当前位置:智城范文网>范文大全 > 征文 > 浅论网络计算机安全隐患及漏洞挖掘技术

浅论网络计算机安全隐患及漏洞挖掘技术

时间:2022-05-12 13:35:04 来源:网友投稿

摘要:本文分析了计算机在网络环境中存在的不安全因素,研究其可能出现的安全问题,提出了几种漏洞挖掘的方式并进行对比,用Fuzz的方法实现了一个漏洞的挖掘,提出了计算机安全的简单防护。

关键词:计算机 安全 漏洞挖掘 Fuzz 杀毒软件

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2014)01-0182-02

1 引言

在网络技术迅速发展的今天,电脑作为一种高科技工具,在各种领域都得到了广泛的应用。从个人日常办公处理到国家机构履行职责,从电子金融商务办理到航空航天等高新领域创新,计算机系统都担当了重要角色并发挥了重要作用。因此,作为网络生活的主体,网络计算机的安全对各个领域起到了举足轻重的作用。而研究其安全隐患并进行软硬件漏洞挖掘分析,可以帮助我们深入了解计算机、操作计算机,进而更好地保护计算机信息安全。

2 计算机在网络环境中存在不安全因素

网络计算机安全是指在网络中采用一定的管理技术和控制方法,保证网络计算机数据的保密性、完整性、和可用性。在计算机网络环境存在的不安全因素有很多,这些因素主要有三种类型,即自然因素,意外因素和人的因素。自然因素和意外因素和计算机网络相关。人为因素是指犯罪分子利用非法手段进入室内,复制重要的计算机系统资源,或者编译计算机病毒和非法篡改数据,或者偷盗破坏电脑硬件。人的因素是威胁计算机网络环境安全问题的最大因素。网络不安全的两个特征,一是计算机网络的抵抗力弱,二是计算机操作系统的安全隐患。

互联网计算机要面对世界上所有的联网计算机,就是我们每个人都可以很容易地去得到信息,同时我们也可以向外传输各种各样的信息。面对这种情况,计算机的安全性受到了前所未有的挑战,即互联网的三大特点:开放,共享和国际化。互联网计算机上的操作系统提供了一个环境给计算机程序或其他系统,使他们能够正常运行,而且还提供了各种文件管理或其它管理功能,并提供系统软件和硬件资源一定的支撑环境。如果计算机的操作系统软件本身出了问题,就会出现一系列的计算机安全隐患。

2.1 网络计算机操作系统本身的功能缺陷

由于计算机系统是提供各种用于计算机的管理支持,这些管理通过一定的模块程序来进行,如果其中任何一个出现漏洞管理,联网计算机很可能瘫痪,很多黑客的攻击都是利用计算机操作系统的漏洞,他们通过一定的程序使操作系统在瞬间瘫痪。

2.2 计算机操作系统的漏洞和后门会给网络计算机带来一定的安全隐患

程序员在开发操作系统程序时总会给程序留后门,通过后门程序,设计员可以绕过一些安全控制去访问系统或者程序,但是如果后门程序被黑客利用,那些后门程序就成了丢失或泄露信息的漏洞。

2.3 计算机操作系统的网络远程调用功能也可能造成计算机的安全隐患

我们平时用的计算机操作系统基本都具有远程协助或调节功能,这种功能使任何一台联网计算机都能够通过远程调用一个服务器里面的部分程序,并且这种功能还能让远程服务器执行程序。在计算机启动远程调用功能时需要通过多个环节,而在此过程中就可能出现被监控的情况,给计算机安全带来了隐患。

3 计算机的安全问题

网络计算机在运行过程中如果保护不到位,可能会受到很多类型的攻击,常见的有以下几种:

(1)计算机病毒破坏。计算机病毒是一种程序,它能破坏计算机系统,使其无法正常运行。病毒具有可复制可传染的特点,如果其通过网络传播,将会挤占有限的网络带宽和一定的存储资源,轻则造成网络堵塞,重则可能导致数据丢失、硬件毁坏、系统瘫痪等。如臭名昭著的“CIH”病毒、熊猫烧香、以及“震网”等等。

(2)缓冲区溢出。该攻击利用操作系统或程序的设计缺陷产生的缓冲区漏洞,非法获取主机或网站一定的权限。如蠕虫等。

(3)木马。木马(特洛伊木马)驻留在目标计算机内,通过执行一些操作如键盘记录、窃取口令等,这类程序就是特洛伊木马(简称木马),受到木马攻击的电脑毫无安全性可言。如QQ尾巴、广外女生、Bo2000等。

(4)网络炸弹。黑客通过向目标电脑或邮箱发送大量垃圾数据使其系统、网络瘫痪就叫网络炸弹。如邮件炸弹、QQ炸弹等。

(5)网页挂马。即攻击者通过网络,在正常的页面(通常是网站主页)插入一小段代码。浏览者在进入网站打开该页面时,即执行这段代码,而后下载并运行某些木马程序,进而受到木马的攻击。

