网络计算机安全隐患及漏洞挖掘技术研究

2022-12-28 12:42陈辉
网络安全技术与应用 2022年4期
关键词:黑盒源代码安全漏洞

◆陈辉

网络计算机安全隐患及漏洞挖掘技术研究

◆陈辉

(镇江技师学院 江苏 212000)

我国计算机网络进入全新发展阶段,已经在各行业中普及,计算机网络技术改变人们的工作方式,为人们工作提供巨大的便利,但计算机本身存在缺陷,或者个人操作不当,因此还需了解影响网络安全的因素,掌握网络不安全因素的常见表现形式,对漏洞进行调整及改善,确保计算机网络使用安全。

网络计算机;安全隐患;漏洞挖掘技术

现阶段,我国网络技术已经完全改变人们的生活,随处可见智能手机、5G网络。网络计算机技术对我国的经济发展及教育模式等产生巨大影响。计算机网络使天各一方的人们实时沟通,数据处理速度加快。计算机网络典型特点是开放化,在虚拟及开放的网络中,容易受到外部不法分子攻击,使计算机使用面对安全问题。在网络计算机技术发展背景下,需找到计算机网络中的漏洞,可以使用先进的挖掘技术,提出合理解决问题的措施,这也是计算机技术发展的必然趋势。

1 计算机网络安全

计算机网络涉及较多的高新技术内容,包括网络密匙技术、通信技术及软硬件等。计算机若想稳定运行,可以对软硬件进行保护,以免网络发生巨大的破坏,导致信息泄露风险增高。计算机网络可以多人连接,具有开放性特点,在网络中人们可以共享资源,共同使用软件,共同搜索网站。在虚拟环境下,通过外部病毒入侵的方式,人们的网络可能停止运行,没有及时阻止病毒入侵,病毒将计算机网络中的重要信息盗取,可能发生经济损失及财产丢失,对人们的生活质量产生巨大的影响。用户在上网时已经具有网络安全意识,在自由的网络环境下,人们应当约束自身的技术行为,通过计算机网络获得相关的信息,并建立防火墙,避免计算机网络安全受到影响,以防止因为计算机网络特性,为不法分子侵入系统提供通道,为网络安全埋下一些隐患;还要警惕非法网站及黑客,其为获得信息,利用计算机网络中的漏洞,对数据进行挖掘,导致计算机网络面对重大的安全问题。

2 计算机网络安全现状及表现

2.1 现状

在计算机网络技术发展下,网络空间开放性提升,黑客针对企业网络进行攻击,可能盗取企业的信息,对个人网络进行攻击,也会获得个人信息,通过盗取信息的方式牟利。黑客侵入到系统中,会使系统瘫痪,用户无法操作系统,用户的信息被盗取而导致巨大的损失。我国计算机网络认证系统构建存在漏洞,主要是防御产品质量不高,网络防御能力不强。在网络安全及管理过程中,我国依旧处于持续发展阶段,给不法分子预留作案的机会。国际上的很多国家均出现过较大的黑客攻击事件,导致政府信息丢失,重要信息损失较大,对此,处理网络安全问题已经迫在眉睫。

2.2 不安全表现

(1)网络病毒进入系统:网络病毒破坏力较强,且具有传染性,是攻击网络的主要手段,我国信息网络技术进展中,病毒在不断的挑战,从而不断打破人们的防御系统,有些病毒直接接入个人用户,尤其是针对没有安装杀毒软件的用户,一旦发生病毒侵入,重要信息可能丢失。部分用户在登录网络后,进入一些风险较大网站,或者下载不安全文件,文件中隐藏的病毒对计算机进行侵袭,计算机无法正常使用。

(2)黑客攻击:黑客是网络上非常活跃的技术高手,其计算机操作技术及应用能力较强,对网络安全防护体系较为了解,自安全漏洞角度上看,黑客能迅速发现漏洞,利用计算机技术,对漏洞进行侵入,从而破坏计算机中的运行体系,使计算机系统面临瘫痪。黑客攻击是主要的计算机系统侵入方式,普通用户往往无法防备。

