谈计算机网络安全漏洞的检测的原理与方法

来源 :硅谷 | 被引量 : 0次 | 上传用户:wanghn019
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着经济的快速发展,信息时代日渐全球化,然而,在网络为人民服务的普及过程中,网络安全问题也日益成为人们关注的焦点,网络系统遭到破坏、泄露等成为困扰使用者的重大问题。运用文献资料,调查法等对网络安全漏洞这一问题进行浅析。
  关键词:计算机;网络安全;检测原理;检测方法
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2010)1210023-01
  
  信息全球化已经成为当今社会发展的一大趋势,计算机时代加速了信息全球化的进程,然而计算机网络自身的局限又限制了网络的发展。本文对计算机安全漏洞检测提出几点方法与防护措施。
  
  1、网络安全的分类
  
  1.1 网络入侵。指具有熟练习的编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,入侵进入他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
  1.2 拒绝服务攻击(DOS)
  DOS的英文全称是Denial of Service,也就是“拒绝服务”的意思。DOS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源会被耗尽,最终它会使你的部分Internet连接和网络系统失效。
  的英文全称是Denial of Service,也就是“拒绝服务”的意思。DOS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源会被耗尽,最终它会使你的部分Internet连接和网络系统失效。
  1.3 后门和木马程序
  从最早计算机被入侵开始,黑客们就已经发展了“后门”这门技术利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。
  1.4 计算机病毒和蠕虫
  计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。与传统的病毒不同,蠕虫病毒以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。
  
  2、计算机网络安全漏洞检测原理及方法
  
  漏洞检测在于对系统的各种安全漏洞进行分类,研究各种安全漏洞的前因后果和安全检测技术,并针对具体的安全漏洞制定相应的安全对策。
  1)配置文件检测方法。在多数情况下,系统运行于不安全的配置下,主要由于配置文件采取缺省值或配置文件复杂导致不安全的配置。配置文件测试通过读取并解释代表系统配置信息的文件来查找漏洞的迹象。如果一个系统配置错误使得系统出错或影响到系统的性能表现,那么用户就会及时地将这个错误找出并纠正,而有些降低系统安全性的错误配置只会在系统遭到攻击后才会被注意到。此时,配置文件测试就成为发现这种漏洞的可靠工具。
  2)文件内容和保护机制检测方法。命令文件和系统工具是特洛伊木马最热衷于植入的地方。这就需要有检测工具来保证只有拥有适当权限的用户才能够修改启动过程文件。访问控制设置的检测是评估这些文件安全性的第一步。由于许多系统支持几种访问控制机制,并且它们之间的相互作用不总是很清晰,这个检测过程往往被复杂化,而仅有对于文件访问控制可能并不够。
  3)错误修正检测方法。一些典型的攻击手段就是利用操作系统的错误取得进入系统的权限。由于这些事件的发生,供应商们共同努力来开发并分发了纠正这些错误的补丁程序。然而,许多系统管理员并没有及时安装补丁程序。错误修正检测过程可以通过一个检验程序来自动完成,该程序通过检查系统中的二进制文件来寻找安全漏洞。这种测试可以是主动型检测,也可以是被动型检测。主动型检测试图找出系统中的错误,而被动型检测使用校验、文件大小和版本号来判断补丁程序是否已经安装到位。
  4)差别检测方法。这是一类被动式审计检测方法,用来确保从某一个基准时间开始,文件没有被修改过,它实际上忽略掉文件的日期、时间,因为它们可能被造假或毁坏,并且依赖于冗余校验或基于加密技术的算法。它并不能阻止程序的改变或纠正已被修改的部分,但用于确定程序是否被修改过却是十分有效的,它也能用来检测系统有无被植入特洛伊木马。差别检测方法是十分高效的,但比起文件内容或配置文件检测,它更需要经常性的检查。检测的准确度直接与基准的有效性有关。最好将校验和结果存放在脱离网络的机器上,或用加密的形式存放它。
  
  3、漏洞防护措施
  
  在系统作完安全漏洞检测、扫描之后,形成针对整个系统多种形式的安全报表,如系统内工作站或服务器在某一时间段内的安全状况、提供服务的变化情况以及软件版本更新的情况等,并在此基础上提交用户检测报告,主要包括漏洞风险分析及安全建议。
  漏洞的风险分析包括漏洞的流行程度、利用漏洞攻击的容易程度、攻击造成系统的损害程度和采用此漏洞进行攻击被抓获的冒险程度。损害度、容易度、流行度、冒险度都由数字1到9来表示不同的级别。其中冒险程度越大,攻击者被抓住可能性就越大,风险级别就相应的减小。因此,冒险度的具体数值与实际的冒险程度恰好相反。
  安全建议是根据漏洞风险分析的结果提醒用户需要在哪些方面如何加强系统的安全性。安全建议具体包括需要填补的所有系统漏洞,如何填补这些漏洞(修改系统配置、下载相应补丁、删除不必要的服务等),在填补所有漏洞不可实现的情况下,应当优先填补那些对系统安全威胁较大或填补工作较为容易的漏洞。
  在日常工作中,预防计算机病毒,保证网络安全,应主要做到以下几点:
  1)机器专人管理负责;2)不要从A盘引导系统;3)对所有系统软件、工具软件、程序软件要进行写保护;4)对于外来的机器和软件进行病毒检查;5)不使用来历不明的软件,也不使用非法解密或复制的软件;6)对游戏程序要严格控制;7)网络上的讨算机用户,要遵守网络的使用规定,不能随意在网络上使用外来软件。8)安装一个具备实时拦截电子邮件病毒和恶意代码病毒的防火墙,并且要经常及时更新病毒库,至少一周应进行一次更新升级。
  总之,只有掌握较完备的安全策略和养成良好的网络操作习惯,才能真正安全地游弋于网络世界。
  
  参考文献:
  [1]文齐,基于端口扫描和插件的网络漏洞扫描系统的研究和设计[M],哈尔滨:哈尔滨工程大学,2007
  [2]闰美风,策略驱动的可扩展网络漏洞扫描研究[M],太原:太原理工大学,2006
其他文献
中图分类号:G22 文献标识码:A 文章编号:1671-7597(2010)1210010-01    随着我国各地区的经济实力的不断提升,文化娱乐市场的不断活跃,各地电视台都有购置电视转播车、直播车的愿望。转播车作为一种特殊的电视设备,如同一个流动的电视台,涵盖电视行业从摄制到编辑、传输各方面的设备和技术。对标致电视台实力的转播车,各电视台的工作人员在选购过程中都要认真地考察和仔细地分析,以求购
摘要:SiGe是近年来兴起的新型半导体材料,它有许多独特的物理性质和重要的技术应用价值,并与硅的微电子技术兼容,被认为是第二代硅材料。简单介绍国内外SiGe技术现状及市场。  关键词:SiGe技术;现状;市场  中图分类号:TN3 文献标识码:A 文章编号:1671-7597(2010)1210017-01    随着硅集成电路的发展,其特征尺寸已达到100纳米范围,这一尺寸已小于电子运动的相干长