值系統

(44.220.184.63) 您好!臺灣時間:2024/10/04 06:51
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:林元衍
研究生(外文):Yuan-Yan Lin
論文名稱:OVAL的CVE到NessusScripts-從CVE到弱點特徵
論文名稱(外文):From OVAL’s CVE To Nessus Scripts- From CVE To Vulnerability Characteristics
指導教授:劉振緒劉振緒引用關係
指導教授(外文):Jenshiuh Liu
學位類別:碩士
校院名稱:逢甲大學
系所名稱:資訊電機工程碩士在職專班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2005
畢業學年度:94
語文別:中文
論文頁數:98
中文關鍵詞:OVAL剖析弱點特徵CVE邏輯演算樹
外文關鍵詞:Vulnerability CharacteristicsCVEOVALLogical algorithm treeparser
相關次數:
  • 被引用被引用:1
  • 點閱點閱:168
  • 評分評分:
  • 下載下載:20
  • 收藏至我的研究室書目清單書目收藏:0
現在電腦系統管理者最大的問題不在於系統的設定是否正確,或是電腦有沒有做好安全的防護措施。他們最關心的問題是電腦系統是不是安全的。本文提出一個方法;我們的系統,可以讓系統管理員不會花費許多的時間與精神,就可以獲得從目前全球最具公信力的安全弱點整理單位「CVE」發佈的弱點資訊,我們將由「OVAL」所建立邏輯演算樹的弱點特徵檔案,透過演算法剖析特徵之間的關聯,可以有效率的幫助系統管理者解決系統安全資料煩多與整理不易的缺點。
The Big Problem for System Managers is what system is safety,neither the system setting problem nor the protection system is enough。The security problem bother them is they must spend a lot of time to gather the security information from time to time,and they may be worry about that the messages of security out of date。In this paper,We are to bring up a method that is;our system is based on an well famous vulnerability organization「CVE」and CVE-compatible product:「OVAL」,we use an algorithm to parser the OVAL’s vulnerable documents and build an Logical algorithm tree to determine wether the Vulnerable Characteristics condition is true or false,can effective help them to solve their problem。
中文摘要………………………………………………………… i
英文摘要………………………………………………………… ii
誌謝……………………………………………………………… iii
圖目錄…………………………………………………………… iv
表目錄…………………………………………………………… vi
目錄……………………………………………………………… vii
第一章 緒論………………………………………………… 1
1.1 研究背景及動機……………………………………… 2
1.2 系統開發構想………………………………………… 2
1.3 系統開發目的………………………………………… 4
1.4 論文架構……………………………………………… 8
第二章 CVE 與 OVAL………………………………………… 9
2.1 資通安全資料庫評估………………………………… 10
2.2 弱點掃描工具………………………………………… 12
2.3 弱點的定義與類別…………………………………… 13
2.4 CVE……………………………………………………… 15
2.4.1 CVE-compatible…………………………………… 16
2.4.2 CVE Board………………………………………… 18
2.5 OVAL…………………………………………………… 19
2.5.1 Board……………………………………………… 20
2.5.2 Schema……………………………………………… 20
2.5.2.1 oval-schema.xsd……………………………… 22
2.5.2.2 windows-schema.xsd………………………… 30
2.5.3 Data………………………………………………… 32
2.5.3.1 unknown_test………………………………… 34
2.5.3.2 activedirectory_test………………………… 35
2.5.3.3 file_test………………………………………… 35
2.5.3.4 metabase_test………………………………… 35
2.5.3.5 registry_test………………………………… 35
2.5.3.6 wmi_test……………………………………… 35
第三章 XML 與 Perl…………………………………………… 36
3.1 XML……………………………………………………… 36
3.1.1 XML簡介…………………………………………… 38
