期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

计算机系统安全漏洞探讨(2)

人气指数: 发布时间:2015-03-16 11:30  来源:http://www.zgqkk.com  作者: 高铭骏
分享到:

 


  2.2 系统安全漏洞的属性特征
  通过对漏洞的分析和研究总结出漏洞具有的基本属性,其主要包括漏洞类型、严重程度、利用需求、后果特征以及漏洞的一些常见外界特征等,通过这些属性特征可以对漏洞进行各个角度的相关描述,帮助人类从更深的层次来理解计算机系统安全漏洞的形成机制,另外与漏洞的产生密切相关的还包括存在漏洞的软件或硬件、操作系统、相应的补丁程序和修补漏洞的方法等。漏洞的类型是描述计算机漏洞最为常见的一个特征属性,其体现了人类对漏洞的理解角度和分类标准,主要分为输入校验错误、访问校验错误、竞争条件错误、环境错误、异常错误、配置错误和设计错误等几个方面。另一方面,漏洞的使用特征是刻画漏洞被攻击使用时的方法。特点和需求等的信息,这在很大程度上对完成一个攻击是十分重要的。漏洞的特征包括访问需求、攻击方式好复杂程度等方面,在访问需求方面是包括远程访问、本地访问和目标访问三个方面的。远程访问主要是指使用远程终端,通过网络连接向目标主机发送命令、数据,以此来达到侵入目标主机的目的。本地访问就是只能当攻击者在键盘边或物理访问计算机时才发生的。目标访问则是指攻击者具有目标访问的某种权限,可以直接对目标进行访问,以减少过程步骤。攻击方式包括物理接触和主机模式,其中物理接触是攻击者需要能够利用物理接触目标系统才能够利用漏洞进行攻击,以此来对计算机系统安全构成威胁。主机模式是一种平常的漏洞利用方式,攻击方式客户机,被攻击方是目标主机,攻击者通过发现目标主机的某个守护进程存在的远程溢出漏洞,因此对目标主机进行攻击,从而获得主机额外的访问权。客户机模式是当用户访问网络上的一个主机时,就有可能会遭受到主机发送给自己恶意命令的袭击。当攻击者位于一个可以观察两个机器之间通信的位置时,这时就可以认为攻击者处于中间方式。很多时候主机之间是以文明方式来传输有价值的信息的,在此时攻击者便能够很容易的攻入其他机器,进而对主机的信息造成破坏。
  2.3 系统安全漏洞产生的后果特征
  计算机网络系统安全漏洞通常会带来很严重的后果,按照不同的分类原则可以分为多个种类。破坏系统的可用性是指利用漏洞使用户对系统的可用性发生改变,可用性是网络信息系统向用户提供安全的程度保证,当系统遭受破坏时,将不能够为授权用户提供有效地服务。非法用户利用漏洞对计算机系统的信息可控性进行破坏,从而破坏计算机系统对网络信息的控制能力。在破坏系统的可靠性方面是非法用户利用漏洞计算机网络系统的可靠性进行破坏,对于计算机网络来说,可靠性是系统安全最为基本的要求之一,当计算机系统的可靠性遭受破坏时,系统将无法再规定的条件和时间内完成其相应的工作。对计算机系统的不可否认性进行破坏则是利用漏洞对信息的否认功能进行攻击,将信息交互的过程中不可否认性进行破坏,也就是计算机进行信息交互的参与者都不能够否认已经完成的操作。再有一个是非法用户利用漏洞导致计算机系统的完整性改变,在未经授权的情况下,自行的对已经存在或者传授过程中的网络信息进行删除、修改、伪造、乱序、重放和插入等方面的严重破坏,致使计算机传达信息不完整或者错误,造成对系统的完整性破坏。最后一个是对计算机系统的机密性进行破坏,非法用户利用漏洞对系统信息的机密性进行破坏,将机密信息泄露给非法授权的个体或者团体,对用户的信息安全造成威胁。
  3 计算机漏洞库的主动防御系统
  计算机主动防御系统的思想分为两个方面的层次,第一个层次是在攻击事件之前提高网络防御系统,而利用大量的实际黑客进行网络攻击,以自主攻击的方法来检测网络系统的安全漏洞,从而实现对系统漏洞的修补和相关配置的完善,以此来提高计算机系统的防御能力。第二个层次是在黑客对计算机网络系统进行攻击的过程中,以同样的方法对攻击源进行攻击,致使其丧失继续攻击的能力,以此来确保计算机系统正常工作。对此有几种系统主动防御工作系统的方式,对计算机系统的编程与IDS配合使用,通过模拟攻击的方法来确认到组织入侵的系统漏洞是否真的存在,这种方法可以有效的避免发生某些无谓的工作,同时可以降低计算机自身的风险。将计算机系统与安全扫面器配合使用,在这一过程中系统的主要工作就是任务对安全扫面器探得的隐患结果进行扫描,从而确认是否真正具有威胁性的系统安全隐患,然后对监测的漏洞进行补修。另外计算机系统也可以单独使用,以实际黑客入侵手段对计算机网络系统的抗攻击性能进行测试,并将此作为网络安全系统评估的重要依据,有时候甚至可以在必要时利用系统对黑客进行反攻击来保护计算机系统。
  4 计算机网络系统缓冲区的攻击防范
  计算机缓冲区溢出的工作原理比较容易理解,一次成功的缓冲区溢出可以用来作为模板,所以缓冲区溢出的攻击对计算机系统具有非常大的安全威胁,建立相应的缓冲区溢出方法体系是非常重要的工作,对计算机系统的安全防御工作具有重要的意义。对此在缓冲区溢出攻击的内存模型、工作原理的探讨、综合安全编程、动静态测试和安全配置技术等方面进行防范体系的设计,从而建立一种贯穿软件完整生命周期的缓冲区溢出防范体系。对于完善防范体系包括软件开发、编译检查、安全配置三个方面的完善。在软件开发阶段是通过安全编程技术来预防缓冲区溢出漏洞出现,包括避免对非安全的函数、执行边界检查、采用非执行堆栈技术等的使用。在计算机系统中,对C和C++不能进行自动检查,这在一定程度上增加了程序的不安全性,编程员在编写程序时通常会为了追求性能而忽略安全,这将非常容易造成对数组、指针处理不善,从而出现缓冲区溢出漏洞。所以不应该单纯为了提高效率而导致发生严重的后果,应该执行边界检查命令,从各方面检查所传输的数据是否准确无误,以此确保计算机系统的安全。可执行堆栈技术是指被攻击程序的数据信息和数据段的地址区域不能执行命令,攻击者借此时机植入攻击代码,并且无法破解,所以为了保护系统程序的兼容性应该设定堆栈数据段不可执行的命令,从而大大降低计算机系统被攻击的风险。度与计算机网络系统安全来说,非执行堆栈技术是一种非常有效的系统保护措施。

期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有