APP下载

网络计算机安全隐患及漏洞挖掘技术分析

2022-08-13张明经

无线互联科技 2022年10期
关键词:安全漏洞源代码计算机系统

张明经

(陕西职业技术学院 数据信息中心,陕西 西安 710038)

0 引言

在计算机网络技术的不断发展和普及下,各行各业逐渐加大了对计算机的应用,而计算机由于自身防护能力差,存在严重的漏洞,为网络病毒、网络黑客、不法分子的恶意入侵和破坏提供了可乘之机,而漏洞挖掘技术的出现和应用可以从根本上解决以上问题。 通过利用该技术,可以实现对计算机漏洞问题的深入挖掘、分析和利用,将网络安全风险降到最低,避免人们隐私信息出现泄露、丢失现象,从而更好地保障人们的人身安全和财产安全。 因此,加强对网络计算机安全隐患以及漏洞挖掘技术的分析显得尤为重要。

1 网络计算机安全隐患

1.1 网络病毒入侵

网络病毒通常表现出较高的隐蔽性和传染性,对软件系统产生极大的破坏力,属于网络安全中比较典型隐患问题。 在计算机网络技术的不断发展和普及下,网络病毒也在不断升级、更新,其破坏力变得越来越强。 当部分计算机系统没有安装相应的安全防护软件或用户操作不当时,很容易给网络病毒提供可乘之机,增加计算机系统安全风险[1]。 例如:如果从存在安全隐患的网站中下载和安装软件,计算机很容易被软件中隐藏的网络病毒入侵和破坏,造成计算机系统死机或瘫痪。

1.2 黑客攻击

黑客主要集中活跃于计算机网络中,具有较高的计算机技术应用水平,可以全面地了解和掌握计算机网络安全防护体系,一旦发现部分计算机系统出现安全漏洞,就可以借助非法手段,对用户计算机系统入侵和破坏,不仅可以导致计算机系统出现瘫痪、死机现象,还可以直接窃取计算机系统中存储的机密信息和隐私信息[2]。

1.3 计算机网络本身漏洞

一旦网络管理方案存在漏洞或缺陷,就很容易导致计算机网络出现各种安全隐患问题,网络漏洞属于比较常见的计算机网络安全隐患问题。 如果计算机系统存在网络漏洞,很容易给网络病毒、网络黑客的攻击提供可乘之机[3]。 另外,计算机用户操作不规范、网络安全意识薄弱也会造成计算机网络漏洞,为计算机网络运行埋下安全隐患。

1.4 网络诈骗

现阶段,计算机网络具有开放性强、自由性高、虚拟性突出等特点,这无疑增加了网络诈骗出现的概率。部分非法分子通过借助网络社交平台,不仅可以实施网络诈骗,还会采用散发虚假广告的方式,对网络用户实施诈骗,造成网络用户的经济损失[4]。

2 网络计算机安全漏洞挖掘技术分析

计算机系统自身存在漏洞是导致计算机网络安全隐患的原因,所以需要先利用漏洞挖掘技术使计算机内部网络漏洞问题得以暴露,再采用科学合理的方案将网络安全漏洞修复工作落实到位,大幅度提升计算机网络的可靠性和安全性,对用户信息实现有效保护,避免因用户信息泄漏而出现不必要的经济损失。 本文以“软件安全漏洞”为例,对漏洞挖掘技术进行全面分析和研究。

2.1 漏洞研究

2.1.1 漏洞挖掘

安全漏洞本身不会对计算机软件功能产生不良的影响,所以无法采用功能性测试法,对其进行有效的分析。 对于那些操作规范正常的用户而言,无法有效地观察和发现软件中出现的漏洞问题。

对于安全性漏洞而言,其自身通常具有较高的利用价值,例如:造成计算机远程控制存在的安全漏洞问题,编程人员可以敏锐地捕捉计算机系统存在的各种细小问题。 为此,部分互联网公司会聘用软件测试人员对产品内部隐藏漏洞问题进行分析和测试,再开展相应的安全漏洞修复工作。 目前,网络专家或者网络攻击者在进行漏洞挖掘期间,均采用了Fuzz 法,这种方法属于典型黑盒测试法[5]。

2.1.2 漏洞分析

当通过Fuzz 法,分析和捕捉到软件内部存在的异常问题时,要想向厂家提供详细的漏洞细节问题时,需要确保自身具有较高的漏洞分析能力。 同时,漏洞分析作为一种常用程序,主要用到了调试二进制方式。为了进一步提高漏洞分析结果的精确性和真实性,需要利用调试器快速搜索POC 代码,全面地分析和观察漏洞细节问题或通过使用其他工具,确定出漏洞的来源点。 在这个过程中,一旦无法快速、有效地搜索到POC 代码,则需要向厂家详细地描述漏洞问题,利用补丁比较器,确定需要修改的可执行文件内容,同时,借助反汇编工具,采用逆向分析的方式,对漏洞问题进行全面分析[6]。

2.1.3 漏洞利用

20 世纪80 年代初,出现了漏洞利用,而漏洞利用在1996 年才真正流行起来。 在时间的不断推移下,大量软件安全专家对漏洞利用相关技术进行全面地分析和研究,并将相关技术有效地应用于操作系统[7]。

