




已閱讀5頁,還剩64頁未讀, 繼續(xù)免費閱讀
(計算機應(yīng)用技術(shù)專業(yè)論文)策略驅(qū)動的可擴展網(wǎng)絡(luò)漏洞掃描研究.pdf.pdf 免費下載
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
太原理:i :大學(xué)碩:l 研究生學(xué)位論文 策略驅(qū)動的可擴展網(wǎng)絡(luò)漏洞掃描研究 摘要 隨著信息技術(shù)的飛速發(fā)展和網(wǎng)絡(luò)文化的普及,網(wǎng)絡(luò)安全日益引起人們 的廣泛關(guān)注。在信息技術(shù)為政治、經(jīng)濟、文化等各個領(lǐng)域帶來方便和高效 的同時,安全保障問題逐漸成為制約其進一步發(fā)展的瓶頸。尤其當(dāng)今對黑 客技術(shù)感興趣的人越來越多,而且伴隨黑客站點的日益增多和黑客工具的 免費下載,成為一名黑客的門檻也變得越來越低;與此同時,各種各樣的 病毒層出不窮,且傳播速度越來越快,造成的危害也越來越大,信息安全 管理正面臨著巨大的壓力與嚴(yán)峻的考驗。 通常,計算機黑客和電腦病毒利用安全漏洞入侵計算機系統(tǒng)。因此只 要找到并修補所有的安全漏洞,就可以抵御絕大部分的黑客攻擊及病毒入 侵。安全漏洞掃描技術(shù)能夠檢測網(wǎng)絡(luò)系統(tǒng)潛在的安全漏洞,使網(wǎng)絡(luò)管理員 可以預(yù)先了解系統(tǒng)的脆弱性所在,及時修補漏洞,從而確保系統(tǒng)的安全。 本文首先介紹了漏洞的定義、產(chǎn)生原因、特征、分類,并詳細分析了 網(wǎng)絡(luò)漏洞掃描器實現(xiàn)中的一些關(guān)鍵技術(shù):端口掃描、操作系統(tǒng)識別、漏洞 掃描的兩種方法( 知識匹配和模擬攻擊) 的原理。 其次,本文結(jié)合漏洞掃描,具體分析了漏洞的各個屬性,討論了應(yīng)該 如何綜合利用漏洞的多個特征來多層次判斷漏洞。并在此基礎(chǔ)上,進一步 分析了策略驅(qū)動的漏洞掃描原理,給出了一個采用策略驅(qū)動的安全漏洞掃 描系統(tǒng)的總體設(shè)計方案,介紹了該系統(tǒng)的各組成模塊及其功能實現(xiàn)。該系 統(tǒng)基于信息收集的結(jié)果調(diào)度漏洞掃描插件,可減少漏洞掃描的盲目性,提 高掃描效率。掃描程序以獨立的插件形式實現(xiàn),有利于系統(tǒng)的擴展。 , 此外,本文在分析漏洞掃描實現(xiàn)原理及對現(xiàn)有漏洞掃描工具掃描過程 抓包分析的基礎(chǔ)上,探討了對常見的一些漏洞如c g i 濫用、緩沖區(qū)溢出、 拒絕服務(wù)及簡單口令等的掃描實現(xiàn)原理,分析了如何從多方面提取特征碼 來判斷漏洞,降低掃描誤報率,并最終給出了多個漏洞的掃描實現(xiàn)代碼。 最后通過掃描測試,證明了本掃描器可以有效地工作,并通過與 太原理工大:學(xué)碩士研究生學(xué)位論文 x s c a n 掃描器選取相同漏洞掃描插件對同一臺主機進行掃描的總時間對 比,證明了本文所采用的策略驅(qū)動漏洞掃描確實提高了漏洞掃描的效率, 且在針對開放端口較少的目標(biāo)主機時,這種優(yōu)勢較為明顯。 總之,本文設(shè)計的掃描器采用了可擴展的策略驅(qū)動網(wǎng)絡(luò)漏洞掃描總體 設(shè)計模型,通過先執(zhí)行信息收集模塊進行端口掃描與操作系統(tǒng)探測,再根 據(jù)收集的主機開放端口、操作系統(tǒng)信息,針對該操作系統(tǒng)開放的網(wǎng)絡(luò)服務(wù) 調(diào)用相應(yīng)的掃描插件進行安全漏洞檢測,并在針對各個漏洞的掃描插件編 寫時盡量從多個特征值,多個方面來判斷漏洞。最后通過實驗證明這種方 法能夠減少漏洞掃描的盲目性,對漏洞進行多層次判別,提高掃描效率及 準(zhǔn)確性。 關(guān)鍵詞:網(wǎng)絡(luò)安全,漏洞掃描,信息采集,策略驅(qū)動 奎墮望王查堂堡主墮塞生堂篁絲苧 r e s e a r c ho ne x t e n s i b l ep o l i c y - d r i v e n n e t w o r kv u l n e r a b i l i t ys c a n n i n g a b s t r a c t w i t ht h ep o p u l a r i z a t i o no fi n f c i r m a t i o nt e c h n o l o g ya n dn e t w o r kc u l t u r e , s y s t e ms e c u r i t 5n e t w o r ki n t r u s i o n a n dh a c k e rs k i l la r eb e c o m i n gh o tt o p i c s w h i l ei n f o r m a t i o nt e c h n o l o g ym a k e sp e o p l em o r ec o n v e n i e n ta n de f f e c t i v e ,t h e r e q u i r e m e n tf o ri n f o r m a t i o nt e c h n o l o g ys e c u r i t y i sa l s og e t t i n gm o r eu r g e n t n o w a d a y sm o r ea n dm o r ep e o p l ea r eg e t t i n gi n t e r e s t e d i nh a c k e rs k i l l ,a l o n g w i t ht h ei n c r e a s i n go ft h eh a c k e rw e b s i t e si nt h ei n t e r n e ta n df r e ed o w n l o a d i n g o ft h eh a c k e rt o o l s ,t h et h r e s h o l dt ob eah a c k e ri sg e t t i n gl o w e ra n dl o w e r m e a n w h i l e ,v a r i o u sv i r u s e se m e r g ew i t hm o r eh a r m ,h i g h e rf r e q u e n c y a n d s p r e a ds p e e d ,i n f o r m a t i o ns e c u r i t ym a n