(3)自身漏洞:网络管理系统可能会存在缺陷,导致计算机网络在运行过程中具有安全漏洞,网络漏洞为黑客攻击及病毒入侵提供条件,部分计算机用户缺乏网络安全意识,采取不正当的操作,使计算机系统漏洞扩大,最终影响网络运行安全。

(4)网络诈骗:诈骗在各个国家较为常见,网络诈骗已经成为常见的方式,主要是计算机网络是开放的空间,为不法分子提供通道,不法分子通过网络社交平台及聊天软件诈骗,或者散步一些广告,用户进入广告后,不法分子便能获得用户的信息,进而与用户交流,诈骗其财产。

3 计算机网络安全漏洞挖掘技术研究

计算机网络安全与计算机本身漏洞具有相关性,采取针对漏洞的挖掘技术,及时发现计算机网络中的漏洞,有利于采取合理化的方案进行修复,从而提升计算机网络安全性,及时保护用户的信息。对此,本文针对软件安全漏洞进行分析,思考漏洞挖掘技术的研究情况。

3.1 漏洞挖掘

在计算机软件应用中,安全漏洞往往不会对软件功能产生影响,对此,无法通过测试找到漏洞,部分用户认为自己在正常操作,但在操作过程中往往已经暴露漏洞。安全漏洞具有较高利用性,比如,通过漏洞可以对数据进行盗取,计算机技术精湛的人员会找到程序编码上的错误,从而及时修复漏洞。大型软件公司一般会聘请技术能力强的专家,对网络系统进行检测,分析软件是否存在漏洞。自安全漏洞修复层面进行分析,漏洞挖掘作为一种高级的测试方法,专家及攻击者采用的常见挖掘方式是Fuzz,属于一种黑盒测试方法。

3.2 漏洞分析

Fuzz在运行中发现不正常的信息,及时向用户进行反馈,用户看到反馈信息后,对系统进行病毒查杀,黑盒具有分析漏洞的能力,通过二进制手段进行漏洞修复。针对网络漏洞,可以检索到POC代码,及时掌握其中的漏洞情况,并利用调试器对漏洞进行分析,使用一些工具掌握漏洞情况。若无法及时搜索到POC,还需向开发商简单说明漏洞,利用一些补丁手段及Patch前后执行文件中的内容进行分析,找到被修改的内容,随后通过反汇编辑工具进行分析。在漏洞分析中,漏洞挖掘人员需要具有较高的调试技术能力,也要请精通各个场景的人员,对软件实际运行状态进行观察,但软件所处环境不同,面对的漏洞存在差异,还需具体问题具体分析。在漏洞分析后,软件管家对漏洞进行修复,完成全面编译,为漏洞分析工作奠定坚实的基础。

3.3 安全扫描技术

在漏洞挖掘过程中,应当使用技术对网络安全进行扫描,从而找到漏洞信息,对端口进行修复。漏洞经过扫描后会发现一些攻击性行为,再由用户分析是否发生黑客攻击或者网络病毒。通过安全扫描方式有利于评估计算机安全状态,分析入侵行为,对漏洞进行检验。漏洞扫描技术在我国已经发展多年,较多的软件开发商关注扫描技术,避免软件存在漏洞,一旦软件存在漏洞,软件开发商的信誉也会受到影响,导致其市场竞争力降低,通过扫描技术,可以获得符合条件的漏洞。漏洞扫描也会模拟黑客攻击,对主机安全漏洞进行扫描,若模拟攻击成功则表示主机系统存在安全漏洞。

