APP下载

浅析计算机网络安全与漏洞扫描技术

2016-03-27郑鑫淼

无线互联科技 2016年16期
关键词:系统漏洞漏洞网络安全

郑鑫淼

(河南省商务中等职业学校,河南 郑州 450002)

浅析计算机网络安全与漏洞扫描技术

郑鑫淼

(河南省商务中等职业学校,河南郑州450002)

计算机网络具有较高的开放性、自由性以及全球性,但也导致了网络面临着各种因素的攻击与破坏,例如黑客攻击利用系统漏洞对个人信息或企业机密进行窃取或销毁,导致了计算机网络使用过程中容易出现安全问题。文章主要针对计算机网络与漏洞扫描技术展开研究。

计算机网络安全;漏洞扫描技术;网络信息安全

1 网络安全概述

网络安全是指为了保护网络数据和本地数据采取的一系列防护措施,从而避免数据的泄漏、丢失、破坏,从而保持系统的持续运转,简而言之就是在网络环境中鉴别和补救系统漏洞的技术。

为了保障用户的信息安全,必须加强以下几点:(1)可用性:指计算机网络使用安全的特性,代表用户所使用的网络是安全的,同时可用性也可指网络系统的运行状况和效率。(2)可靠性:指网络在特定时间和条件下完成用户指定任务的特点,可靠性是网络安全中的基础特性之一。在网络可靠性的检查中通常采用有效性检测、生存性检测和抗毁性检测等方式进行判断。(3)完整性:指某一等级用户在通常情况下是不能对更高等级的设置进行操作的,这样就有效避免不当操作而丢失或损坏。完整性是信息安全的重要指标,即信息在网络传递或存储过程中的完整性[2]。(4)保密性:即用户信息的秘密性,是禁止非法用户在网络获取信息的一种特性。要想保障网络信息的保密性,就必须要求其拥有良好的可用性和可靠性,其是保护网络安全的重要方法。(5)不可抵赖性:即用户在网络交互过程中保持同一身份,不能对自身操作后悔和否认。(6)可控性:即用户可对网络信息的传输进行控制。

2 系统漏洞的内涵、影响及产生原因

2.1系统漏洞的内涵

系统漏洞是指计算机各个环节中出现问题,非法用户盗取系统操作权限或篡改自身访问权限,从而破坏系统安全,黑客攻击通常是利用系统漏洞来实现攻击他人计算机[3]。系统漏洞与系统安全是相对应的,其对系统的安全性造成了严重的威胁。但系统漏洞几乎存在于所有的计算机系统中,因此可以说没有绝对安全的计算机系统。一般而言,系统漏洞不会自动影响系统安全,但是,黑客可以利用系统漏洞,实现一些非法操作,从而破坏系统安全。从模糊概念理论出发,漏洞是系统缺陷在各个方面影响了用户、管理者操作的存在;从访问控制角度分析,漏洞主要是由于用户指令与程序函数之间产生矛盾从而引发的问题;从状态空间角度分析,漏洞是用于区分系统脆弱部分与非脆弱部分的特性。总而言之,漏洞是指系统存在的任何可能引起安全问题的弱点。

2.2漏洞造成的影响

一般情况下,漏洞不会对系统安全和信息安全造成影响,但是其能够被黑客所利用,对系统发起攻击。漏洞造成的影响主要表现为以下几方面:(1)黑客利用系统漏洞破坏系统运转,例如造成系统的无法工作,从而无法满足用户的需求;(2)网络攻击者可以利用漏洞提高自身访问权限,进而恶意篡改数据或盗取数据,导致信息的完整性被破坏或信息泄露。(3)非法用户可以通过漏洞破坏系统功能,例如延迟数据传输时间或破坏数据传输的连续性。(4)黑客可能利用系统漏洞获得用户私密信息并贩卖给他人。(5)网络攻击者通过计算机漏洞破坏计算机系统。

2.3漏洞产生的原因

编码错误、程序编辑错误是系统漏洞出现的主要原因,笔者根据多年工作经验分析漏洞产生的主要原因是以下几方面:(1)输入验证错误:这主要是由于用户输入信息和数据不合法造成的,相关统计学指出,此类错误在目前系统漏洞产生原因中所占比重最高的一个。(2)访问验证错误:用户在访问网络时的验证流程若出现逻辑错误,可能被黑客所利用,通过逻辑错误绕开访问用户登录环节,进而盗窃计算机信息或破坏计算机系统[4]。(3)竞争条件错误:这种漏洞出现的主要原因是实体与编程存在偏差,可以利用处理过程中出现的问题非法控制系统。(4)处理意外情况错误:此类漏洞出现的主要原因是程序在运行过程中出现了编程中外的意外情况,从而导致出现意外情况时系统无法自行处理,这种漏洞在现代软件设计中比较常见。(5)配置错误:这主要是由于系统安装过程中各环节出现配置错误,例如软件安装在不合理的区盘、系统设置参数不合理以及用户权限设置不科学等问题。(6)环境错误:这些漏洞主要是由于系统参数设定操作不合理或参数设定不正确引起的,这会提升出现系统漏洞的风险。(7)设计错误:除了上述错误外,其他的错误都属于设计错误。

