当前位置:首页 期刊杂志

对计算机网络漏洞扫描技术的分析与研究

时间:2024-09-03

◆刘沙

(中国烟草总公司福建省公司 福建 350003)

安全漏洞的问题受到全世界各个国家的重视,美国CERT 组织(计算机紧急响应)统计了一组数据,安全漏洞的数目从2004 年展现大幅上升的趋势:2004 年发现了3700 多种漏洞,2005 年发现了接近6000 种漏洞,而2006 年则发现8000 有余的漏洞数目。安全漏洞本身不能被叫作网络攻击或者入侵,但它的危害却不亚于攻击和入侵。因为大部分的网络攻击都是入侵者寻找系统弱点或者漏洞,然后通过漏洞避开系统防御悄无声息的入侵系统,扰乱系统、破坏信息或者盗取机密。目前网络安全空间呈现多元化和复杂化,对于网络空间中安全漏洞引起的安全问题,除了采用防火墙技术被动防御之外,还可以采用扫描式的主动防御,针对系统漏洞进行扫描以防患于未然,这样的主动防御方式,可以快速有效地发现系统中的漏洞包括最新产生的漏洞,结合防火墙技术可以动静结合,将损失降到最低。

1 计算机网络漏洞产生的原因

计算机网络漏洞产生的原因主要是系统或应用程序的不合格编写引起的。随着计算机的发展,计算机软件的功能逐渐强大,相对的程序结构也越来越复杂,在复杂的编程环境下,开发者容易忽视程序安全问题。从软件产业来说,很多商业软件的质量不能得到保证,其仅仅能保证功能完整而对安全性不重视。用户的配置策略也有可能产生漏洞。网络中的漏洞主要是协议漏洞,设计者在设计协议时默认协议所应用的环境为安全的网络空间,然后仅仅考虑其网络传输效率的问题,基本不考虑或者很少考虑网络环境的安全问题,这就造成了某些网络协议本身并不安全,然后基于此种协议的网络服务的安全性也得不到保障,后者只能在应用层面进行安全验证和防护。主机系统中的漏洞一般叫作系统漏洞,其中又分为操作系统漏洞和应用软件漏洞。任何一种软件包括操作系统都不是完美的,或多或少存在一些漏洞,而且随软件更新漏洞也在不断更新,例如缓冲区溢出、SQL 注入等漏洞。系统漏洞的形成和协议漏洞相似,也是在软件设计或者开发时只重视功能而缺乏安全性编程造成的。操作系统漏洞和应用软件漏洞都是会直接危害用户的漏洞类型,也是大多数入侵者主要利用的漏洞类型。即使网络协议没有缺陷,系统软件也消除了bug,漏洞仍然可能出现。在网络中管理员对于网络安全配置的不正确使得安全机制失效或者不完整造成系统的安全存在缺陷,用户对主机的资源加密性不足或者不加密,导致非常容易被破解利用。比如网络系统管理员随意添加用户为信任关系,用户自己存在弱密码漏洞等等都是由于用户不正常操作引起的。

2 计算机网络漏洞扫描技术分析

漏洞扫描技术在网络漏洞扫描过程中属于应用最为广泛的技术之一,漏洞扫描技的主要内容为:在利用网络对数据信息传输过程中,漏洞扫描技术会对传输过程中所产生的TCP 和UDP 协议进行扫描工作,防止数据传输过程中出现安全事故。这两个协议可以通过对网络数据传输端口的控制对破解对计算机的恶意入侵,有效降低数据传输过程中存在的数据盗取事故。在总结网络漏洞扫描技术之后需要对端口扫描与弱口令漏洞扫描等技术进行再次的分析,为后续优化计算机漏洞扫描技术提供价值的理论基础。

