当前位置:首页 期刊杂志

网络安全漏洞检测技术研究

时间:2024-07-28

成 华

(江苏医药职业学院 江苏 盐城 224000)

1 引言

随着我国经济的快速发展,人们在日常生活中使用互联网的频率变得越来越高。相关数据显示,截至2020年,我国现阶段的网民数量已经达到9.89亿,近10年来中国互联网的网民数量激增,在这背后很多网络安全问题已经成为人们广泛关注的一个焦点。很多网络安全漏洞问题的出现,容易遭受一些不法分子的侵害,带来网络风险的同时还会造成一定的财产损失。网络安全防护最常使用的技术一般为防火墙技术、数据加密技术、入侵检测技术等,但是仅仅靠这些技术不能完全将漏洞问题解决,需要制订出更高级别的检测技术以便第一时间发现漏洞,做好防护措施。虽然技术的提升上还存在一定差距,但是在检测和分析的过程中,寻求出有效的防护措施和技术,能够有效地规避风险,减少漏洞产生的危害[1]。

2 网络安全概述

我们常说的网络安全主要是指计算机网络,也可以被称为计算机通信网络安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备以及传输媒体互连起来,在通信软件的支持下实现计算机间的信息传输和交换的一个系统。网络安全的主要特征体现在对于信息的保密性、完整性、可用性、可控性、可审查性等方面[2],可以将信息进行相应程度的保护,避免不法分子将这些信息盗取。当病毒有可能出现的时候,网络安全能够将这些病毒阻挡在外,并且对于网络上一些信息的传播内容有相应的控制能力,为人们使用网络提供了一定的安全保障。

3 计算机安全漏洞概述

在网络安全的定义中,漏洞主要是指在硬件、软件和协议等的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统,从而造成系统瘫痪。计算机网络在运行的过程中如果出现漏洞,容易导致系统内部的组成构造发生变化,或者是数据的丢失,这都会造成一些不可逆影响因素的发生,带来一定的风险,威胁整个计算机的安全使用。人们在使用计算机的同时,网络漏洞的问题是一直存在的,常使用的杀毒软件会将这些漏洞进行修补。但是随着时间的推移和各种攻击技术的升级,很多漏洞在攻击电脑的同时很难第一时间找到补救的措施,容易造成新漏洞的出现,漏洞问题就会一直存在于计算机内部,得不到相应的解决。

4 计算机网络安全漏洞类型分类

计算机网络安全漏洞类型按照对于计算机产生的危害可以分为4种不同的类型,分别是A、B、C、D。漏洞等级的不同对于计算机产生的危害也有一定的差别,有的漏洞等级会导致计算机内部文件发生丢失,文件被肆意篡改,有的等级会直接导致用户对计算机内部的文件不能访问,造成文件或者其他系统的崩溃。图1为2021年4月统计的漏洞类型数量情况。

图1 2021年4月漏洞类型数量情况

4.1 A级漏洞:允许远程用户未经授权访问

高级漏洞是威胁性最大的漏洞,其中允许远程用户未经授权访问是其最大特点。我们在日常使用计算机时,有时会弹屏出这条信息:允许远程用户未经授权访问,这就表示我们的计算机正在遭受远程用户连接,需要及时将弹屏出来的信息进行关闭,以免对计算机的后续使用产生威胁。A级漏洞最为常见的例子就是test-cgi文件、FTP、Telent、Sendmail、Finger 等[3]。

4.2 B级漏洞:允许本地用户非法访问

作为漏洞危害程度第二大的B级漏洞,允许本地用户非法访问一般会在各种应用程序中,这个程序一般在启动时作为初始化程序,并且只要机器可用它就可用,产生的危害性并不会很大。常见的非法访问主要包含3种类型:(1)口令破解:攻击者可以通过获取口令,然后运用口令破解工具进入系统进行非法访问,其中对于口令破解,可以进行字典攻击或暴力攻击,也可通过猜测或窃听等方式获取口令;(2)IP欺骗:攻击者通过特有的方式将自己的IP地址进行伪装,获得目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗;(3)DNS欺骗:当DNS服务器向另一个DNS服务器发送某个解析请求,不用进行身份验证,攻击者伪装成为被请求方,进行信息的篡改,这也是被攻击的主要方式之一。

