web漏洞扫描工具有哪些

web漏洞扫描工具有哪些,第1张

1、Nexpose:跟其他扫描工具不同的是,它的功能十分强大,可以更新漏洞数据库,也可以看出哪键戚培些漏洞可以被Metasploit Exploit,可以生成非常详细、强大的Report,涵盖了很多统计功能和漏洞的详细信息。

2、OpenVAS:类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞,它使用NVT脚本对剁成远程系统的安仔兆全问题进行检测。

3、WebScarab:可以分析使用HTTP和HTTPS协议进行通信的应用程序,它可以简单记录观察的会话且允许 *** 作人员以各种方式进行查看。

4、WebInspect:是一款强大的Web应用程序扫描程序,有助于确认Web应用中已知稿唯和未知的漏洞,还可以检查一个Web服务器是否正确配置。

5、Whisker/libwhisker:是一个Perla工具,适合于HTTP测试,可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。

6、Burpsuite:可以用于攻击Web应用程序的集成平台,允许一个攻击者将人工和自动的技术进行结合,并允许将一种工具发现的漏洞形成另外一种工具的基础。

7、Wikto:是一个Web服务器评估工具,可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分。

8、Watchfire AppScan:是一款商业类的Web漏洞扫描程序,简化了部件测试和开发早期的安全保证,可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。

9、N-Stealth:是一款商业级的Web服务器安全扫描程序,主要为Windows平台提供扫描,但并不提供源代码。

工作过程是:

1、输入现场信号:在系统软件的控制下,顺次扫描各输入点,读入各输入点的状态;

2、执行程序:顺次扫描用户程序中的各条指令,根念此据输入状态和指令内容进行逻辑运算;

3、输出控制信号:根据逻辑运算的结果,输出状态寄轮旁存器(锁存器)向各输出点并行发出相应的控制信号,实现所要求的逻辑控制功能。

扩展资料:

PLC就是这样周而复始地重复上述循环扫描的。整个过程可分为以下几个部分:

第一部分是上电处理。PLC上电后对系统进行一次初始化,包括硬件初始化和软件初始化,停电保持范围设定及其他初始化处理等。

第二部分是自诊断处理。PLC每扫描一次,执行—次自诊断检查,确定PLC自身的动作是否正常。如CPU、电池电压、程序存储器、I/O和通讯等是否异常或出错。

如检查出异常时,CPU面板上的LED及异常继电器会接通,在特殊寄存器中会存入出错代码。当出现致命错误时,CPU被强制为STOP方式,所有的扫描便停止。

第三部分是通讯服务。PLC自诊断处理完成以后进入通讯服务过程。首先检查有无通讯任务,如有则调用相应进程,完成与其他设备的通讯处理,并对通讯数据作相应处理;然后进行时钟、特殊寄存器更新处理仔桐迅等工作。

第四部分是程序扫描过程。PLC在上电处理、自诊断和通讯服务完成以后,如果工作选择开关在RUN位置,则进人程序扫描工作阶段。先完成输入处理,即把输入端子的状态读入输入映像寄存器中,然后执行用户程序,最后把输出处理结果刷新到输出锁存器中。

PLC控制器数字量输出类型分为:继电器输出、晶体管输出和晶闸管输出三种类型。

1 继电器输出

不同公共点之间可带不同的交、直流负载,且电压也可不同,带负载电流可达2A/点;但继电器输出方式不适用于高频动作的负载,这是由继电器的寿命决 定的。其寿命随带负载电流的增加而减少,一般在几十万次至几百万次之间,有的公司产品可达1000万次以上,响应时间为10ms。

2 晶体管输出

适应于高频动作,响应时间短,一般为0.2ms左右,但它只能带 DC 5—30V的负载,最大输出负载电流为0.5A/点,但每4点不得大于0.8A。

3 晶闸管输出

晶闸管(可控硅)带负载能力为0.2A/点,只能带交流负载,可适应高频动作,响应时间为1ms。

参考资料:百度百科——PLC系统


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/12266119.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-22
下一篇2023-05-22

发表评论

登录后才能评论

评论列表(0条)

    保存