3 漏洞检测技术

3.1静态检测技术

利用人工或检测工具来检测系统原始漏洞的方法被称为静态检测法,主要是对系统源代码进行检测,继而观察系统是否存在漏洞。由于源代码量庞大,人工检查要花费的时间和精力较大,且无法有效完全排查计算机中存在的漏洞。静态检测具有以下特点:(1)能够利用系统工具进行源代码扫描,从而实现计算机的自我漏洞排查;(2)可以通过在系统中设置一些方程组或带函数,进而对代码的正确性进行详细检查;此外,该技术能够对如Liunx系统起到较好的系统漏洞排查作用,能够有效检查到计算机中存在的漏洞,但是该技术也存在相当明显的缺陷,就是必须要获得系统源代码。笔者以多年工作经验分析,该技术在漏洞检测方面虽然具有较高的效率,但是容易出现漏查、误差的现象,无法满足现代计算机网络安全防护的需求。

为了进一步提高静态检测方法的效率和质量,相关文献利用基于数据跟踪的系统漏洞检测方法,该方法能够有效提高计算机漏洞检测的效率,同时提高了漏洞检测的准确性,能够有效保障用户的网络安全[4]。

3.2动态检测方法

就现阶段计算机网络应用情况分析,开源代码软件或系统应用范围小,这就代表静态检测技术在日常生活中使用的频率较小。因此,这就代表需要通过利用其他漏洞检测方式提高网络安全。动态检测技术主要是通过在系统内加入一段非法数据,通过观察系统的运转情况,观察数据的走向,从而判断系统各环节有无漏洞存在。这种技术主要是利用了软件系统各个环节的结构和数据流向差异,通过在系统中加入错误的代码,来进行系统漏洞检测。动态监测技术无法实现静态检测技术的完全检测。虽然动态检测技术具有较好的准确性,但是其效率较低。此外,由于动态监测技术只有在系统运作的时候才能够进行检测,可能会对用户的使用体验造成一定的影响。

3.3混合检测方法

由于上述两种方法各有其缺点和优点,静态检测要求必须活动系统原始代码,其漏报率和错报率较高;动态监测技术的覆盖范围小,效率低。因此,将两种技术联合应用的方式能够提高系统漏洞检测的效率和质量。混合漏洞检测结合了静态检测技术和动态检测技术的优势,能够有效规避两种技术的去电,进而进一步提高了漏洞检测的效率和质量。

4 漏洞检测技术对计算机网络安全的作用

(1)预防竞争性漏洞。在预防计算机系统程序漏洞工作中,可以通过使用竞争编码预防安全漏洞。原子编码是编程语言中最小的单位,对系统运行的影响较小[5]。原子化操作是指通过锁定系统状态从而避免系统发生异常变化,导致间接调动系统文件或语句。(2)预防缓冲区漏洞。缓冲区的漏洞能够通过计算机系统程序检测出来,同时可以通过应用系统中的危险函数进行预防,通过强制更新计算机版本覆盖存在安全漏洞的版本,例如将版本4.0.6.7683更新至4.0.6.7687。(3)预防随机性漏洞。通过使用性能良好的随机发生设备能够有效预防计算机系统程序出现随机性漏洞。基于设备自带密码算法,能够通过随机流数来实现计算机安全监测。当计算机出现系统漏洞时,由于无法确定具体数据,及时被黑客攻击也无法获取计算机中的资料。(4)预防字符串漏洞。通过在数码中直接应用于格式常量能够有效预防字符串漏洞,能够使黑客无法对系统进行侵入。函数公式在没有给出具体数值的情况下,是无法进行计算的。因此,计算机程序在使用各类函数进行安全监测时,需要确保各方面的参数设置以及性能的均衡。

5 结语

网络在为人们提供便利的同时,也出现了新的问题,例如网络的开放性代表着其可能受到世界各个地方发起的攻击。这些问题使得一些不法分子利用网络非法窃取或篡改他人信息,为社会发展再来了严重的影响。

[1]赵柳榕,梅姝娥,仲伟俊.等.基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置[J].东南大学学报(英文版),2013 (2):144-147.

[2]赵之眸.基于工具测试的校园网络服务平台漏洞扫描的探索与实践[J].科技资讯,2015(16):15-16.

[3]杨昌学.关于构建漏洞扫描系统提高供电企业信息安全管理水平的分析[J].大科技,2014(7):74-75.

[4]王庆,刘嘉勇,胡勇等.基于Windows下溢出漏洞扫描技术的网络渗透分析与实现[J].成都信息工程学院学报,2014(1):26-30.

[5]时予.发展入侵检测及漏洞扫描技术为全网安全提供技术支撑—“2014年中国网络安全系统入侵检测及漏洞扫描技术与应用大会”侧记[J].计算机安全,2014(7):2-3.

Analysis of computer network security and loophole scanning technology

Zheng Xinmiao
(Henan Business Vocational School, Zhengzhou 450002, China)

The computer network has the characteristics such as high openness, freedom and globality, but which also led to the problem that network is faced with attacks and destruction from a variety of factors, such as the hacker steals anddestroys the personal privacy or the secret of enterprises by using loopholes in the system, resulting in problems in the process of using the computer network. This paper mainly carries out a research of computer network and loophole scanning technology.

computer network security; loophole scanning technology; network information security

郑鑫淼(1983— ),女,河南南阳,本科,讲师;研究方向:计算机应用,数字影音技术。

猜你喜欢

系统漏洞漏洞网络安全
漏洞
基于模拟攻击的Windows系统漏洞提权攻击检测方法
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
一种基于Android系统漏洞的通用攻击模型
三明:“两票制”堵住加价漏洞
高铁急救应补齐三漏洞