计算机网络安全隐患及漏洞发觉技术分析

2018-09-10 04:05潘旭李昌昌
现代信息科技 2018年3期
关键词:计算机安全漏洞隐患

潘旭 李昌昌

摘 要:随着科学技术的飞速发展和大众生活水平的日渐提高,当前社会对计算机网络安全问题也越来越重视。当前时代是信息化时代,计算机网络在各个领域之中均有所涉及和应用,计算机网络为民众生产生活提供了帮助,便利性特质尤为明显,但是安全隐患问题依旧存在,所以应该有针对性地去分析网络安全威胁出现的诱导因素,之后在此基础上应用漏洞挖掘技术予以透彻处理。

关键词:网络;计算机安全;隐患;漏洞;发觉技术

中图分类号:TP393.08 文献标识码:A 文章编号:2096-4706(2018)03-0156-02

Analysis on the Computer Network Security Hidden Danger and Vulnerability Detection Technology

PAN Xu,LI Changchang

(Liupanshui Normal University,Liupanshui 553004,China)

Abstract:With the rapid development of technology and the improvement of people's living standard,the current society is paying more and more attention to computer network security. The present era is the information age,the computer network has been involved and applied in all fields,and the computer network provides help to the people's production and life. The convenience characteristics are particularly obvious,but the hidden security problems still exist,so it should be targeted to analyze the inducement factors of the threat of network security,after that. Based on this,we use vulnerability mining technology to deal with it thoroughly.

Keywords:network;computer security;hidden danger;vulnerability;discovery technology

0 引 言

時代在发展,社会在进步,计算机网络当前应用范围十分之广,各行各业或多或少的都会应用到计算机网络,计算机网络便捷性特性突出,提升了人与人之间沟通交流的效率,与此同时,也稳步提升了数据信息处理效率。但是因为计算机网络具备开放性、虚拟性,以及自由性等特点,其便利性不可否认,但是安全隐患也随之而来,最为常见的就是黑客恶意攻击行为、网络诈骗行为以及网络病毒侵袭等,无论是对企业还是个人,都是一种不小的影响。针对此种情况运用漏洞挖掘技术找寻漏洞,随后对其进行处理,提升计算机运行安全性,综合保障网络信息安全。

1 计算机网络安全简述

我们通常所说的计算机网络以综合性学科形式出现,所涉技术内容繁多,主要涵盖了网络技术内容和通信技术内容以及密码技术内容。计算机网络安全运行的整个环节内,一般情况下应对结构系统软件要素和硬件要素予以全面的防护,目的就是在一定程度上遏制系统恶意攻击行为出现,造成文件丢失和数据损坏。

应该了解到,计算机网络具备开发性特点和虚拟性特点以及自由性特点,上述特点的存在,会有效提升计算机网络便捷性,但是隐患随之而来。计算机网络开放性尽管有力彰显了信息资源共享效力和沟通便捷性,但非法人员也借助这一特性展开犯罪活动。自由性特点标志着技术局限性小,身为网民可以随意在网上发布信息和获取信息,但在此过程中,网络病毒会趁机而入,非法站点病毒会对网民计算机网络安全造成严重威胁。

2 现状分析

当前计算机网络技术正在如火如荼的发展着,开放度效能和自由度效能双向凸显出来,计算机网络系统中核心安全隐患问题主要分为信息泄露问题和黑客攻击问题,这两种安全隐患会在一定程度上对网络造成巨大影响,特别是后者,黑客借助计算机病毒能够使计算机用户电脑系统瘫痪,进而窃取用户存储文件内容和信息数据内容,非法监听行为时有发生。

计算机网络认证结构系统构建上存在不完善现象,安全防护技术以及产品类型少之又少,安全系统方面的缺陷十分明显,网络安全管理以及法律制度建设方面也不够完善,存在较大问题。

当前计算机网络系统构建处在发展阶段,非法人员趁机介入几率大大提高,这是世界性的问题,因为网络安全隐患造成损失是不可估量的,所以有效、科学、合理的处理计算机网络安全问题势在必行。

3 不安全因素分析

因为计算机网络系统支持不同类型的管理,各种管理模式借助模块程序来平稳实施,假设出现漏洞,联网计算机设备此时极易出现瘫痪情况,部分黑客攻击便是借助计算机操作结构系统漏洞来对网络进行攻击并使之瘫痪。

另外,计算机操作系统存在漏洞与后门,其存在的安全隐患也是十分巨大的,计算机程序员在结构系统程序开发过程中,一般会设置程序后门,借助后门程序,设计人员可以越过繁琐步骤直接对系统进行访问,假设后门程序此时被黑客非法利用,便会发生信息泄漏等事故。加之计算机网络操作系统之中远程调用功能的使用,也为网络安全埋下了诸多隐患。一般的计算机操作结构系统,通常具备远程协助功能,此种功能的存在使得计算机联网时能够通过远程操作运行程序。在远程程序执行阶段,启动远程要借助不同的点,那么在此过程之中便极有可能遭到监控,安全隐患随之而来。