4.3 C级漏洞:允许拒绝服务

允许拒绝服务属于危害等级较低的一个网络漏洞,主要是指造成拒绝服务的攻击行为,其目的是使计算机或网络无法提供正常的服务。允许拒绝服务漏洞出现会造成计算机所有可用的操作系统资源都被消耗殆尽,运行速度变慢,最终计算机无法再处理合法用户的请求。

4.4 D级漏洞:允许远程用户获取信息

作为危害指数最低的一个漏洞,攻击者使用允许远程用户获取信息的同时会给计算机本身装上一个类似“监听器”的东西,帮助获取主机上的某些信息。漏洞的存在并不会给计算机本身造成实质性的危害,但是攻击者往往会从D级漏洞中寻求目标为下一步的入侵做一些基础信息的准备工作。因此,人们在使用计算机的同时,对于这类信息不能采取忽视的态度。

5 网络安全漏洞检测技术

网络安全漏洞检测技术需要满足不同层面的要求,需要针对计算机的应用、主机、目标以及网络等方面的需求,帮助全方位地识别计算机漏洞的出现,进行针对性的检测。

5.1 基于应用的检测技术

基于应用的检测技术主要是被动的。通过非破坏性的方法检查应用软件包的设置,以此来发现安全漏洞,进行系统的检测和分析。

5.2 基于主机的检测技术

基于主机的检测技术主要是在计算机不受到破坏的前提下进行的一种检测技术,通常会涉及系统的内核、文件的属性、操作系统的补丁等问题[4]。基于主机的检测技术还可以帮助解除一些简单的口令,对它们进行更改和修补。这类检测技术可以帮助整个计算机在运行过程中发现问题所在,定位漏洞,但是也存在一定的缺陷,在查找漏洞的过程总会联系计算机内部的其他软件,更新较为复杂。

5.3 基于目标漏洞的检测技术

基于目标漏洞的检测技术与上述的两种检测技术有一定的相似性,都是被动的,具有非破坏性的检测原理,主要是帮助检测一些系统内部的数据库、文件属性以及注册号等,通过消息文摘算法,对文件的加密数进行检验。这种检测技术在运行的过程中会不间断地对数据进行检测,发现问题和漏洞之后会立即生成指令目标发送给管理员。

5.4 基于网络的检测技术

基于网络的检测技术主要是在不破坏主机的前提下进行的一种主动性的检测技术,主要是帮助检测计算机的系统是否出现崩溃或者破坏的情况。在检测技术实施之前,需要针对检测系统进行脚本模拟的实验进行攻击行为,针对产生的结果进行系统性的分析,审核是否能够帮助检测计算机的漏洞。这种检测技术不仅能够帮助检测计算机出现的漏洞,还能帮助查找其他平台的漏洞,安装较为便捷。但是也会出现一些应用程序不兼容的情况,影响计算机的网络正常使用功能。图2为网络安全检测工具扫描样本。

图2 网络安全检测工具扫描样本

6 网络安全漏洞检测技术发展趋势

网络安全漏洞检测技术自生产和发展到现在已经形成了属于自身发展的优势,从当前的发展来看,已经能够同时在多个平台上进行运行,主要的发展趋势体现在以下几个方面。

6.1 使用插件技术

当前很多计算机在运行过程中都安装了专门的插件和检测软件,通过这种方式对运行的程序和计算机内部进行扫描,能够扫描出更多的安全漏洞。插件技术具有发展较为广泛的特点,已经成为很多企业日常检测漏洞的一个手段。

6.2 使用专用脚本语言

我们常说的脚本语言主要是指扩建的语言或者动态语言,它们被统称为标称语言,主要用来控制软件以及应用程序。作为一种高级的插件技术,可以在原有基础上进行扩张,加上脚本语言的学习较为简单,一般只需要十几行的代码就能进行简单测试[5],编程工作也变得较为简单,能帮助计算机查找安全漏洞。

6.3 由安全漏洞扫描程序到安全评估专家系统

传统的安全漏洞检测主要是通过查找计算机的漏洞,然后汇总成为一个类似报表的形式传送给程序员,但是经过改良之后的漏洞扫描方式已经有了很大的改观,对于每一个漏洞的查找都能形成相应的报表,并给出相应的解决方案,帮助做出整体的方案评估,能够系统准确地帮助解决原有漏洞,是一个可靠的安全评估专家。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!