3.1.2 Schema……………………………………………… 39
3.1.3 XML Parser………………………………………… 44
3.1.4 DOM………………………………………………… 44
3.2 Perl………………………………………………………46
3.2.1 XML::DOM模組………………………………… 46
3.2.2 DBD::Mysql模組………………………………… 47
第四章 程式的流程與設計…………………………………… 50
4.1 程式的流程………………………………………………50
4.1.1 程式設計………………………………………… 52
4.1.2 程式架構…………………………………………… 58
4.1.3 排程設計…………………………………………… 61
4.2 資料庫系統………………………………………………62
4.2.1 資料儲存格式…………………………………… 62
4.2.2 資料的定義……………………………………… 65
4.2.3 資料的架構……………………………………… 67
第五章 實作與結果…………………………………………… 69
5.1 測試…………………………………………………… 69
5.2 結果…………………………………………………… 71
第六章 結論與改善計畫……………………………………… 74
6.1 一個報告……………………………………………… 74
6.2 改善的方法…………………………………………… 76
參考文獻………………………………………………………… 78
附錄A CVE 的 Sassers 病毒特徵碼…………………………… 82
附錄B OVAL 的 Sassers 病毒特徵碼………………………… 85
附錄C MITRE 組織…………………………………………… 86
作者簡介………………………………………………………… 87
[1] 賽門鐵克網站,http://www.symantec.com.tw/region/tw/home computing/article/tip12.html,(瀏覽日期:2005年11月)。
[2] 行政院主計處電子處理資料中心,”資通安全『系統弱點防護』概況調查報告”,http://www.dgbas.gov.tw/fp.asp?xItem=8736& ctNode = 418,(瀏覽日期:2005年11月)。
[3] 賽門鐵克,”賽門鐵克網路安全威脅研究報告”,2004 年 9 月出刊第六期。
[4] CVE網站,http://cve.mitre.org/,(瀏覽日期:2005年3月)。
[5] OVAL網站: http://oval.mitre.org/about/faqs.html#b5,(瀏覽日期:2005年7月)。
[6] Jay Beale, Haroon Meer, Roelof Temmingh, Charl Van Der Walt, Renaud Deraison,”Nessus Network Auditing”, Syngress Publishing, Inc.800 Hingham Street Rockland,MA 02370,P164。
[7] http://xml.ascc.net/zh/big5/docs/xml-intro.txt,(瀏覽日期:2005年11月) 。
[8] http://oval.mitre.org/oval/definitions/data/oval883.html,(瀏覽日期:2005年11月) 。
[9] Jay Beale, Haroon Meer, Roelof Temmingh, Charl Van Der Walt, Renaud Deraison,”Nessus Network Auditing”, Syngress Publishing, Inc.800 Hingham Street Rockland,MA 02370,P307。
[10]李國熙,許建發 編譯,Larry Wall, Tom Christiansen & Randal L. Schwartz 原著,“Programming Perl 2/e”,O’Reilly & Associates,Inc.Taiwan Branch。
[11] 劉其堅,”多型性弱點資料庫設計與對應缺陷應用程式產生器製作”,中原大學資訊工程研究所,碩士學位論文(89碩)。
[12] Parand Tony Darugar,"Dare to script tree-based XML with Perl",IBM DeveloperWorks,01 Jul 2000。
[13] http://www.eeye.com/html/products/retina/donload/index. html,(瀏覽日期2005年11月)。
[14] http://www.microsoft.com/technet/security/tools/mbsawp.mspx, (瀏覽日期2005年11月)。
[15] http://www.nstalker.com/eng/products/nstealth/,(瀏覽日期2005年11月)。
[16] http://www.osvdb.org,(瀏覽日期2005年8月)。
[17] http://www.saintcorporation.com/products/saint_engine.html html ,(瀏覽日期2005年11月)。
[18] http://www.dragonsoft.com.tw,(瀏覽日期2005年8月)。
[19] Enno Derksen and Clark Cooper,"XML::DOM - A perl module for building DOM Level 1 compliant document structures",http:// www.cgi101.com/modules/XML.dom.html,(瀏覽日期2005年9月)。