a g e m e n ti ss u f f e r i n gt r e m e n d o u sp r e s s u r e g e n e r a l l y ,h a c k e ra n dv i r u si n t r u d eac o m p u t e rs y s t e mb ye x p l o i t i n gs o m e s e c u r i t vv u l n e r a b i l i t y a sl o n ga sa l lt h es e c u r i t yv u l n e r a b i l i t i e sa r ef o u n da n d f i x e d a l m o s ta l lt h eh a c k e ra t t a c ka n dv i r u si n t r u s i o nw i l lb ep r e v e n t e d s e c u r i t y v u i n e r a b i l i t ys c a n n i n gc a nd e t e c tt h eu n d e r l y i n gs e c u r i t yv u l n e r a b i l i t i e s i na s y s t e m ,s ot h en e t w o r km a n a g e r c a nk n o wi na d v a n c ew h e r et h ew e a k n e s so ft h e n e t w o r ki sb yu s i n gs e c u r i t ys c a n n i n g ,t h e nf i xa n dp a t c ht h e s ev u l n e r a b i l i t i e s i nt i m e ,a n dt h en e t w o r ks e c u r i t yw i l lb ee n s u r e dc o n s e q u e n t l y t h i st h e s i sa tf i r s ti n t r o d u c e st h ed e f i n i t i o n ,t h ec a u s e ,c h a r a c t e r i s t i c , c a t e g o r yo fv u l n e r a b i l i t y , a n d s o m ek e yt e c h n o l o g i e st oi m p l e m e n tn e t w o r k v u l n e r a b i l i t ys c a n n e r , i n c l u d i n gt h ep r i n c i p l e o fp o r ts c a n n i n g ,v u l n e r a b i l i t y s c a n n i n ga n dt h et w om e t h o d so fv u l n e r a b i l i t ys c a n n i n gs u c h a sk n o w l e d g e m a t c h i n ga n da t t a c ks i m u l a t i o n t h e n ,e a c ha t t r i b u t eo fv u l n e r a b i l i t yi sa n a l y z e di n d e t a i lc o m b i n e dw i t h v u l n e r a b i l i t ys c a n n i n g ,h o wt od e t e c tav u l n e r a b i l i t yu s i n gt h ev a r i o u sa t t r i b u t e s o ft h ev u l n e r a b i l i t yi sd i s c u s s e di nt h et h e s i s b a s e do na l lt h e s ea n a l y s i s ,t h e i i i 太原理:c 大學(xué)碩士研究生學(xué)位論文 p r i n c i p l eo fp o l i c y d r i v e nv u l n e r a b i l i t ys c a n n i n gi sa n a l y z e d ,ad e s i g ns c h e m eo f p o l i c y d r i v e nv u l n e r a b i l i t ys c a n n i n gs y s t e mi sp r o p o s e d ,a l lt h es y s t e mm o d u l e s a n dt h e i rf u n c t i o ni m p l e m e n t a t i o na r ei n t r o d u c e d t h es c a n n e ri sb a s e do n i n f o r m a t i o ng a t h e r i n g b e f o r et h en e t w o r kv u l n e r a b i l i t i e ss c a n n i n gi sl a u n c h e d , t h ep i n gt e s t ,o sd e t e c t i o na n dp o r ts c a n n i n ga r ef i r s tc a r r i e do n i tc a nr e d u c e b l i n d n e s s t h es c a n n i n gp l u g i n sa r eu s e dt oe x a m i n et h es y s t e mv u l n e r a b i l i t i e s 。 