- 4
- 0
- 约1.01万字
- 约 17页
- 2016-11-28 发布于重庆
- 举报
網络安全漏洞的检测工具AccessDiver
1.漏洞的相关知识
1.1什么是漏洞 从广泛的意义上来讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统的许可者授权的情况下访问或破坏系统。就像是在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题,Winndows操作系统的缓冲区溢出,Internet Explorer浏览器的ActiveX控件被执行后门程序,Microsoft Office编程中的内存错误等都可能被攻击者使用,攻击者有可能利用这些错误来运行自己的代码以达到完全控制设备、操作系统等目的,从而威胁到系统的安全。这些都可以认为是系统中存在的安全漏洞。
1.2几种常见的漏洞
1.2.1操作系统的安全漏洞
各种操作系统都存在着先天的缺陷和由于不断增加新功能而带来的漏洞.Unix操作系统就是一个很好的例子. 大多数Unix操作系统的源代码都是公开的 , 三十多年来很多的人为 Unix开发操作系统和应用程序 , 这种情况导致了 Unix 系统存在很多致命的漏洞. 最新的版本虽然改进了以往发现的安全问题 , 但是随着新功能的增加,又给系统带来了新的漏洞。
操作系统的安全漏洞主要有四种:
(1)????? 输入输出的非法访问
在某些操作系统中,一旦 I/O操作被检查通过之后,该操作系统就继续执行下去而不再检查,从而造成后续操作的非法访问。还有某些操作系统使用公共的系统缓冲区,任何用户都可以搜索这个缓冲区,如果这个缓冲区没有严格的安全措施,那么其中的机密信息(如用户的认证数据、口令等)就有可能被泄露。
(2)????? 访问控制的混乱
安全访问强调隔离和保护措施 , 但是 , 资源共享要求开放。如果在设计操作系统时不能处理好这两个矛盾的关系 , 就可能出现操作系统的安全问题。
(3)????? 操作系统陷门
一些操作系统为了安装其他公司的软件包而保留了一种特殊的管理程序功能. 尽管此管理功能的调用需要以特权方式进行 , 但如果未受到严密的监控和必要的认证限制 , 就有可能被用于安全访问控制 , 形成操作系统陷门。
(4)????? 不完全的中介
某些操作系统省略了必要的安全保护 , 仅检查一次访问或没有全面实施保护机制。要建立安全的操作系统 , 必须构造操作系统的安全模型和不同的实施方法。另外应该采用诸如隔离、核化(最小特权)等 和环结构等安全科学的操作系统设计方法。再者 , 还需要建立和完善操作系统的评估标准、评价方法和测试质量。
1.2.2 网络协议的安全漏洞
目前 ,TCP/IP协议在网上广泛使用,目标是要保证通达、保证传输的正确性. 通过来回确认来保证数据的完整性,不确认则要重传。TCP/IP没有内在的控制机制来支持源地址的鉴别, 来证实 IP从哪儿来, 这就是 TCP/IP漏洞的根本原因.黑客利用 TCP/IP的这个漏洞, 可以使用侦听的方式来截获数据, 能对数据进行检查, 推测 TCP的系列号, 修改传输路由, 修改鉴别过程, 插入黑客的数据流。莫里斯病毒就是这样给互联网造成巨大的危害。
1.2.3数据库的安全漏洞
据一项相关的调查,说明了安全性漏洞的特征: 可以成功摧毁或删除数据库数据的计算机病毒、人为操作失误对数据库产生的破坏以及未经授权而非法进入数据库。在这些产生漏洞的方法中,计算机病毒被认为是导致错误的最常见途径。
1.2.4网络软件与网络服务的漏洞
(1)????? 匿名 FTP
FTP匿名登录存在很多漏洞,如 MicrosoftFTP就有匿名登录漏洞;WU-FTP的一些版本也存在目录可写的权限漏洞;还有些网站培植 FTP服务器的时候,还存在有匿名登录可以往脚本目录写文件的权限,这样就更加危险。因此需要对匿名登录控制的权限要严格审核,如果没必要使用匿名登录,就关闭匿名登录,并定时检查服务器日志。
(2)????? 电子邮件
电子邮件存在的安全漏洞使得电脑黑客很容易将经过编码的电脑病毒加入该系统中 , 以便对上网用户进行随心所欲的控制. 有些病毒甚至无需用户打开电子邮件的附件就可以启动 , 简单的接收邮件过程就足以使用户的电脑感染上病毒. 电脑黑客可以将病毒隐藏在电子邮件的时间和日期记录器当中 , 并使邮件表面看来非常正常 , 以迷惑用户. 在成功打入收件人的电脑后 , 黑客便可为所欲为 , 任意删除电脑硬盘内的文件 , 甚至可以切断互联网连线 , 从而完全操控该部电脑.
(3)????? 域名服务
攻击者常采用的攻击步骤是:先挑选一个系统,抹掉系统记录,安装一个工
您可能关注的文档
- 網络位和广播位的计算.doc
- 網络促销的特点与实施电子商务论文.doc
- 網络信息安全-基于SVM的IDS关键技术.doc
- 網络信息安全与防范以及组策略的应用.doc
- 網络信息安全系统配套设施的建设管理规范.doc
- 網络信息安全的保护伞-云安全.doc
- 網络信息安全系统的设计和实现.doc
- 網络信息安全论文我国计算机网络及信息安全存在的问题和对策.doc
- 網络信息安全论文浅谈计算机网络信息安全管理.doc
- 網络信息安全风险评估理论基础的研究.doc
- 人教版九年级英语Unit 4曾害怕课件3a-4c.pdf
- 雅思口语考题回顾:朗阁海外考试研究中心2019年10月10日Part 1考题总结.pdf
- 2026届高三地理一轮复习课件小专题河流袭夺.pptx
- 【名师原创】复习专题5 三角函数 作者:合肥市第八中学 蒲荣飞名师工作室.docx
- 高中数学一轮复习 微专题2 抽象函数.docx
- 高中数学——复习专题4 空间向量与立体几何.docx
- 高中数学一轮复习 微专题3 空间几何体中的截面、轨迹问题.docx
- 高中数学一轮复习 微专题4 空间几何体的最值、范围问题.docx
- 导流洞施工质量通病防治手册.docx
- 江苏省徐州市第一中学、徐市第三中学等五校2026届高三上学期12月月考历史试题含答案.docx
最近下载
- 广西建筑工程施工图设计文件技术审查常见问题解答汇编-暖通专业2026.pdf VIP
- 15J401钢梯规范规范.docx VIP
- 检察院书记员面试真题及参考答案.docx VIP
- 南京师范大学《经济法》笔记-知识点.pdf VIP
- 2021年专升本c语言模拟题.pdf VIP
- 智能路灯控制器[KQ-LD1]说明书.pdf VIP
- 南京师范大学《工程力学》2018-2019学年期末试卷.pdf VIP
- 2025年中国益生菌补充剂市场调研报告_2025年12月.docx VIP
- 污水厂运营人员任务及岗位职责.pdf VIP
- 2026年1月浙江省高考(首考)英语试题(含答案详解)+听力音频+听力材料.docx
原创力文档

文档评论(0)