- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机系统漏洞及安全防范技术探究
计算机系统漏洞及安全防范技术探究 摘要:计算机系统漏洞问题严重影响其运行的安全稳定性,给人们的生产生活带来不同程度的负性影响。文章首先探讨了计算机系统漏洞问题,进而就其漏洞的安全防范技术作了分析总结,以期为其系统安全提供一定的参考
关键词:计算机系统漏洞;安全防范;技术探讨
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)36-0038-02
漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。随着计算机技术的发展,计算机系统的软硬件也更加的成熟,但是仍旧无法尽善尽美,系统中的安全漏洞依旧存在,如果主机在不知情的情况下被他人获取到这个漏洞时,黑客就会夺取到系统的最高管理权限,进而可以根据自己的意图为所欲为,严重威胁到这个计算机系统的安全,用户的隐私等数据也将得不到很好的保障。当今社会,计算机技术已被广泛应用在各领域,它担负着推动社会发展进步的重要角色,它的安全性关乎着整个社会的经济利益以及和平稳定。因此,正是基于信息化时代网络安全的大背景下,文章就计算机系统漏洞与安全防范技术进行分析探讨
1 计算机系统漏洞概述
1.1 计算机操作系统漏洞
操作系统是计算机系统的核心控制部分,其对系统安全产生重要影响。常见的操作系统漏洞分为输入/输出的非法访问和操作系统陷门两种
1.2 计算机应用软件漏洞
软件漏洞通常是由开发者在开发程序时由于编译器、开发语言、操作系统的兼容性等原因导致的,它属于软件自身的一种缺陷和错误,通常应用软件的数字签名得到防火墙的认可后,不法分子会借助这种漏洞来往用户的主机中注入木马、病毒等,然后来窃取自己感兴趣的一些资料信息等,严重者会直接是系统挂掉,也就是我们常说的蓝屏、死机等
1.3 计算机服务与软件运行漏洞
1)密码设置漏洞。用户在注册个人账户密码时,本地的主机会将用户注册生成的静态口令发到网站提供的服务器数据库中,与此同时对重复的信息进行提示和禁用,防止出现两个人以上的账户信息出现串号。黑客通常会利用SQL注入去攻击网站的服务器或者浏览器的cookies窃取、信息监听、重放攻击等方式来获得用户的账号密码等信息,进而在对用户或者网站的本地资源信息进行篡改和窃取,黑客这样做的目的无非有这两种:一种是将窃取的资料信息在黑市进行售卖,换取不法收益;另一种只是单纯为了展示自己的技术
2)远程登录漏洞。远程登录能够帮助用户避开本地的防火墙,进行远程的技术支持等,但这种方式导致严重的安全问题。比如像远程登录多是通过TCP/IP协议来进行数据传输,而这部分的数据内容一般不会被进行加密,黑客会根据TCP/IP协议的这种特性对用户的远程登录请求进行劫持,从而获得计算机的相关口令和管理权限,使得计算机的安全性和隐私性大打折扣
3)Finger漏洞。这类漏洞也是由于TCP/IP传输协议中Finger在进行主机的IP地址分配时,分配的地址单一而导致的,它包含了用户的一些访问信息。这就给黑客以可乘之机,能比较轻松地入侵到计算机,破坏计算机系统
4)电子邮件。不管是利用内部网还是外部网进行邮件发送和接收过程中,黑客将恶意程序或者链接添加到邮件中,恶意信息能够避开电脑杀毒软件以及防火墙的检查,用户在毫无防备的情况下点开邮件或者链接时,恶意程序就自动植入到系统中,方便黑客的入侵
2 计算机系统漏洞的特性初探
2.1 广泛的攻击性
攻击计算机系统的黑客往往是计算机系统漏洞的发现者和使用者,这是对漏洞攻击成功的基本条件,对于安全级别较高的系统也是如此。系统漏洞给网络黑客以可乘之机,使其能轻松的攻击用户电脑,窃取重要的信息数据。从某种意义上讲,广泛的攻击性存在必然会使得系统漏洞被发现
2.2 长期存在性
随着计算机用户对计算机系统的深入使用,系统中存在的漏洞势必会不断暴露出来,往往是通过系统供应商提供的补丁软件对漏洞进行修补,或者在以后发布的新版系统中得以纠正。新版系统在对旧版系统漏洞进行纠正的同时,也会引发一些新的系统漏洞与错误,随着时间的推移,旧版系统的漏洞逐渐消失,新版系统的漏洞不断出现,使得计算机系统问题长期存在
3 计算机系统漏洞的安全防范技术
3.1 入侵检测技术防范计算机系统漏洞
IETF由事件产生器、事件分析器、响应单元和事件数据库四部分组成,它们对系统内出现的可疑响应做出快速的响应。事件产生器是将可疑的行为截取下来,并自动产生一个响应给系统进行处理;事件分析器对可疑行为进行解析,并将分析结果返还给系统继续进行处理;响应单元对系统送过来的分析结果进行快速的响应,它根据事件的严重性自动做相应的处理,并向用户提醒警告信息;事件数据库则是用来存放所有的?稻菪畔?
文档评论(0)