w h i c ha r e c o m p i l e d t o d y n a m i c l i n k l i b r a r y f i l e s w h e nn e ws e c u r i t y v u l n e r a b i l i t ya p p e a r s ,w em a d et h ec o r r e s p o n d i n gp l u g - i n ,a n dt h e np u ti t i n t o t h ep l u g i ns t o r e h o u s e i nt h i sw a yt h es c a n n e rh a sag o o de x t e n s i b i l i t y i na d d i t i o n ,b a s e do nt h ea n a l y s i so ft h ei m p l e m e n t a t i o np r i n c i p l eo f v u l n e r a b i l i t ys c a n n i n ga n dt h ep a c k e ta n a l y s i sc a p t u r e dw h e ns o m es c a n n e r a r e w o r k i n g ,t h es c a n n i n gm e t h o d st os o m ec o m m o nv u l n e r a b i l i t i e ss u c ha sc g i a b u s e ,b u f f e ro v e r f l o w , d o sa n ds i m p l ep a s s w o r da r ep u tf o r w a r d ,h o wt ou s e m o r ec h a r a c t e r i s t i cc o d et od e t e c t v u l n e r a b i l i t y i sa l s o a n a l y z e d ,a n d t h e p r o g r a m m i n gu s i n gw l n s o c k a p ii sa l s oi n t r o d u c e d a tl a s t ,t h es c a n n e r sv a l i d i t yi sp r o v e dt h r o u g hs y s t e mt e s t i n g m o r e o v e r , c o m p a r e dt ox s c a ni ns c a n n i n gt i m ew i t ht w ot o o l sb o t hs e l e c t i n gt h es a m e v u l n e r a b i l i t ys c a n n i n gp l u g i n s ,i ti sp r o v e dt h a tt h ep o l i c y d r i v e nv u l n e r a b i l i t y s c a n n i n gi sm o r ee f f i c i e n t ,t h i sa d v a n t a g ei sm o r en o t i c e a b l ee s p e c i a l l yw h e n t h e t a r g e th o s th a sl e s so p e np o r t i naw o r d ,t h ed e s i g nm o d e lo fe x t e n s i b l ep o l i c y - d r i v e nv u l n e r a b i l i t y s c a n n e ri si n t r o d u c e di n t h i st h e s i s ,w h i c hm a k e su s eo ft h ei n f o r m a t i o no f g a t h e r i n gm o d u l ei n c l u d i n gp o r ts c a n n i n g o sd e t e c t i o n a tf i r s t ;t h e nc a l lt h e c o r r e s p o n d i n gp l u g i n s t os c a ns e c u r i t yv u l n e r a b i l i t yb a s e do nt h ei n f o r m a t i o n a b o u tt h et a r g e th o s to p e np o r t sa n do st y p e a tl a s t ,i ti sp r o v e dt h a tt h i sm o d e l c a nr e d u c eb l i n d n e s s a n di ti sm o r ee f f i c i e n ta n da c c u r a t eb ye x p e r i m e n t k e yw o r d s :n e t w o r ks e c u r i t y , v u l n e r a b i l i t y s c a n n i n g ,i n f o r m a t i o n g a t h e r i n g ,p o l i c y d r i v e n i v 聲明尸州 本人鄭重聲明:所呈交的學(xué)位論文,是本人在指導(dǎo)教師的指導(dǎo)下, 獨立進行研究所取得的成果。除文中已經(jīng)注明引用的內(nèi)容外,本論文 不包含其他個人或集體已經(jīng)發(fā)表或撰寫過的科研成果。對本文的研究 做出重要貢獻的個人和集體,均已在文中以明確方式標(biāo)明。本聲明的 法律責(zé)任由本人承擔(dān)。 論文作者簽名:圓圭旦 日期: 之竺墨:絲:! 仝 關(guān)于學(xué)位論文使用權(quán)的說明 本人完全了解太原理工大學(xué)有關(guān)保管、使用學(xué)位論文的規(guī)定,其 中包括:學(xué)校有權(quán)保管、并向有關(guān)部門送交學(xué)位論文的原件與復(fù)印 件;學(xué)校可以采用影印、縮印或其它復(fù)制手段復(fù)制并保存學(xué)位論文; 學(xué)??稍试S學(xué)位論文被查閱或借閱;學(xué)??梢詫W(xué)術(shù)交流為目的, 復(fù)制贈送和交換學(xué)位論文;學(xué)校可以公布學(xué)位論文的全部或部分內(nèi) 容( 保密學(xué)位論文在解密后遵守此規(guī)定) 。 簽名: 國差凰日期:三竺! :壘:蘭呈 導(dǎo)師簽名:蔓芻輕壘z 日期:蘭亟:墜:蘭3 太原理:1 :大學(xué)碩士研究生學(xué)位論文 1 1 課題背景 第一章緒論 隨著計算機網(wǎng)絡(luò)和通訊技術(shù)的快速發(fā)展,網(wǎng)絡(luò)應(yīng)用的日益豐富,利用開放的網(wǎng)絡(luò) 環(huán)境進行全球通信已成為時代發(fā)展的必然趨勢。近幾年內(nèi),上網(wǎng)人數(shù)以幾何級數(shù)的數(shù) 量急劇增長,網(wǎng)絡(luò)已經(jīng)成為人們生活的一部分。然而網(wǎng)絡(luò)在提供便利與高效的同時, 也帶來了許多安全隱患。 