3.4 白盒检测

针对源代码,可以对资源进行访问,一般是程序员及用户访问,一般情况下,只能获得程序二进制代码,采取翻译软件进行处理,可以分析源代码的安全状态。源代码是软件中的重要组成部分,关系到软件能否顺利运行。一般情况下,每个计算机中含有大量的源代码,单纯采取人工扫描的方式无法找到其中的漏洞,现阶段,自动化技术已经被广泛应用,有利于缩减人工检查任务量,及时找到其中异常的代码。在随后的工作中依旧需要人工进行分析,从而达到完善漏洞的目标。源代码分析常见编译器及浏览器、自动源代码审核工具等,编译过程中针对不同的漏洞进行分析,及时弥补代码缺陷。在自动审查后,采取人工审查的方法,主要针对异常信息。作为一种辅助检查方式,审查人员可以进行交叉巡查,从而保证审查的整体安全性。在白盒检测过程中,非常明显的优势便是源代码的路径直接被审核,及时查找到其中的漏洞,白盒检测也具有缺陷,比如,源代码分析技术不够先进,需要及时进行更新,其中可能存在虚假报告,针对特殊的计算机系统,应用范围受到限制。

3.5 黑盒检测

终端用户也可对输入及输出进行控制,黑盒可以检测输入及输出的情况,掌握内部工作细节。黑盒测试需要检测的程序接受,这也是黑客攻击代表性手段,黑盒检测自程序外部接口着手,并未明确黑盒内部细节,但检测最终目标与白盒检测类似,达到程序内部覆盖及状态。但无法获得软件运行内部的情况,无法做到检测全覆盖。对此,在检测过程中,针对黑盒检测,应当进行综合设计,从而达到漏洞挖掘目标。黑盒检测较为明显的优势是源代码优势突出的情况下,黑盒检测无需对目标进行设计,检测方式较为简单,在没有掌握程序内部细节的情况下可以进行检测。黑盒检测的缺陷是无法测试结果是否有效,在复杂的攻击情形中不适用,针对漏洞的逻辑分析不到位。

3.6 灰盒检测

相比白盒检测及黑盒检测,灰盒检测包括黑盒检测中的内容,也具有逆向工程检测方法,属于非常有效的漏洞挖掘技术。逆向工程也称之为逆向代码工程,获得软件源代码,具有容易阅读及理解人们的软件应用情况功能,源代码中隐性功能及输入、输出情况也能被揭露,对编译后的汇编代码进行测试,可以对源代码缺失的情况下进行评估,此过程中将源代码忽视,直接对上层汇编代码进行检测及评估,可以及时发现计算机软件中的漏洞,为漏洞挖掘奠定基础。

4 结束语

计算机网络技术对人们的生活方式产生影响,一旦发生严重的网络安全问题,人们的信息、财产等可能丢失。我国计算机网络安全研究进入全新阶段,网络专家关注全新的防御机制,从而建立防火墙、杀毒系统,避免系统被病毒入侵,但黑客及病毒也在与时俱进,甚至将专家系统攻克,导致网络安全问题一直无法解决,对此,在计算机网络安全管理中,应当关注漏洞挖掘技术,通过技术发现漏洞,及时保护人们的信息安全。

[1]苏鹏. 网络环境下计算机安全问题分析及对策[J]. 数码世界,2019(09):258.

[2]贾琼. 新时期网络计算机安全防护的有效措施探讨[J]. 信息系统工程,2019(03):80.

[3]吴乐璋. 对网络计算机安全隐患及漏洞挖掘技术研究[J]. 电脑迷,2018(10):30.

[4]赵立新. 神经网络在计算机网络安全评价中的应用研究[J]. 信息与电脑(理论版),2018(03):158-160.

[5]方子圆. 网络计算机安全隐患及漏洞挖掘技术探讨[J]. 网络安全技术与应用,2018(02):9-10.

[6]孙英巍. 试论计算机网络安全的重要性及优化对策[J]. 黑龙江科技信息,2017(13):143.

猜你喜欢
黑盒源代码安全漏洞
一种基于局部平均有限差分的黑盒对抗攻击方法
基于TXL的源代码插桩技术研究
基于模糊测试技术的软件安全漏洞挖掘方法研究
探析计算机安全漏洞检测技术
试论安全漏洞检测技术在软件工程中的应用
智能设备安全漏洞知多少
基于语法和语义结合的源代码精确搜索方法
解密别克安全“源代码”