2.2 漏洞挖掘技术研究

2.2.1 安全扫描技术

扫描漏洞主要是指通过全面地检查和扫描计算机端口信息,查找这些信息是否存在隐藏漏洞问题。 漏洞扫描结果主要包含可能存在的攻击问题、可能被黑客攻击的端口等。 所以,安全扫描主要用于对计算机安全性的有效地评估[8]。 漏洞扫描技术在实际使用中,主要借助端口扫描技术,并全面地分析和观察各种网络入侵行为和漏洞收集结果,从而为用户提供良好的网络服务。 漏洞扫描主要是指通过利用模拟攻击法,对目标主机可能存在的安全漏洞问题进行全面的分析和检查。 当端口扫描结束后,获取和整理目标主机所对应的网络服务,并将这些网络服务与漏洞扫描系统进行充分结合,以实现对漏洞数据库的高效匹配,从而分析和确定出系统存在的符合相关条件的安全漏洞问题。 漏洞扫描流程如图1 所示。 从图1 中可以看出,漏洞扫描主要包含以下步骤:(1)扫描目标主机端口。 采用端口扫描法全面扫描目标主机的端口,发现可能存在的安全漏洞问题。 (2)获取目标主机网络服务。 端口扫描结束后,获取和整理目标主机对应的网络服务。 (3)匹配漏洞数据库。 将这些网络服务与漏洞扫描系统充分结合,实现对漏洞数据库的高效匹配,分析和确定出系统存在的符合相关条件的安全漏洞问题。 另外,漏洞扫描还能实现对黑客攻击方法的有效模拟,对目标主机内部存在的隐藏安全漏洞进行全面扫描。 例如:通过对弱口令进行测试,得到模拟攻击结果,如果模拟攻击 结果显示“成功”,说明主机系统真实存在安全漏洞问题。

图1 漏洞扫描流程

2.2.2 白盒测试

白盒测试主要是指在参照源代码的基础上,全面访问和分析源代码、程序员本人、设计规则等资源信息,从而得到相应的程序二进制代码,或利用反编译工具,对相关代码进行反汇编处理,从而实现对源代码的精确化分析和处理。 源代码评审主要包含两种方式:一种是人工方式,另一种是自动方式。 通常而言,计算机程序内部代码达到数十万条,如果采用人工审查的方式,对这些代码进行人为检查,效率低下,难以完成。此时,需要利用自动化工具检查代码,提高代码的阅读速度,但由于自动化工具仅仅识别部分可疑代码片段,因此后期仍然需要采用人工审查的方式,弥补和完善自动化工具存在的不足。 代码分析工具主要包含以下3 种:(1)编译时检测器。 编译时检测器内部主要集成了编译器,可以实现对不同种类漏洞的精确化检测,从而有效地解决编译器检测不全面问题。 (2)源代码浏览器。 源代码浏览器主要用于对源代码的评审,通过利用该工具,可以实现对代码的高级搜索以及代码交叉导航。 (3)自动源代码审核工具。 该工具主要用于对编程语言的全面化关注。 代码分析工具分类,如图2所示。

图2 代码分析工具分类

2.2.3 黑盒测试

终端用户主要负责对信息输入情况的自动化控制,信息输入端是黑盒子的子一端,而结果输出端为黑盒子的另一端,技术人员在不知道黑盒内部的工作细节的情况下,也能正常使用黑盒测试方法。 另外,黑盒测试明确提出测试程序可以接受所有东西,这为黑客攻击网络系统提供了可乘之机。 黑盒测试在实际的运用中,主要借助程序外部接口,不需要知道黑客内部工作细节,就可以实现对系统隐藏漏洞问题的全面分析和查找。 另外,黑客测试无法了解和掌握软件程序内部具体情况,要想实现覆盖测试的完全化,离不开无穷数量的使用,这就增加了实现难度。 因此,在使用黑客测试之前,要做好对测试用例的科学选择和设计。

2.2.4 灰盒测试

灰盒测试主要浮动于白盒测试和黑客测试之间。该测试主要包含黑盒测试审核和逆向工程,其中,逆向工程主要用到了源代码,该代码很容易被软件开发人员所阅读和理解。 通过采用分析编译方式,可以获得汇编代码指令,从而帮助软件测试人员在无须运用源代码的情况下,也能将安全评估工作落实到位。

3 结语

综上所述,在计算机网络技术的不断发展下,计算机网络安全问题日益突出,出现这一现象的根本原因是计算机网络安全隐患种类变得越来越多样化,使其涉及的因素越来越多。 为了进一步提高计算机网络安全隐患防范能力,技术人员除了要利用相应的技术手段,加强对系统的全面化保护外,还要重视对漏洞挖掘技术的科学应用,通过应用该技术,确保网络安全隐患漏洞问题得以有效地暴露和分析,从根本上解决计算机网络安全存在的警报问题,使得计算机网络安全性和可靠性得以大幅度提升。 只有这样,才能实现对个人信息安全和财产安全的有效保护。

猜你喜欢

安全漏洞源代码计算机系统
人工智能下复杂软件源代码缺陷精准校正
基于TXL的源代码插桩技术研究
IBM推出可与人类“辩论”的计算机系统
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
软件源代码非公知性司法鉴定方法探析
基于安全漏洞扫描的校园网告警系统的开发与设计
分布处理计算机系统研究
揭秘龙湖产品“源代码”
MIMD 并行计算机系统结构与定量分析
基于国产CPU的立方星星载计算机系统设计