調(diào)查顯示,黑客攻擊系統(tǒng)的方式往多樣化方面發(fā)展,黑客工具和病毒、木馬的差 異區(qū)分在減少,利用系統(tǒng)漏洞攻擊的手段也層出不窮1 1 】。2 0 0 3 年1 月爆發(fā)的s q l s l a m m e r 幣l j 用的是s o ls e r v e r 緩沖區(qū)溢出漏洞,8 月份蔓延的“沖擊波”病毒利用了 w i n d o w s 系統(tǒng)的d c o mr p c 緩沖區(qū)漏洞,這些利用系統(tǒng)漏洞的攻擊給安全管理帶來了 巨大的壓力。可見,進行漏洞掃描,評估系統(tǒng)的安全性,及時修補這些安全漏洞可以 在很大程度上減少系統(tǒng)被攻擊的可能性,進而保護系統(tǒng)的安全。因此,對漏洞掃描技 術(shù)的研究具有重要的意義。 1 1 1 國際及國內(nèi)網(wǎng)絡(luò)安全現(xiàn)狀 黑客攻擊、計算機病毒破壞和網(wǎng)絡(luò)金融犯罪己構(gòu)成對世界各國的實際威脅。在各 領(lǐng)域的計算機犯罪和網(wǎng)絡(luò)侵權(quán)方面,無論是數(shù)量、手段,還是性質(zhì)、規(guī)模,都已經(jīng)到 了令人咋舌的地步。據(jù)統(tǒng)計,全球平均每2 0 秒就發(fā)生1 次網(wǎng)上入侵事件,黑客一旦找到 系統(tǒng)的薄弱環(huán)節(jié),所有用戶均會遭殃。而且近年來,黑客攻擊已從單一的利用計算機 病毒搞破壞和用黑客手段進行入侵攻擊轉(zhuǎn)變?yōu)槭褂脨阂獯a與黑客攻擊手段結(jié)合的方 式,使得這種攻擊具有:傳播速度驚人、受害面驚人和穿透深度驚人的特點,往往一 次攻擊就給受害者帶來嚴(yán)重的破壞和損失【2j 。 我國雖然在國家范圍的網(wǎng)絡(luò)建設(shè)方面發(fā)展迅速,取得了巨大的成績。但是,由于 基礎(chǔ)薄弱,工作人員防范意識淡薄,安全隱患巨大,計算機系統(tǒng)也多采用開放式的操 作系統(tǒng),安全級別較低,很難抵抗黑客的攻擊。目前我國9 5 與互聯(lián)網(wǎng)相聯(lián)的網(wǎng)絡(luò)管 理中心都遭受過境內(nèi)外黑客的攻擊或侵入,其中銀行、金融和證券機構(gòu)是黑客攻擊的 重點。另外,網(wǎng)絡(luò)安全存在的嚴(yán)重隱患還表現(xiàn)在,不能快速有效抑制各種計算機病毒 的入侵,2 0 0 3 年爆發(fā)的“蠕蟲王”、“沖擊波”病毒,2 0 0 4 年5 月爆發(fā)的“網(wǎng)絡(luò)天 太原理工大學(xué)碩士研究生學(xué)位論文 空”、“震蕩波”病毒,以及2 0 0 5 年8 月的被稱為歷史上最快利用微軟漏洞攻擊電腦 的病毒“狙擊波”等病毒及其變種,都給計算機用戶造成了較嚴(yán)重的損失。根據(jù)國家 計算機病毒應(yīng)急處理中心的調(diào)查顯示:2 0 0 3 年中國計算機病毒感染率高達5 5 7 ,因 病毒感染造成經(jīng)濟損失的比率達到了6 3 5 7 。所以說,我國面臨的網(wǎng)絡(luò)安全問題是非 常嚴(yán)峻的。 1 1 2 網(wǎng)絡(luò)安全問題的原因 有諸多的原因會導(dǎo)致網(wǎng)絡(luò)安全問題,主要原因如下: 首先,網(wǎng)絡(luò)協(xié)議自身的缺陷是造成網(wǎng)絡(luò)不安全的主要原因,如i p 層協(xié)議就有許多 安全缺陷。l p 地址可以軟件設(shè)置,這就造成了地址假冒和地址欺騙兩類安全隱患;i p 協(xié) 議支持源路由方式,即源點可以指定信息包傳送到目的節(jié)點的中問路由,這就提供了 源路由攻擊的條件。再如應(yīng)用層協(xié)議t e l n e t ,兀 p ,s m t p 等協(xié)議缺乏認證和保密措 施,這就為否認、拒絕等欺瞞行為開了方便之門。 其次,隨著應(yīng)用軟件、操作系統(tǒng)變得越來越復(fù)雜,使得軟件設(shè)計者在設(shè)計階段無 法預(yù)料到程序運行時的系統(tǒng)狀態(tài),更無法精確的預(yù)測在不同系統(tǒng)狀態(tài)下會發(fā)生什么結(jié) 果,所以系統(tǒng)往往存在著很多的漏洞。我們使用的操作系統(tǒng)無論是w i n d o w s 還是 u n i x 幾乎都或多或少地存在安全漏洞,眾多的服務(wù)器、瀏覽器、桌面軟件都發(fā)現(xiàn)過安 全隱患,可以說任何一個軟件系統(tǒng)都可能會因為程序員的一個疏忽、設(shè)計中的一個缺 陷等原因而存在漏洞。計算機緊急響應(yīng)組( c o m p u t e re m e r g e n c yr e s p o n s et e a m , c e r t ) 統(tǒng)計發(fā)布顯示,最近幾年漏洞數(shù)目有異常顯著的提高:2 0 0 1 年2 4 3 7 個漏洞, 2 0 0 2 年4 1 2 9 個漏洞,2 0 0 3 年3 7 8 4 個漏洞??梢?,安全漏洞的存在是在所難免的1 3 j 。 再次,黑客的門檻越來越低。系統(tǒng)的安全漏洞和系統(tǒng)的加密措施已不再像以前那 樣僅為為數(shù)不多的專業(yè)人士知道。在互聯(lián)網(wǎng)上,有數(shù)以萬計的黑客站點在時時刻刻地 發(fā)布這些信息,并提供各種工具和技術(shù)以利用這些安全漏洞來進行攻擊。一個普通的 計算機用戶能輕易地獲取這些信息,輕松地變?yōu)橐粋€具有很大威脅的潛在黑客。尤其 是現(xiàn)在還缺乏針對網(wǎng)絡(luò)犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好, “殺傷力”強。所以黑客的攻擊是網(wǎng)絡(luò)安全的一個主要威脅。 最后,網(wǎng)絡(luò)管理不完善造成安全隱患。據(jù)i t 界企業(yè)團體美國信息技術(shù)協(xié)會i t a a ( i n f o r m a t i o nt e c h n o l o g ya s s o c i a t i o no fa m e r i c a ) 的調(diào)查顯示:美國9 0 的i t 企業(yè)對黑 客攻擊準(zhǔn)備不足。目前,美國7 5 8 5 的網(wǎng)站都抵擋不住黑客的攻擊。 因此,從根本意義上講,絕對安全的計算機不存在,絕對安全的網(wǎng)絡(luò)也是不可能 2 太原理:i :大學(xué)碩士研究生學(xué)位論文 的。