4 计算机软件的漏洞挖掘

黑客对计算机软硬件的破坏主要是通过利用漏洞进行。漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全[1]。目前,常见的计算机安全漏洞有:Web漏洞、文件格式漏洞、ActiveX 控件漏洞、驱动程序漏洞、虚拟机漏洞、安全软件漏洞等。

漏洞挖掘一般是发现0-day(零天)漏洞,即未公开的漏洞。零天漏洞的危害性很大,因为软件的生产商可能不知道漏洞的存在或者是发现了以后还没有及时公布对应的漏洞补丁。这对于黑客而言具有很大的吸引力。漏洞挖掘技术主要有Fuzz测试技术和逆向分析技术。

Fuzz测试即模糊测试,是通过利用大量的测试用例数据来试验,使软件出错或者崩溃,进而尽可能地找出问题所在的一种特殊黑盒测试手段。Fuzz测试用例是能使软件异常的大量数据。Fuzz测试工具的原理就是逐个使用测试用例,自动发现并记录异常点及实时系统状况,而后分析人员通过从这些大量的异常信息中提取可能存在漏洞的部分,用该测试用例进行再测试和分析,达到发现漏洞的目的。下图即为Fuzz测试流程。

为了验证Fuzz测试方法,特基于Fuzz工具对部分软件的ActiveX控件进行了漏洞挖掘,发现了一个安全漏洞,证明了Fuzz技术的正确性,使其使用价值得到了体现。该安全漏洞为暴风影音软件历史文件处理循环内存操作导致的栈溢出漏洞,该漏洞可本地和远程利用,已被CVE收录,编号CVE-2009-1612。

逆向分析是使用逆向还原技术将黑客获取到的二进制代码转化为汇编代码,将黑盒转化为白盒。逆向分析分为静态分析和动态分析。

静态分析通过用语义分析、样式匹配、数据流分析、类型限定等方式匹配可能存在的漏洞代码样式,分析软件漏洞是否存在。由于静态分析的方式漏报或者误报的情况多,不能精确定位漏洞,所以没有得到很长足的发展。

但动态分析却在近些年的漏洞挖掘技术方面得到了人们越来越多的重视。它主要是利用虚拟技术执行代码,动态分析执行情况并做出记录。其中最常见的污染分析技术,即是标记污染数据,跟踪数据流向和扩散过程。但是因为动态分析产生的测试数据量很大,所以这种方法对硬件性能的要求更高,如何提高其效率问题更突出。以下是静态与动态分析的对比。

除了Fuzz测试和逆向分析技术,还有一种不能作为严格意义上的漏洞挖掘方法,就是基于补丁技术。其最重要的特点是认为补丁修复的代码是不安全的,通过补丁修补前后的代码变化,找出修改点并对此处进行漏洞挖掘。而且此技术还默认为用户没有及时下载安装此处补丁,利用时间差来找到漏洞,实施攻击。

5 结语

基于网络计算机的安全隐患及软件漏洞挖掘,作为一名普通的网络用户,为了保证计算机的正常运行,一定要使用杀毒软件并及时更新。目前针对软件病毒和恶意木马的商用软件主要有360杀毒软件、木马专杀工具,QQ电脑管家,江民、瑞星等老牌国内杀毒软件,诺顿、McAfee、卡巴斯基等国外软件。

参考文献

[1]Venkataramani G,Doudalis I,Solihin Y,et al. FlexiTaint:a programmable accelerator for dynamic taint propagation.In:14th IEEE International Symposium on High-Performance Computer Architecture (HPCA),Salt Lake City,Feb 2008.

[2]霍福华.网络环境下的计算机安全问题分析及对策[J].山西:太原城市职业技术学院学报,2012,1:164-165.

[3]孙乃滢.浅论计算机系统漏洞及对策[J].天津:应用科技,213.

[4] 赵鑫.漏洞攻击防范技术与漏洞数据库设计[D].北京:北京邮电大学硕士研究生学位论文,2008.

[5]Du Wenliang,Mathur P A.Vulnerability testing of software system using fault injection.Technical Report Coast TR98 -02,Department of Computer Science,Purdue University,April 1998.

[6]陈鑫,崔宝江,范文庆,钮心忻.软件漏洞的攻击与防范[J].北京:电信科学,2009,2:66-71.

[7]张玉清.网络安全漏洞研究[J].北京:专题报道,2008,11:24-26.

[8]王丰辉.漏洞相关技术研究[M].北京:北京邮电大学,2006.

[9] 杨莎滢.论软件安全漏洞挖掘技术[J].信息安全与技术,2013,1:32-34.

[10]黄诚,方勇.ActiveX控件漏洞与分析技术研究[J].信息安全与通信保密,2012,2,54-56.

推荐访问: 安全隐患 漏洞 挖掘 计算机 技术

版权所有:智城范文网 2010-2025 未经授权禁止复制或建立镜像[智城范文网]所有资源完全免费共享

Powered by 智城范文网 © All Rights Reserved.。粤ICP备20058421号