2.1 端口扫描技术

端口扫描技术在漏洞扫描应用过程中表现出的能力极为有益,该技术即可发挥自设隐蔽能力,又能够以便捷的使用方式和简单的功能占据漏洞扫描技术中较为重要的位置。在利用端口扫描技术过程中需要先进行筛选工作,通过有效的筛选工作能够以动态管理形式,掌握协议端口有活动迹象的服务器工作情况,帮助扫描工作对服务器端用户的所有行为进行快速获取。完成筛选工作之中需要通过分析服务器端用户的行为来判断其是否存在可疑动作,然后快速做出反应。若是可疑动作做出恶意攻击行为便需要利用具体的安全防控操作阻止其对计算机网络进行持续的攻击,防止其损坏计算机网络。

2.2 弱口令漏洞扫描技术

计算机的加密技术称之为弱口令,指的是用户通过设置计算机密码对计算机进行权限的设定工作,若是其他用户或者黑客对用户计算机设备中的数据信息进行攻击或窃取时,破解密码过程中输入三次以上,计算机便会自动进行防护,无法继续正常操作,利用该种方式能够破解不法之徒或不怀好意的攻击,保护用户计算机的使用安全。使用弱口令漏洞扫描技术可有效保护检测用户计算机的加密端口,若是有恶意分子通过黑客技术对用户设置密码进行破解,系统也会对该种不法破解途径进行报警处理,帮助保护计算机信息数据不被恶意分子所窃取,保证计算机用户信息与网络的安全运行。

2.3 CGⅠ漏洞扫描技术

网络漏洞扫描技术中CGⅠ技术的防护效果最为优异,该技术的防护范围相比其他技术更加广阔。比如:将CGⅠ漏洞扫描技术应用在公共网络接口中可以让更多计算机用户在信息传输过程中不受不法分子的恶意攻击。CGⅠ漏洞扫描技术中的Campas 漏洞技术,可以在用户的计算机中形成漏洞,对利用漏洞窃取信息的不法行为以特征码的记录方式和GTTP4040 进行对比分析工作,然后对结构可进行分析,并对系统存在的其他漏洞进行检查,并对检查到的漏洞加以修复。CGⅠ漏洞扫描技术的不足之处在于使用该项技术时必须要对计算机中的信息进行备份处理,否则会出现信息丢失的现象。

3 漏洞扫描技术的具体应用

3.1 主机的漏洞扫描技术

将主机为基础使用扫描技术来开展工作的方式为主机漏洞扫描技术。通过分析计算机内部数据查找计算机存在的运行漏洞。比如:利用模拟攻击的方式对计算机系统存在的漏洞进行全面的检测。主机的漏洞扫描技术在应用过程中可以分为以下三个部分:第一,控制台的扫描工作进行过程中需要将扫描对象和范围进行明确后进行具体扫描对象的确定工作,然后进行针对性扫描处理;第二,管理器是扫描工作核心内容,通过分析对比主机的各项指标之后通过筛选对各个部门进行分类处理;第三,漏洞扫描器的安装工作完成后可以在管理器发出命令时,依照明令检测各项指标,并将检测的结果发送至管理器之中。三个部分在实际运行过程中必须要协同运行,才能在运行过程中进行高质量扫描工作。

3.2 主动扫描与被动扫描

主动扫描的使用时间相对较长,所以属于较为传统的漏洞监管方式。主动扫描本身便存在于计算机内部,发挥安全防护的作用,且可以对网络进行维修与保护工作;被动扫描以其独特的自动感应能力对计算机网络进行有效监管。主动扫描在网络监管中的应用较为广泛,被动扫描在应用过程中能够有效弥补主动扫描过程中存在的不足,两者结合的方是让监管系统的漏洞扫描更加全面。主动扫描和被动扫描两种扫描方式存在本质区别,主动扫描相比被动扫描,其运行速度、反应能力、扫描精准度都更为优异;被动扫描的优势则在于可进行全面性扫描,扩大漏洞监管范围与力度。

4 结论

虽然计算机技术的发展愈发先进,但是其漏洞问题也愈发严重,对计算机的安全性运行产生了较为严重的威胁。笔者通过对目前采用额漏洞扫描技术进行分析,发现其不仅可以有效对漏洞问题进行弥补,还可以让系统运行安全得到相应的保障。因此,在计算机运行过程中需要积极使用漏洞扫描技术,提升计算机运行的安全性、稳定性。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!