從理論上既,開放的系統(tǒng)都會有安全漏洞【4 j o 而且正是這些安全漏洞被一些擁有很 高的技術(shù)水平和超強耐性的黑客所發(fā)現(xiàn),又被他們用網(wǎng)絡(luò)發(fā)布,被大多數(shù)攻擊者所利 用,從而使網(wǎng)絡(luò)入侵事件層出不窮,愈演愈烈。 1 1 3 現(xiàn)有的安全技術(shù) 我們要保護網(wǎng)絡(luò)的安全,不能單獨地依靠某一種技術(shù)或方法,而應(yīng)該從各個層面 來提高整體的安全性。綜合來看,目前最常用的網(wǎng)絡(luò)安全防護技術(shù)主要有三種: 1 ) 防范技術(shù):主動防范黑客進入被保護的網(wǎng)絡(luò),例如防火墻( f i r e w a l l ) 、物理 隔離等: 2 )探測技術(shù):幫助系統(tǒng)管理員探測網(wǎng)絡(luò)存在那些脆弱性,例如漏洞掃描器 ( v u l n e r a b i l i t i e ss c a n n e r ) 、端口掃描器( p o r ts c a n n e r ) 等; 3 ) 檢測技術(shù):當(dāng)網(wǎng)絡(luò)發(fā)生異常時能及時檢測到入侵行為,例如入侵檢測系統(tǒng) ( i n t r u s i o nd e t e c t i o ns y s t e m ) 等。 以上三種技術(shù)構(gòu)架了網(wǎng)絡(luò)安全防御的綜合體系結(jié)構(gòu),缺一不可。防范技術(shù)屬于第 一級的防護措施,它的功能主要是阻斷非法的連接,是主動防范的措施。但是,防火 墻存在一些不足之處,首先是容易被黑客研究其結(jié)構(gòu):其次是一旦防火墻被攻陷,如 果沒有其他保護措施,則內(nèi)部網(wǎng)絡(luò)將暴露無遺;還有就是對于內(nèi)部的安全隱患并不能 有效的控制。檢測技術(shù)屬于第二級的防護措施,它的功能是能夠及時檢測入侵并能留 下入侵者入侵時的記錄。它的缺點是:誤報率及漏報率較高,缺乏智能化的響應(yīng)和自 身的安全問題。探測技術(shù)相對于前兩種技術(shù)更為靈活,它是一種主動的防范措施,是 一個網(wǎng)絡(luò)安全的評估系統(tǒng),其主要功能是探測網(wǎng)絡(luò)安全的隱患,能夠在被黑客攻擊前 事先對系統(tǒng)和網(wǎng)絡(luò)進行安全掃描,分析它們存在的安全問題,及早發(fā)現(xiàn)漏洞并加以改 進,防患于未然。只有將這三者有機地結(jié)合起來,才能更為有效地提高網(wǎng)絡(luò)的整體安 全,這是未來網(wǎng)絡(luò)安全的一個發(fā)展趨勢。 綜上所述,漏洞掃描可以發(fā)現(xiàn)系統(tǒng)潛在的安全漏洞,防患于未然,是網(wǎng)絡(luò)安全的 重要技術(shù)之一,對安全漏洞掃描技術(shù)的研究具有重要的意義。 1 2 本文的主要研究內(nèi)容 本文詳細論述了網(wǎng)絡(luò)漏洞掃描的理論基礎(chǔ)知識,并在分析漏洞特征屬性和網(wǎng)絡(luò)漏洞 掃描系統(tǒng)的設(shè)計目標(biāo)的基礎(chǔ)上,給出了安全漏洞掃描系統(tǒng)的總體設(shè)計方案。整個系統(tǒng) 3 太原理:i :大學(xué)碩士研究生學(xué)位論文 的設(shè)計與實現(xiàn)采用了策略驅(qū)動的掃描調(diào)度方法,漏洞檢測采用插件的方式,當(dāng)有新安 全漏洞出現(xiàn)時,編寫相應(yīng)的插件存入插件庫就完成了新漏洞的擴展,使系統(tǒng)具有良好 的擴展性。 具體來說,本文的研究內(nèi)容如下: 1 1 在深入分析了漏洞的定義、產(chǎn)生原因、特征、分類的基礎(chǔ)上,論述了漏洞和掃 描的關(guān)系。 2 ) 對網(wǎng)絡(luò)安全掃描技術(shù)的基本原理進行了全面、細致的分析。詳細介紹了實現(xiàn)網(wǎng) 絡(luò)漏洞掃描系統(tǒng)所需要的一些關(guān)鍵技術(shù):端口掃描、操作系統(tǒng)識別、漏洞掃描的兩種 方法( 知識匹配和模擬攻擊) 的原理及系統(tǒng)實現(xiàn)涉及到的w i n s o c k 編程技術(shù)。 3 1 在分析漏洞各種特征屬性的基礎(chǔ)上,分析了漏洞掃描應(yīng)該如何利用漏洞的多個 特征來綜合多層次判斷漏洞。并在此基礎(chǔ)上,分析了策略驅(qū)動的漏洞掃描,給出了安 全漏洞掃描系統(tǒng)的總體設(shè)計方案。對各個模塊以及其實現(xiàn)作了比較詳細的陳述。在進 行真正的安全漏洞檢測前,先進行p i n g 連通測試和端口掃描、操作系統(tǒng)識別。p i n g 連通 測試主機是否處于活躍狀態(tài),端口掃描收集活躍主機的開放端口服務(wù)信息,操作系統(tǒng) 識別判斷目標(biāo)的操作系統(tǒng)類型。在漏洞檢測時,根據(jù)活躍主機的操作系統(tǒng)及其上開放 端口信息,調(diào)用相應(yīng)的漏洞掃描插件,減少了漏洞掃描的盲目性,提高了系統(tǒng)效率。 漏洞檢測采用插件的方式。所有的插件放在掃描插件庫中,這些插件提供統(tǒng)一的接口 為掃描引擎所調(diào)用,保證了系統(tǒng)的擴展性。 4 ) 此外,本文在分析漏洞掃描實現(xiàn)原理及對現(xiàn)有漏洞掃描工具掃描過程抓包分析 的基礎(chǔ)上,探討了對常見的一些漏洞如c g i 濫用、緩沖區(qū)溢出、拒絕服務(wù)及簡單口令 等的掃描實現(xiàn)原理,分析了如何從多方面提取特征碼來判斷漏洞,并最終給出了多個 漏洞的掃描實現(xiàn)代碼。 5 、最后,通過掃描測試,證明了本掃描器可以有效地工作,并通過與x s c a n 掃描 器選取相同漏洞掃描插件對同一臺主機進行掃描的總時間對比,證明了本文所采用的 策略驅(qū)動漏洞掃描確實提高了漏洞掃描的效率,且在針對開放端口較少的目標(biāo)主機 時,這種優(yōu)勢較為明顯。 太原理工大學(xué)碩: 研究生學(xué)位論文 2 1 漏洞概述 第二章漏洞及漏洞掃描概述 網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)入侵等安全事故的頻繁發(fā)生,多數(shù)是由于系統(tǒng)存在安全漏洞導(dǎo)致 的。對系統(tǒng)安全漏洞的研究有利于發(fā)現(xiàn)未知漏洞和及時修補已發(fā)現(xiàn)的漏洞,從而減少 系統(tǒng)安全漏洞被攻擊者利用的可能性,降低攻擊事件的發(fā)生率。漏洞研究是實現(xiàn)網(wǎng)絡(luò) 漏洞掃描的基礎(chǔ),只有對系統(tǒng)漏洞有充分的了解,才能有針對性的給出完整的漏洞掃 描方案。 