计算机安全漏洞检测技术及攻击图构建的探讨论文_陈树辉

广州市盛通建设工程质量检测有限公司 510075

摘要:随着科学技术的快速发展,计算机网络技术在人们的生活中被广泛应用,它影响着我们生产、生活的方方面面,使我们更加快捷有效地与世界互联互通。但是随着计算机病毒的蔓延,而我们所处的又是开放的网络环境下,且系统及各类应用又或多或少存在一些安全漏洞,使得很容易引起问题,并给企业及个人带来损失。既然人类社会的发展已经离不开计算机网络系统的支持,那么如何营造一个安全、稳定的网络环境,不仅是个人用户的需求,也是社会大环境的需要。有基于此,本文着重就计算机网络安全检测及其防范措施进行探讨,通过介绍网络安全漏洞存在的形式,以及进行安全漏洞检测,提早发现问题,并利用构建攻击图为计算机网络信息安全防范提供了一个有效的手段,从而提高计算机系统的安全,希望能对相关人士有所裨益。

关键词:计算机网络;安全漏洞检测;防范措施;攻击图构建

1.引言

随着计算机网络信息技术应用水平的不断提升、完善及普及,不仅仅拉近了我们彼此的距离,更以它的开放及共享特性,使我们得到了极大的便利。但又由于网络安全漏洞的存在,且利用其安全漏洞进行网络攻击的现象发生的频率逐渐上升,给我们带来了许多的困扰。甚至有时能够对相应的网络管理系统形成致命性的危害,给企业或者单位造成巨大的经济损失。尤其是在我国,均被动地使用着大一统的计算机系统、硬件架构乃至通信协议,而计算机操作系统并不能进行完全的安全校验,对于信息安全存在着极大的威胁。因此,如何有效应对计算级网络在正常运行过程之中容易出现的安全漏洞并进行管理处置,就成为了相关技术工作人员的重点研究内容。

2.计算机网络安全技术漏洞类型

首先,操作系统是作为一个底层的支撑软件,它在用户和计算机之间起到互动连接的作用。一方面,在功能上使得用户的各类程序可以在操作系统上运行,并呈现出很友好的、易于理解的界面。另一方面,操作系统也承担了保护计算机及用户资源安全的重要职责,他能得帮我们阻挡部分安全威胁。系统本身开发设计上的不周或缺陷,使系统也存在了一定不安全性,给网络安全留下了隐患。

其次,由于网络系统具有共享性和交互性,当然,也是其能够满足不同用户需求的重要前提之一,但是正因为网络系统开放的环境也导致了其安全漏洞被利用情况越来越多。而攻击可能源于物理传输链路、网络协议方面,也可能是对计算机软件甚至是硬件漏洞,以致于我们的网络安全无时无刻不受到影响。无论是何种计算机网络系统均可能存在一定的安全漏洞,并且随着计算机网络的在线运行时长的增加,漏洞暴露的风险也在不断增加。

①系统与链路连接漏洞:链路是计算机网络系统运行的一个重要组成部分,若是在网络数据的交互过程中,对其进行攻击,则势必导致数据的损坏或是丢失,出现网络安全事故。

②协议与安全策略漏洞:协议漏洞指的就是TCP/IP协议自身存在的缺陷,根据TCP/IP协议的调查分析可知,其缺陷主要表现在控制机制方面,无法科学辨认源地址、确定IP的产生,黑客通过此漏洞,采用侦听的方式劫持数据,推测序列号、篡改路由地址,干扰鉴别。

③数据库与网络软件安全漏洞:HTML表单的作用主要是接收各个用户的输入,提交表单也就是往服务器内传输数据,实现交互,在此过程中必须要重视表单参数的验证,以免因为数据库遭受恶意攻击,出现数据破坏、信息泄露等问题。

网络软件安全漏洞主要表现在以下几个方面:

①电子邮件漏洞;②匿名FTP;③域名服务漏洞;④程序漏洞。

3.安全漏洞检测技术

漏洞检测,即通过模拟攻击行为,探测、分析计算机网路系统内的不合理信息,以达到查找漏洞的目的。漏洞扫描技术并不局限于本地计算机,其也具有远程控制的功能,因此具有全面性的特点。下列介绍几种主要漏洞扫描技术。

3.1静态分析

静态分析主要内容是,对软件系统内部的源代码进行扫描,根据扫描的结果来查找关

键句和语法。通过解读程序的含义及行为展开分析,按照系统的漏洞特性和安全标准来完成检测工作。针对分析上,首先要分析关键词和语法,通过检查语法方面的内容,把系统划分为若干片段,把这些片段与数据库的内容展开分析对比,来检测系统内部是否存在漏洞,并因此开展工作。这种检测方法需根据相关标准对软件内部开展严格检测,一般系统能在安全、稳定的运行情况下就设定为安全标准。这种检测方法应当先使用语法模式的描述来运行该标准,然后再运用规则处理器来运行,从而能够全面检测系统的运行情况。

