Security vulnerabilities of one or more target hosts are assessed by a remote or local host via a server. The hosts and the server are coupled to the internet and communicate via hypertext pages and email. A user at an arbitrary host on the internet inputs data identifying the user and/or the arbitrary host, and the target host. A network address is obtained for the user and a certification file such as Internic can be checked to determine a network address of the user and confirm that the user is authorized to assess the security vulnerabilities of the target host. A facts file is built on the server by polling the services available at the target host, including inquiries to the various ports of the TCP subsystem, for building a table of services and responses. A security algorithm compares the responses to stored data for identifying likely security vulnerabilities. A hypertext report file (transmitted in a secure manner) is made accessible to the arbitrary host, containing report information identifying likely security vulnerabilities and hyperlinks to descriptive information and outside advisory pages. The report file has a URL unique to the security inquiry, and is deleted after a predetermined time during which the assessment can be rerun by the user to assess the effect of fixes.

Des vulnérabilités de sécurité d'un ou plusieurs centres serveurs de cible sont évaluées par un centre serveur à distance ou local par l'intermédiaire d'un serveur. Les centres serveurs et le serveur sont couplés à l'Internet et communiquent par l'intermédiaire des pages d'hypertexte et de l'email. Un utilisateur à un centre serveur arbitraire sur les données d'entrées d'Internet identifiant l'utilisateur et/ou au centre serveur arbitraire, et l'hôte de cible. Une adresse de réseau est obtenue pour l'utilisateur et un dossier de certification tel qu'internic peut être vérifié pour déterminer une adresse de réseau de l'utilisateur et pour confirmer que l'utilisateur est autorisé à évaluer les vulnérabilités de sécurité du centre serveur de cible. Un dossier de faits est construit sur le serveur par le vote les services disponibles au centre serveur de cible, y compris des enquêtes aux divers ports du sous-ensemble de TCP, pour construire une table des services et des réponses. Un algorithme de sécurité compare les réponses aux données stockées pour identifier des vulnérabilités probables de sécurité. Un fichier d'édition d'hypertexte (transmis d'une façon bloquée) est rendu accessible au centre serveur arbitraire, contenant l'information de rapport identifiant des vulnérabilités et des hyperliens probables de sécurité aux pages descriptives de bulletin de renseignements de l'information et d'extérieur. Le fichier d'édition a un URL unique à l'enquête de sécurité, et est supprimé après qu'une période prédéterminée l'où l'évaluation peut être réexécutée par l'utilisateur pour évaluer l'effet des difficultés.

 
Web www.patentalert.com

< (none)

< Copy prevention method and apparatus of a digital recording/reproducing system employing a marker including copy protection information and code data for descrambling

> Sea going barge train

> (none)

~ 00004