2 1 1 漏洞概念及產(chǎn)生原因 系統(tǒng)安全漏洞( v u l n e r a b i l i t y ) 也叫系統(tǒng)脆弱性,簡稱漏洞,是指在計算機系統(tǒng)中 硬件、軟件及協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在安全方面的缺陷,從而使攻擊者 可以非法入侵系統(tǒng)或未經(jīng)授權(quán)訪問或破壞系統(tǒng)【”。 系統(tǒng)安全漏洞是針對計算機安全而言的,廣義的系統(tǒng)安全漏洞是指一切導(dǎo)致威脅 或破壞計算機系統(tǒng)安全( 可靠性、可用性、保密性、可控性、不可抵賴性) 的因素。 每個平臺無論是硬件還是軟件都存在著漏洞,沒有絕對安全的系統(tǒng)。 系統(tǒng)安全漏洞的存在本身不會對系統(tǒng)安全造成危害,問題的關(guān)鍵在于攻擊者可以 利用這些漏洞達到其非法目的,例如:攻擊者通過利用某種漏洞獲得計算機系統(tǒng)的額 外權(quán)限,在未授權(quán)的情況下訪問或破壞系統(tǒng),從而影響或破壞系統(tǒng)的安全性。 漏洞的產(chǎn)生主要是由于程序員不正確和不安全編程引起的。大多數(shù)程序員在編程 初始就沒有考慮到安全問題。在后期,由于用戶不正確的使用以及不恰當(dāng)?shù)呐渲枚伎?導(dǎo)致漏洞的出現(xiàn)。漏洞產(chǎn)生的原因主要歸為以下幾種: 1 ) 輸入驗證錯誤 漏洞的產(chǎn)生是由于未對用戶提供的輸入數(shù)據(jù)的合法性作適當(dāng)?shù)臋z查,這種錯誤導(dǎo) 致的安全問題最多。 2 ) 訪問驗證錯誤 漏洞的產(chǎn)生是由于程序的訪問驗證部分存在某些可利用的邏輯錯誤或用于驗證的 條件不足而造成的。這類缺陷使得非法用戶繞過訪問控制成為可能,從而導(dǎo)致未經(jīng)授 權(quán)的訪問。 5 太原理:l :大學(xué)碩十研究生學(xué)位論文 3 、競爭條件錯誤 漏洞的產(chǎn)生是由于程序在處理文件等實體時,在時序和同步方面存在問題,在處 理的過程中可能存在一個機會窗口使攻擊者能夠施以外來的影響。 4 、意外情況處置錯誤 漏洞的產(chǎn)生是由于程序在它的實現(xiàn)邏輯中沒有考慮到一些本應(yīng)該考慮的意外情 況。這種錯誤比較常見,如沒有檢查文件是否存在就直接打開設(shè)備文件導(dǎo)致拒絕服 務(wù),沒有檢查文件是否存在就打開文件提取內(nèi)容進行比較而繞過驗證等。 5 、配置錯誤 漏洞的產(chǎn)生是由于系統(tǒng)和應(yīng)用的配置有誤,或是軟件安裝在錯誤的地方,或是參 數(shù)配置錯誤,或是訪問權(quán)限配鼉錯誤等。 6 ) 環(huán)境錯誤 由一些環(huán)境變量的錯誤或惡意設(shè)置造成的漏洞,導(dǎo)致有問題的特權(quán)程序可能去執(zhí) 行攻擊代碼。 7 1 設(shè)計錯誤 這個類別是非?;\統(tǒng)的,嚴(yán)格來說,大多數(shù)漏洞的存在都是設(shè)計錯誤。 2 1 2 漏洞的分類 由于對漏洞研究的抽象層次不同,會對漏洞提出不同的分類。以下主要根據(jù)漏洞 的屬性進行分類: 1 ) 按漏洞可能對系統(tǒng)造成的直接威脅分類【6 】 ( 1 ) 遠程管理員權(quán)限 攻擊者不需要本地用戶權(quán)限就可直接獲得遠程系統(tǒng)的管理員權(quán)限,通常通過攻擊 以r o o t 身份執(zhí)行的有缺陷的系統(tǒng)守護進程來完成。漏洞的絕大部分來源于緩沖區(qū)溢出, 少部分來自守護進程本身的邏輯缺陷。 ( 2 ) 普通用戶訪問權(quán)限 攻擊者可以獲得系統(tǒng)的普通用戶存取權(quán)限,通常是利用服務(wù)器的某些漏洞。攻擊 者利用服務(wù)器的漏洞,取得系統(tǒng)的普通用戶存取權(quán)限,對u n i x 類系統(tǒng)通常是s h e l l 訪問 權(quán)限,對w i n d o w s 系統(tǒng)通常是c m d e x e 的訪問權(quán)限,能夠以一般用戶的身份執(zhí)行程序, 存取文件。 ( 3 ) 本地管理員權(quán)限 攻擊者在己有一個本地賬號能夠登錄到系統(tǒng)的情況下,通過攻擊本地某些有缺陷 6 太原理:【大學(xué)碩士研究生學(xué)位論文 的程序,得到系統(tǒng)的管理員權(quán)限。 f 4 1 權(quán)限提升 攻擊者在本地通過攻擊某些有缺陷的程序,把自己的普通權(quán)限提升為管理員權(quán) 限。 ( 5 ) 本地拒絕服務(wù) 在攻擊者登錄到系統(tǒng)后,利用本地拒絕服務(wù)漏洞,可以使系統(tǒng)本身或應(yīng)用程序崩 潰。這種漏洞主要是因為程序?qū)σ馔馇闆r的處理失誤,如寫l 臨時文件之前不檢查文件 是否存在,盲目跟隨鏈接等。 ( 6 ) 遠程拒絕服務(wù) 攻擊者利用遠程拒絕服務(wù)漏洞,無須登錄即可對系統(tǒng)發(fā)起拒絕服務(wù)攻擊,使系統(tǒng) 或相關(guān)的應(yīng)用程序崩潰或失去響應(yīng)能力。這類漏洞通常是系統(tǒng)本身或其守護進程有缺 陷或設(shè)置不正確造成的。 ( 7 ) 讀取受限文件 攻擊者通過利用某些漏洞,讀取系統(tǒng)中本來沒有權(quán)限讀取的文件,且這些文件通 常是安全相關(guān)的。這些漏洞的存在可能是文件設(shè)置權(quán)限不正確,或者是特權(quán)進程對文 件的不正確處理。 ( 8 ) 遠程非授權(quán)文件存取 攻擊者可以不經(jīng)授權(quán)地從遠程存取系統(tǒng)的某些文件。 。 ( 9 ) 口令恢復(fù) 因為采用了很弱的1 3 令加密方式,使攻擊者可以很容易的分析出口令的加密方 法,從而使攻擊者通過某種方法得到密碼后還原出明文來。 ( 1 0 ) 欺騙 利用欺騙漏洞,攻擊者可以對目標(biāo)系統(tǒng)實施某種形式的欺騙。這通常是由于系統(tǒng) 的實現(xiàn)上存在某些缺陷。 ( 1 1 ) 服務(wù)器信息泄露 利用服務(wù)器信息泄露這類漏洞,攻擊者可以收集到對于進一步攻擊系統(tǒng)有用的信 息。這類漏洞的產(chǎn)生主要是因為系統(tǒng)程序有缺陷,一般是對錯誤的不正確處理。 ( 1 2 ) 其它 雖然以上的幾種分類包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾 種類型無法描述的漏洞,把它們歸到這里。 