3.2程序检验

程序检验通过软件系统的程序来确定形式化的程序与模型,随后程序要进行形式化的检测,再通过其他检测方式来检测软件系统内部的漏洞情况。首先把模型进行设计,通过系统程序来设计模型,检测方式常用的有符号化检验和模型自动化检验两种。符号化检验具体是将模型转变成语法树对数据内容展开公式描述,通过内容来判断公式与内容能否相同;模型自动化的检验主要是把程序转换为等价自动机,两个自动机可对新的自动机进行替换,通过可容纳的语言形式来判定程序系统是否发生转变。

3.3动态检测技术

动态分析是指针对计算机安全漏洞的动态检测。目前的动态检测主要技术有:内存映射、非执行栈、安全共享库等。①内存映射;一般黑客攻击使用的方式都是“NULL”结尾的字符串进行对计算机的攻击。通过代码的内存映射技术,把原有的内存覆盖难度逐渐加大,使黑客无法直接进入内存区进行操作。也就是说由于程序内部的代码页存在内存映射的情况,使黑客无法猜测地址进行页面攻击。②非执行栈;如果把栈的代码形式改变成无法执行的代码即非执行栈,可以有效预防程序攻击。原因在于系统的栈本身包含内部和数组的变量,执行方面存在问题,所以攻击者通过乱入恶意代码并执行代码,就可以攻击内部软件。③安全共享库的主要内容是将有效预防软件系统受到人为攻击,主要方式是采取程序运行时对不安全函数进行检测与拦截。

图 1 计算机网络攻击的逻辑攻击图

4.网络攻击图的构建与分析

计算机安全漏洞严重影响着计算机的正常运行,能够使计算机相关数据和用户信息产生遗失的现象,计算机攻击图构建则是为了根据攻击图进行分析,判断目标网络所面临的主要安全问题,从而分析计算网络中存在的主要安全漏洞,并对网的安全采取一定的弥补措施。合理的对计算机网络进行安全预测与分析,在防护过程中实行图式逻辑型进行推导制定了相应的规则。有效的提高了计算机的安全性能攻击图的构建可以判别网络所面临的安全问题,可以分析计算机网络中存在的主要漏洞采取一系列的弥补。现阶段由于科技进步,攻击图种类也层出不穷,且各自的攻击行为的分析能力也各不相同。合理的对计算机网络进行安全预测与分析,在防护过程中实行图式逻辑型进行推导制定了相应的规则。逻辑攻击图包括三个类型节点,具体为原始事实、推导事实以及推导规则。由原始事实,通过过推导规则,能够形成推导事实,再由产生的推导事实,通过推导规则,又可以形成新的推导规则,并进而产生一系列的连锁改变。详情可见图1。

图1中,方框表示推导规则的节点,实心圆代表原始事实的节点,空心圆代表推导事实的节点。推导规则在整个逻辑攻击图中,其实也就是原子攻击工具。该图准确的描述了各个原子攻击之间的依赖关系,但对攻击行为进行形象描述并不清晰。因此,相关学者继而研发出聚合攻击图、属性依赖攻击图、渗透依赖攻击图、属性攻击图、状态攻击图等多种攻击图。其中以聚合攻击图表现最为突出(见图2)。

图2聚合攻击图实例

上述攻击图构建方法理论核心在于提出多个聚合规则,对攻击图用不同的粒度进行抽象的聚合与展示。通过构建攻击图,不仅能够有效评估网络安全的定量,并且对于网络安全问题优化、网络系统的抗攻击能力提升也起着非常有效的作用。另外,构建攻击图还可以对网络入侵进行及时的预警,避免系统受到严重的篡改。不断提升和完善信息技术检测的设备,才能更好的防范各种新的安全漏洞,构建更好更完善的计算机安全攻击图,可以对各种攻击行为进行更明确、清晰、降低安全漏洞对计算机的影响,根据攻击图构建可以对计算机合理的进行评估和预测,有效的解决安全问题。

5.结语

总而言之,受到计算机网络运行环境不断变化的影响,当今社会之中计算机的网络安全漏洞攻击现象,无论是在其具体的表现形式还是在危害程度方面,都呈现出了更加复杂化的发展趋势。负责网络安全管理与防范的相关技术人员,要在结合实际安全漏洞问题的前提下,通过安全漏洞检测及其攻击图建立等防范管理方式,实现和保障我国信息安全系统的有序运作,提升网络信息内容传输的可靠性。

参考文献

[1]陈建丽.计算机网络安全漏洞检测及防护[J].漯河职业技术学院学报,2016,02:59-61.

[2]李楠.计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,2014,(05):189-190.

[3]赵芳芳.计算机网络安全漏洞检测与攻击图构建的研究[D].上海交通大学,2015.

论文作者:陈树辉

论文发表刊物:《基层建设》2017年第21期

论文发表时间:2017/10/30

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机安全漏洞检测技术及攻击图构建的探讨论文_陈树辉
下载Doc文档

猜你喜欢