计算机网络安全与漏洞扫描技术的应用研究
2018-11-30沈文婷丁宜鹏刘广寅刘明伟
沈文婷,丁宜鹏,郭 卫,刘广寅,刘明伟,程 飞
(山东省质量技术监督局信息中心,山东 济南 250100)
计算机网络安全与漏洞扫描技术的应用研究
沈文婷,丁宜鹏,郭 卫,刘广寅,刘明伟,程 飞
(山东省质量技术监督局信息中心,山东 济南 250100)
计算机网络由于不间断地在与计算机网络中心进行信息交换,所以,计算机无法保证自身收到信息的安全性,漏洞给了黑客和不法分子以可乘之机,漏洞和系统的缺陷使得计算机网络变得脆弱。漏洞扫描技术的应用使得人们能够更快、更好地应用计算机技术,因此,研究了漏洞扫描技术的应用。
网络安全;漏洞扫描技术;信息泄露;黑客
1 计算机时代概况
随着时代的进步,人类对信息的存储和获取的方式发生了翻天覆地的变化,人们不再仅仅局限于“口口相传”的信息交流,更多的交流方式在促进和增强人们对信息的摄取量,信息的存储与安全问题变得尤为重要。由于人们过分地依赖于计算机技术的能力,使得无论是个人信息,还是企业资料,都面临相当大的风险,一旦信息泄露,个人将蒙受巨大的经济损失,而企业更可能面临巨大的知识产权泄露,更有甚者利用网络进行不法言论的传播,对社会的稳定产生了巨大的影响。计算机技术是一种相对于成熟的管理系统,但由于计算机网络本身具有的复杂性,使得计算机网络安全问题得到彻底的解决很难实现。所以,我们有必要研究一种相对稳定的计算机漏洞扫描技术,以此来应对随时可能发现的网络攻击,切实保证计算机使用者的信息安全,保证计算机网络的稳定发展。
2 计算机漏洞扫描技术的定义
计算机在现阶段防护攻击的主要盾牌是防火墙,被动的防御方式使得黑客可以以更加先进的方式攻击。黑客的技术越先进,防火墙的质量就越差。
计算机漏洞扫描技术是主动地对计算机系统和计算机网络进行检查,通过预检查、模拟攻击等多种方式对计算机进行维护,以此来找到计算机的漏洞并修复,可以有效降低系统被攻击的风险,阻止信息泄露。
3 漏洞扫描类型的分类
3.1 信息安全漏洞的扫描
计算机作为一种大储存量的存储设备,信息安全不言而喻,由于系统漏洞的存在可能导致存储信息的泄露。信息可能存在多种多样的泄露方式,比如被监听、复制、摧毁等。
3.2 计算机病毒的攻击
程序员为了方便自己的管理而给系统留下了一些bug,主要是为了方便自己,但是这些后门一旦被不法之人发现,对于系统的打击是很严重的,计算机病毒的出现就是其中一种典型的钻研漏洞的行为。计算机病毒由于自身具有的传播速度快、信息摧毁恢复度低等特点,使得病毒无法消除。
3.3 垃圾信息攻击
作为重要的广告宣传方式,网络也在承载着广告业务,但垃圾短信和垃圾邮件随之而生,人们的生活充斥着各种各样的垃圾信息,不法的厂商为了一己私利,公然出售自己客户的联系方式,造成垃圾信息搭着漏洞的“顺风车”进入了众多人们的电脑客户端。
3.4 黑客技术
黑客作为计算机大行其道下随之产生的一个群体,越来越受到人们的重视,黑客的存在使得漏洞变得更多元化,且使得计算机程序员的安全维护工作量增加,他们有着自己的训练与交流平台,出于盈利目的或猎奇的心理,以计算机漏洞为主要的攻击目标,通过自己的电脑对计算机网络造成了巨大的威胁。
4 漏洞扫描技术介绍
4.1 基于网络的漏洞扫描技术
TCP协议和UDP协议是TCPIIP协议传输层中两个用于控制数据传输的协议,TCP协议和UDP协议作为TCPIIP协议中用于控制数据传输的协议,由于其控制着大量的端口,受到了网络工作者和黑客的关注。
4.1.1 端口扫描技术
端口扫描技术是一种相对简单且比较隐蔽的扫描方法,从端口出发可以更好地筛选活动的服务器端,从而及时发现可疑用户,避免被针对。运用这种方法,可以有效地避免用户的造假问题。
4.1.2 弱口令漏洞扫描技术
弱口令漏洞扫描技术可保证用户的正常体验,几乎所有的网络业务都将权限分配给了用户,即计算机的登录账号和密码,两者的联合确认大大降低了网络安全问题的发生概率,只有在破解用户名和用户密码的情况下才有可能盗用信息。因此,扫描各个用户的弱口令可以保证用户的安全问题。
4.1.3 CGI漏洞扫描技术
CGI漏洞扫描技术是一种公共的网接口,涉及多种多样的计算机语言,因此,也常常被人所利用,一旦出现问题,则会导致严重的系统瘫痪。
针对这样的问题,计算机管理员开发出来了Campas漏洞技术,它虽然允许不法分子对Web端信息的窃取,但是扫描系统会将返回特征码与HTTP404进行对比,并以此判断有无漏洞。
4.2 基于主机的漏洞扫描技术
基于主机的漏洞扫描技术主要是指作用在主机上的一种漏洞扫描技术。通过实时对计算机的各项数据进行分析,以此判断计算机各个部分是否存在漏洞,并可通过模拟攻击的方式,非常规地检测系统存在的漏洞。主要分为3层:①控制台。主要是确认扫描的范围和对象,对整体进行全局分析,保证对象的唯一性。②管理器。是该扫描漏洞系统的核心,通过对各个主机的各项指标进行对比分析,筛查各个部分的具体情况,并对控制台下发的主机进行分类。③漏洞扫描器代理。它的存在更像是专职的工人,每一个扫描的对象都将安装漏洞扫描器代理,当管理器发表命令时,扫描器代理单独完成各项指标的测定并反馈给管理器,这3个部分相互合作,共同完成各个项目的扫描。
4.3 漏洞扫描器的优缺点与选择
当今市面上大部分的选择器为基于网络的选择器,因为它的价格低,且无需安装任何软件在目标上,这就使得网络扫描器更加简单和方便操作,但其无法访问所有的系统文件,存在一定的局限性,而基于主机的扫描器并不存在这个问题,但主机型扫描器需要更多的权限来进行操作,主机型扫描系统需要在目标系统上安装未知安全的软件,这无法在所有时间段得到系统管理员的认可。所以,这两种类型的扫描器均存在自己的优势和长处,同时,也都有自己的不足和缺陷。
5 结束语
总体而言,计算机在快速发展过程中存在漏洞,而漏洞扫描技术这一新颖的方法可加强系统的安全性。两种不同的扫描器有着各自的优缺点,虽然用现在的手段将两种扫描器完全结合还不成熟,但是为了加强防火墙的防护意识,争取早一天实现系统漏洞的自我检测防护,仍然需要继续研究漏洞扫描技术。希望本文能够加强人们对计算机网络安全与漏洞扫描技术的认识。
[1]耿筠.计算机应用中的网络安全防范对策探索[J].电脑迷,2014(01).
[2]牛建强.计算机应用中的网络安全防范对策探析[J].商,2015(01).
[3]王琰.关于计算机软件中安全漏洞检测技术的应用研究[J].电子制作,2015(01).
TP398.08
A
10.15913/j.cnki.kjycx.2018.01.154
2095-6835(2018)01-0154-02
〔编辑:张思楠〕