事實上,一個系統(tǒng)漏洞對安全造成的威脅遠不限于它的直接可能性,如果攻擊者 7 太原理:i _ = 大學(xué)碩:t 研究生學(xué)位論文 獲得了對系統(tǒng)的一般用戶訪問權(quán)限,就極有可能再利用本地漏洞把自己升級為管理員 權(quán)限。 2 1 根據(jù)漏洞被攻擊者利用的方式分類 漏洞的危害主要就在于被攻擊者利用,使得攻擊者有可能入侵系統(tǒng)。于是依據(jù)漏 洞被利用的方式,系統(tǒng)安全漏洞可以分為以下幾類: ( 1 ) 本地( l o c a l ) 攻擊漏洞 利用此類漏洞,攻擊者需要是系統(tǒng)的本地合法用戶或己經(jīng)通過其它攻擊方法獲得 了本地權(quán)限的非法用戶。 ( 2 ) 遠程( r e m o t e ) 攻擊漏洞 利用此類漏洞,攻擊者可通過網(wǎng)絡(luò),對連接在網(wǎng)絡(luò)上的遠程主機進行攻擊。 3 1 按漏洞嚴(yán)重性分類 按漏洞嚴(yán)重性的等級,可以將漏洞的嚴(yán)重性分成高,中,低三個級別。 ( 1 ) 高 大部分遠程和本地管理員權(quán)限大致對應(yīng)為高。 ( 2 ) 中 大部分普通用戶權(quán)限,權(quán)限提升,讀取受限文件,遠程和本地拒絕服務(wù)大致對應(yīng) 中級。 ( 2 ) 低 大部分遠程非授權(quán)文件存取,口令恢復(fù),欺騙,服務(wù)器信息泄露漏洞屬于低級 別。 但這只是一般的情況,具體情況還需要具體分析。 2 1 3 漏洞數(shù)據(jù)庫及漏洞命名標(biāo)準(zhǔn) 己有許多不同的漏洞庫可以用為科學(xué)研究的基礎(chǔ),容易得到的漏洞數(shù)據(jù)的主要提 供者之一是美國計算機應(yīng)急反應(yīng)小組( h t t p :w w w c e r t o r g ) ,此外還有一些其他的可 靠的漏洞信息源,如:事件響應(yīng)與安全組織論壇( h t t p :w w w f i r s t o r g ) ; i s s ( i n t e m e ts e c u r i t ys y s t e m s ) 公司( h t t p :x f o r c e i s s n e t ) ; 美國能源部下屬的計算機事 件咨詢中心c i a c( c o m p u t e r i n c i d e n t a d v i s o r yc a p a b i l i t y , h t t p :c i a c 1 l n l g o v c i a c i n d e x h t m l ) :s e c u r i t y f o c u s 公司( h t t p :w w w s e c u r i t y f o c u s c o r n ) 等。 為了使不同數(shù)據(jù)庫之間共享統(tǒng)一標(biāo)準(zhǔn)的漏洞數(shù)據(jù),可采用一個統(tǒng)一的標(biāo)準(zhǔn)。而當(dāng) 8 太原理工大學(xué)碩士研究生學(xué)位論文 前得到大家認可和廣泛應(yīng)用的當(dāng)屬c v e i7 j ( c o m m o nv u l n e r a b i l i t i e sa n de x p o s u r e s 公共 漏洞和暴露) 這一標(biāo)準(zhǔn)。c v e 是一個對安全漏洞和其他安全問題的標(biāo)準(zhǔn)化的統(tǒng)一名字 列表,c v e 致力于所有安全漏洞及安全問題的命名標(biāo)準(zhǔn)化。目前這個命名方案由 m i t r e 公司( h t t p :w w w c v e m i t r e o r e , ) 主持。 c v e 實際上是一個字典,其主要作用是為已知的安全弱點或漏洞提供通用名稱, 其目的是促進不同安全工具和漏洞數(shù)據(jù)庫之間的數(shù)據(jù)共享。對于同一個弱點或者漏 洞,在c v e 中只存在一個名字,并且對該弱點或者漏洞有一個標(biāo)準(zhǔn)的描述。其命名過 程為:對每一個安全弱點或漏洞,c a n ( c v ec a n d i d a t en u m b e r i n ga u t h o r i t yc v e 權(quán)威 候選編號機構(gòu)) 會為其分配一個編號,其形式為c a n x x x x 一編號( 其中x x x x 為發(fā)現(xiàn)該漏 洞的年份,編號是一個唯一的序號) ,然后提交給c v ee d i t o r i a lb o a r d ( c v e 編輯委員 會) 以確定是否列為c v e 的一個條目。若通過,c a n 編號將以c v e 編號形式給出該漏 洞( 不一定與原來c a n 編號一致) ,并編入c v e 正式列表在其站點公布。 2 1 4 漏洞的特征與屬性 漏洞和具體的系統(tǒng)環(huán)境密切相關(guān)。漏洞會影響到很大范圍的軟硬件設(shè)備,包括系 統(tǒng)本身及其支撐軟件,網(wǎng)絡(luò)客戶和服務(wù)器軟件,網(wǎng)絡(luò)路由器和安全防火墻等。在不同 種類的軟、硬件設(shè)備中,同種設(shè)備的不同版本之間,由不同設(shè)備構(gòu)成的不同系統(tǒng)之 間,以及同種系統(tǒng)在不同的設(shè)置條件下,都存在各自不同的安全漏洞問題。 漏洞問題與時間緊密相關(guān)。隨著時間的推移,舊的漏洞會不斷得到修補或糾正, 新的漏洞會不斷出現(xiàn),因而漏洞問題會長期存在。脫離具體的時間和具體的系統(tǒng)環(huán)境 來討論漏洞問題是毫無意義的。只能針對目標(biāo)系統(tǒng)的操作系統(tǒng)版本、其上運行的軟件 版本以及服務(wù)運行配置等實際環(huán)境來具體談?wù)撈渲锌赡艽嬖诘穆┒础?漏洞的上述特點決定了漏洞完整描述的獨特性。在對漏洞進行研究時,除了需要 掌握漏洞本身的特征屬性,還要了解與漏洞密切相關(guān)的其它對象的特點。漏洞的基本 屬性有:漏洞類型、造成的后果、嚴(yán)重程度、利用方式、環(huán)境特征等。除此之外,漏 洞還與其它對象密切相關(guān),比如:存在漏洞的軟( 硬) 件、操作系統(tǒng)、相應(yīng)的補丁程 序和修補漏洞的方法等。 2 1 5 漏洞的發(fā)現(xiàn) 漏洞是客觀存在的,但是在一定時間內(nèi)是不一定能被發(fā)現(xiàn)的。漏洞是不斷地被人 們發(fā)現(xiàn)并被公布出來。 9 太原理:【大學(xué)碩士研究生學(xué)位論文 發(fā)現(xiàn)漏洞也會因目的不同而有不同的出發(fā)點。從黑客的角度看,他們會不斷地去 發(fā)現(xiàn)系統(tǒng)漏洞,從而利用漏洞來進行入侵。