[20] http://oval.mitre.org/oval/definitions/index.html,(瀏覽日期2005年11月)。
[21] http://cve.mitre.org/compatible/enterprise.html,(瀏覽日期2005年11月)。
[22] http://www.cnpedia.com/Index2.htm ,(瀏覽日期2005年11月)。
[23] http://oval.mitre.org/oval/download/datafiles/index. html,(瀏覽日期2005年11月)。
[24] XMLSpy 2006 Enterprise Edition, http://www.altova.com/ download.html ,(瀏覽日期2005年3月)。
[25] OVAL’XML Data Files,http://oval.mitre.org/oval/archive /version4/index.html,(瀏覽日期2005年3月)。
[26] Parand Tony Darugar,“在Perl中利用 DOM 和 XPath 對 XML 進行有效處理”,http://www-128.ibm.com/developerworks /library/xml- perl2/,(瀏覽日期2005年10月)。
[27] http://www.ec.ccu.edu.tw/book/xml/slidec/ch4.ppt,(瀏覽日期2005年11月)。
[28] http://w3.im.knu.edu.tw/~joseph/courses/knu/2004 /DataStruc ture/ch06.ppt,(瀏覽日期2005年11月)。
[29] http://www.math.ncu.edu.tw/~chenym/FAQ/Perl/DBI /faq. html.zh,(瀏覽日期2005年11月)。
[30] http://www.cert.org/advisories/,(瀏覽日期2005年9月)。
[31] http://www.securityfocus.com/archive/1,(瀏覽日期2005年11月)。
[32] 陳宗裕,”支援弱點稽核與入侵偵測之整合性後端資料庫設計研究”,中原大學資訊工程研究所,碩士學位論文(90碩)。
[33] 邱簡謙,”弱點資訊管理系統之設計與實作”,中原大學資訊工程研究所,碩士學位論文(89碩)。
[34] http://www.cirt.net/code/nikto.shtml,(瀏覽日期,2005年11月)。
[35] http://www.yesinfo.com.tw/product/ISS/Default.aspx,(瀏覽日期,2005年11月)。
[36] Julia Allen, Alan Christie, William Fithen, John McHugh, Jed Pickel, Ed Stoner,”State of the Practice of Instrusion Detection Technologies”, CMU/SEI-99-TR-028。
[37] 林秉忠、歐士源、劉其堅、賴冠州、黃世昆,”攻擊模式、入侵. 事件、與弱點缺陷資料庫分析研究”。中研院資科所(2000) 。
[38] http://www.nessus.org,(瀏覽日期,2005年11月)。
[39] 周坤約、洪博文、歐翼德譯,”專業XML程式設計第二版”,��峯資訊股份有限公司,2002年9月。
[40] Richard F.Gilberg•Behrouz A.Forouzan,”DATA STRUC -TURES A Pseudocode Approach with C++”,2001。
[41] http://www.securityfocus.com/,(瀏覽日期,2005年9月)。
[42] http://www.whitehats.com,(瀏覽日期,2005年11月)。
[43] http://www.netiq.com,(瀏覽日期,2005年7月)。
[44] http://cve.mitre.org/docs/docs2000/naming_process.html,(瀏覽日期,2005年7月)。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 林純文(民85)。國民小學組織氣候、教師工作壓力及其因應方式之研究。國立屏東師範學院國民教育研究所碩士論文,未出版。
2. 林純文(民85)。國民小學組織氣候、教師工作壓力及其因應方式之研究。國立屏東師範學院國民教育研究所碩士論文,未出版。
3. 林純文(民85)。國民小學組織氣候、教師工作壓力及其因應方式之研究。國立屏東師範學院國民教育研究所碩士論文,未出版。
4. 吳英璋(民83)。從健康壓力與因應方式談全方位的身心均衡。學生輔導,34,16-29。
5. 吳英璋(民83)。從健康壓力與因應方式談全方位的身心均衡。學生輔導,34,16-29。
6. 吳英璋(民83)。從健康壓力與因應方式談全方位的身心均衡。學生輔導,34,16-29。
7. 吳宗立(民85)。國中學校行政人員工作壓力與因應方式之研究。國教學報,8,99-131。
8. 吳宗立(民85)。國中學校行政人員工作壓力與因應方式之研究。國教學報,8,99-131。
9. 吳宗立(民85)。國中學校行政人員工作壓力與因應方式之研究。國教學報,8,99-131。
10. 吳清山(民87)。解嚴以後教育改革運動之探究。教育資料集刊,23,261-275。
11. 吳清山(民87)。解嚴以後教育改革運動之探究。教育資料集刊,23,261-275。
12. 吳清山(民87)。解嚴以後教育改革運動之探究。教育資料集刊,23,261-275。
13. 李隆祥(民83)。壓力與因應。學生輔導,34,50-53。
14. 李隆祥(民83)。壓力與因應。學生輔導,34,50-53。
15. 李隆祥(民83)。壓力與因應。學生輔導,34,50-53。