浅谈网络安全漏洞

时间:2022-07-22 10:37:48

浅谈网络安全漏洞

随着互联网技术的发展,电子商务的在互联网上的应用和发展,各种信息系统在互联网上的广泛推广,以及其它网络应用迅速发展使得网络安全的漏洞也层出不穷,这时刻威胁着每个网民的信息财产安全,使得人们在使用互联网进行财产交易时总是提心吊胆,极大的阻碍了互联网的发展。全球范围内针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量也在持续不断增加,对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全及安全漏洞已成为当今世界各国共同关注的焦点。

本文从网络安全,信息安全和网络安全漏洞之间的关系入手,浅析析网络安全漏洞及防御措施研究对网络安全和信息安全的重要意义,分析了网络安全的现状,对网络安全漏洞产生原因及种类进行了归纳,仔细分析了各种利用网络安全漏洞的攻击技术以及一些常见的防御攻击的技术。

【关键词】网络安全 网络安全漏洞 攻击技术 防御技术

网络安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统.

目前有两种通过安全漏洞攻击技术影响到计算机的安全性:

特洛伊木马程序通常指那些伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,特洛伊木马也称为trojan,它可以是任何由程序员编写的不希望用户使用的功能程序,同时,它也能够巧妙躲过系统安全机制,对用户系统进行监视或破坏。特洛伊木马也可以是伪装成其他公司公用程序并企图接收信息的程序,比如,它可以伪装成系统登录程序,以检索用户名和密码。特洛伊程序的特点是“一旦被侵,后患无穷”。

1 特洛伊木马防御原理

1.1 端口扫描

端口扫描是检查远程主机有无特洛伊木马程序的最好办法。端口扫描的原理非常简单,扫描程序尝试连接某个端口;如果成功,则说明端口开放,如果失败或超过某个特定的时间(超时),则说明端口关闭。

1.2 查看连接

查看连接和端口扫描的原理基本相同,不过是在本地计算机上通过netstat -a(或某个第3方程序)查看所有的TCP/UDP连接,查看连接要比端口扫描更快。

1.3 检查注册表

木马可以通过注册表启动,这样,我们通过检查注册表里的痕迹来观察病毒是否在注册表里。

1.4 专杀特洛伊查杀软件

现在的网络平台会提供一些防御及专杀特洛伊的软件,如江民、Symantec、瑞星等,但注意会存在下载到伪杀毒软件的情况,那样计算机的病毒量便会一发不可收拾。

2 蠕虫的发展过程

蠕虫是指能在计算机中独立运行,并能把自身包含所有功能的模块复制到其他计算机中去的程序,它有三个突出的特点。

(1)自我复制;

(2)从一台计算机传播到另一台计算机;

(3)蠕虫和病毒是有明显的区别,他们之间也存在着很大的联系。首先他们都是通过复制自身来达到感染和传播的目的。而蠕虫病毒的技术可以结合,很多病毒都开始采用一些蠕虫技术,当然蠕虫病毒为了增大它的破坏性也引入了很多病毒技术。

3 蠕虫的工作原理

3.1 蠕虫的基本结构

蠕虫可以分为三个模块:传播模块,本地功能模块和扩展功能模块。传播模块主要完成蠕虫在网络中的传播。本地功能模块包含了蠕虫本地的功能实现。扩展模块是蠕虫功能的扩展和延伸。这三个模块是蠕虫病毒最基本的 当然还可以有其他模块。

3.2 蠕虫的工作流程

首先蠕虫病毒进入目标系统,然后对系统中的主机进行漏洞扫描,找到目标主机后就进行漏洞攻击,没有找到就继续扫描,攻击成功后就会清理攻击痕迹。

4 蠕虫的危害

蠕虫最直接的危害就是造成网络拥塞甚至是网络瘫痪。蠕虫需要扫描网络,查找攻击目标,判断目标是否存在漏洞,以及进一步地进行漏洞溢出和自我复制,消耗系统资源,导致系统速度变慢。另外,有的蠕虫还会收集系统的敏感信息,对用户造成很大的危害;还有的蠕虫可能删除系统的文件,破坏计算机系统,这样造成的损失更大。

5 蠕虫的防范

首先要做好蠕虫的预防,随时关注系统补丁的,系统最好能自动升级最新的补丁,这样可以最快的补上漏洞。另一个方面是要定期地对自己的系统进行安全漏洞扫描,及时发现漏洞及时堵上,蠕虫的检测比较简单,用抓包工具抓包分析,如果发现本机对外有很多连接,不停地扫描网络中的机器,那很可能中了蠕虫。蠕虫的清除主要有手工清除,利用杀毒软件,调整防火墙规则和打补丁这几种方法。

从理论上讲,防火墙是用户所能采取的最严格的安全措施。然而,在这种严格的安全环境中还存在着一些问题。

首先,因为防火墙有讽刺严格的安全性,它在削弱了网络的功能性上增加了用户使用计算机的不便。例如,一些研究表明,在分布式应用大量使用的环境中使用防火墙是不切实际的。因为防火墙实施的严格的安全策略使得此环境无法继续运转。用户得到了多少安全性,就会失去了多少的功能性。所以,一个好的防火墙系统应当具备以下5个特性:

(1)防火墙必须通过所有在内网和外网传输的中介数据;

(2)只有被授权的合法数据才可以通过防火墙;

(3)防火墙本身不受各种攻击的影响;

(4)利用目前最新的信息安全技术,如现代密码技术、一次口令系统和密钥等;

(5)人机界面良好,配置和使用方便,易管理。方便系统管理员地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。

6 结论

互联网以及其它网络应用迅速发展使得网络安全的漏洞也层出不穷,避免网络安全漏洞的产生,构建全面的、可靠的、高效的网络安全体系结构,让更多的人信任互联网,使用互联网,这是互联网潜在的发展动力,也是社会进步的必然发展方向。

参考文献

[1]汪贵生,夏阳.计算机安全漏洞分类研究[J].计算机安全,2008.

[2]桑志彬.基于内网安全的主动式管理模式探析[J].广播电视信息,2010.

[3]陶英华.CATV宽带业务网技术讲座[J].中国有线电视,2002.

[4]吴荣.我国通信工程产业对策分析[J].现代商贸工业,2009.

作者单位

国网宁夏电力公司信息通信公司 宁夏回族自治区银川市 750001

上一篇:一种投影仪吊箱的温度场分析 下一篇:浙江省第十二届人民代表大会常务委员会第八次...