事實上,在漏洞的發(fā)現(xiàn)史上最初漏洞是被 攻擊者先發(fā)現(xiàn)的。從系統(tǒng)安全維護的角度來看,系統(tǒng)維護者也需要努力發(fā)現(xiàn)可能存在 的漏洞,在漏洞被攻擊者發(fā)現(xiàn)和利用之前將之修補好。 總體來說,漏洞的發(fā)現(xiàn)者主要是程序員、系統(tǒng)管理員、安全服務(wù)商組織、黑客以 及普通用戶。程序員、系統(tǒng)管理員和安全服務(wù)商組織主要是通過測試不同應(yīng)用系統(tǒng)和 操作系統(tǒng)的安全性來發(fā)現(xiàn)漏洞。而黑客主要是想通過發(fā)現(xiàn)并利用漏洞來從事攻擊活 動。普通用戶只是偶爾在不經(jīng)意間發(fā)現(xiàn)漏洞,可能性比較小。 漏洞掃描器對于管理員來說則是盡可能地在漏洞被他人利用之前發(fā)現(xiàn),提供具體 的漏洞檢測報告并給出修補方案。 2 2 漏洞掃描的概念及分類 漏洞掃描( v u l n e r a b i l i t ys c a n n i n g ) 就是對計算機系統(tǒng)或者其它網(wǎng)絡(luò)設(shè)備進行相關(guān) 的安全檢測,以找出安全隱患和可被黑客利用的漏洞【8 1 。 漏洞掃描技術(shù)可以從不同角度進行分類。從掃描對象來分,可以分為基于網(wǎng)絡(luò)的 掃描( n e t w o r k b a s e ds c a n n i n g ) 和基于主機的掃描( h o s t b a s e ds c a n n i n g ) 1 0 】: 基于主機的掃描是從一個內(nèi)部用戶的角度來檢測操作系統(tǒng)級的漏洞,主要用于檢 測注冊表和用戶配置中的漏洞?;谥鳈C的掃描的優(yōu)勢在于它能直接獲取主機操作系 統(tǒng)的底層細節(jié)( 如重要文件和目錄的權(quán)限、共享文件系統(tǒng)、特殊服務(wù)和配置的細節(jié) 等) ,此類漏洞掃描器與相應(yīng)主機的操作系統(tǒng)緊密相關(guān)。 基于網(wǎng)絡(luò)的掃描是從外部攻擊者的角度對網(wǎng)絡(luò)及系統(tǒng)架構(gòu)進行的掃描,主要用于 查找網(wǎng)絡(luò)服務(wù)和協(xié)議中的漏洞【1 1 】?;诰W(wǎng)絡(luò)的掃描可以及時獲取網(wǎng)絡(luò)漏洞信息,有效 的發(fā)現(xiàn)那些網(wǎng)絡(luò)服務(wù)和協(xié)議的漏洞,同時能夠有效的發(fā)現(xiàn)那些基于主機的掃描不能發(fā) 現(xiàn)的網(wǎng)絡(luò)設(shè)備漏洞( 如路由器、交換機、遠程訪問服務(wù)和防火墻等存在的漏洞) 。 從掃描方式來分,可以分為主動掃描( a c t i v es c a n n i n g ) 與被動掃描( p a s s i v e s c a n n i n g ) 1 2 】: 主動掃描是傳統(tǒng)的掃描方式,擁有較長的發(fā)展歷史,它是通過給目標(biāo)主機發(fā)送特 定的包并收集回應(yīng)包來取得相關(guān)信息的,當(dāng)然,無響應(yīng)本身也是信息,它表明可能存 在過濾設(shè)備將探測包或探測回應(yīng)包過濾了。主動掃描的優(yōu)勢在于通常能較快獲取信 息,準(zhǔn)確性也比較高。缺點在于【1 3 】:易于被發(fā)現(xiàn),很難掩蓋掃描痕跡;要成功實 施主動掃描通常需要突破防火墻,但突破防火墻是很困難的。 l o 太原理:c 大學(xué)碩士研究生學(xué)位論文 被動掃描是通過監(jiān)聽網(wǎng)絡(luò)包來取得信息。由于被動掃描具有很多優(yōu)點,近來倍受 重視,其主要優(yōu)點是對它的檢測幾乎是不可能的。被動掃描一般只需要監(jiān)聽網(wǎng)絡(luò)流量 而不需要主動發(fā)送網(wǎng)絡(luò)包,也不易受防火墻影響。而其主要缺點在于速度較慢而且準(zhǔn) 確性較差,當(dāng)目標(biāo)不產(chǎn)生網(wǎng)絡(luò)流量時,就無法得知目標(biāo)的任何信息。 本文研究的是基于網(wǎng)絡(luò)的主動掃描技術(shù),下面將主要介紹網(wǎng)絡(luò)漏洞掃描技術(shù)的有 關(guān)方法及原理。 2 3 網(wǎng)絡(luò)漏洞掃描方法 網(wǎng)絡(luò)漏洞掃描是網(wǎng)絡(luò)安全領(lǐng)域中一種換位思考的新的安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中小微企業(yè)供應(yīng)鏈金融創(chuàng)新應(yīng)用與政策環(huán)境案例分析報告
- 河北對外經(jīng)貿(mào)職業(yè)學(xué)院《急診與急救》2023-2024學(xué)年第一學(xué)期期末試卷
- 河北資源環(huán)境職業(yè)技術(shù)學(xué)院《人體組織學(xué)及解剖學(xué)實驗》2023-2024學(xué)年第一學(xué)期期末試卷
- 福建農(nóng)業(yè)職業(yè)技術(shù)學(xué)院《太極推手》2023-2024學(xué)年第一學(xué)期期末試卷
- 南京郵電大學(xué)《俄羅斯文學(xué)俄》2023-2024學(xué)年第一學(xué)期期末試卷
- 唐山工業(yè)職業(yè)技術(shù)學(xué)院《檢驗診斷學(xué)》2023-2024學(xué)年第一學(xué)期期末試卷
- 貴州裝備制造職業(yè)學(xué)院《現(xiàn)代微生物實驗技術(shù)》2023-2024學(xué)年第一學(xué)期期末試卷
- 低功耗手勢傳感器-洞察及研究
- 小區(qū)冰箱活動方案
- 第35屆中國化學(xué)奧林匹克(初賽競賽)試題及參考答案
- 許可證有效期內(nèi)輻射安全和防護工作總結(jié)
- 《建筑工程碳排放計量》-課件-第5章-建筑碳排放實例分析
- 2023年副主任醫(yī)師(副高)-疾病控制(副高)考試歷年真題集錦答案附后
- 四川省中小流域暴雨洪水計算表格(尾礦庫洪水計算)
- 山東大學(xué)齊魯醫(yī)學(xué)院
- 椅子部件圖紙
- 街道綜合協(xié)管員筆試題
- 入庫單(標(biāo)準(zhǔn)范本)
- GB/T 4744-2013紡織品防水性能的檢測和評價靜水壓法
- GB/T 17614.1-2015工業(yè)過程控制系統(tǒng)用變送器第1部分:性能評定方法
評論
0/150
提交評論