4 安全问题简述

计算机网络运行阶段,假设出现保护不到位的状况,很可能出现不同类型的攻击和侵袭。其中,病毒破坏和缓冲区溢出攻击以及木马侵入、网络炸弹威胁等均是核心安全隐患。

计算机病毒威胁网络安全。计算机病毒实际上是一种程序,病毒可以对系统产生破坏力,导致系统不能正常运行。计算机病毒具备可复制特点和可传染特点,一旦借助网络传播开来,网络宽带和存储资源会被恶意占用,网络堵塞状况时有发生,严重情况下还会造成数据丢失现象和硬件毁坏现象以及系统瘫痪现象等。缓冲区溢出攻击也是十分常见的,缓冲区溢出是指因操作系统和程序设计存在缺陷而出现的缓冲区技术漏洞,不法分子会获取网站权限,对信息进行窃取,恶意攻击用户网络。木马存在于计算机之中,通过给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置,使电脑安全性受到威胁。网络炸弹主要指的是黑客通过向计算机用户目标邮箱发送大量垃圾数据,最后使其系统瘫痪。

5 漏洞发觉技术实施方案分析

5.1 漏洞研究和分析

管控安全漏洞的措施中,最为常见的就是计算机远程控制安全漏洞,一般由计算机技术编程人员对可能存在漏洞的程序进行筛查,捕捉计算机程序存在的细微问题。大型计算机软件工作会雇佣专家对产品进行查缺补漏,弥补相关技术缺陷,从安全漏洞修复角度入手解决问题。漏洞挖掘,从实际角度而言,归属于高级测试范畴。Fuzz方案最为常见,其漏洞挖掘水平极高,以黑盒测试形式为主。Fuzz通过对异常情况和发展态势的掌控,向厂商一方进行漏洞描述。使用该方案需具备较强漏洞分析能力,在此基础上来进行二进制级别程序操控。

漏洞分析阶段,假设可以找寻到相关代码信息要点,之后在此基础上便可将漏洞予以还原,凭借调试器来透彻观察漏洞出发点,但是若不能有力搜寻到相关代码,便应该向厂商进行漏洞描述,让其进行处理,首先进行可执行文件已修改内容比较,随之应用反汇编工具实施真正意义的逆向分析。

5.2 漏洞发觉技术应用

首先是漏洞扫描,通过不同类型攻击模式模拟检查计算机主机安全漏洞是否切实存在,端口位置處扫描要随之跟进,获取主机开启端口网络服务和对应端口网络服务,将信息与漏洞扫描系统数据库二者达成合理匹配,找寻满足条件的计算机网络安全漏洞。还应该注意的是,漏洞扫描应该模仿黑客攻击手法,针对网络主机应用攻击行为检查方案进行网络安全漏洞扫描,测试弱口令最为常见。

其次是白盒测试,主要以已知源代码为操作基础,对整体资源进行有力访问,涵盖了源代码内容、设计章程内容、程序员内容,一般情况只能得到程序二进制代码,但是假设应用反编译工具类型来实施代码反汇编操作,就能深度研究源代码。源代码评审以人工操作和自动操作为主,计算机程序内代码繁多,若只是简单地进行人工审查,那就无法保证漏洞检查质量,自动化实施优异性明显,会提升代码阅读效率和质量,但它也有缺点,就是只能进行可疑代码识别,单一性缺陷明显,后续工作还要有工作人员的人工分析来准确把握。

最后是黑盒测试,一般都是从程序外部结构入手进行操作的,尽管说黑盒内部细节无从知晓,但是测试最终目标和白盒测试有异曲同工之妙,换个角度而言,就是达成程序内部完成分支覆盖和状态全面覆盖。因为不了解软件程序内部详情,达成全面覆盖就是使用无穷无尽的数量,显然这是难以达成的。针对黑盒测试操作,测试用例筛选和深度的优化设计十分关键。

6 结 论

网络计算机安全隐患仍旧存在,我们应该正视此类问题,运用数据发觉技术更好更优地处理掉网络漏洞,在及时发觉的基础上查缺补漏,全方位、多角度地维护网络信息安全。

参考文献:

[1] 青虹宏.基于数据挖掘技术的客户关系管理系统 [J].重庆工商大学学报:自然科学版,2004,21(4):388-391.

[2] 方玉峰.基于线性链表的关联规则数据挖掘技术在数字图书馆中的应用 [J].中国新通信,2017,19(16):93.

作者简介:潘旭(1996-),男,水族,贵州人,数学与信息工程学院计算机科学与技术专业14级本科生;李昌昌(1996-),男,苗族,贵州人,数学与信息工程学院计算机科学与技术专业14级本科生。

猜你喜欢
计算机安全漏洞隐患
漏洞
互联网安全隐患知多少?
网上晒娃隐患多
Tough Nut to Crack
侦探推理游戏(二)
计算机安全与防火墙技术
浅析云计算背景下计算机安全问题及对策
高校计算机安全防范措施研究
漏洞在哪儿
计算机安全漏洞检测技术的应用探讨