浅谈计算机网络安全漏洞.docx

上传人:b****8 文档编号:30028018 上传时间:2023-08-04 格式:DOCX 页数:18 大小:30.70KB
下载 相关 举报
浅谈计算机网络安全漏洞.docx_第1页
第1页 / 共18页
浅谈计算机网络安全漏洞.docx_第2页
第2页 / 共18页
浅谈计算机网络安全漏洞.docx_第3页
第3页 / 共18页
浅谈计算机网络安全漏洞.docx_第4页
第4页 / 共18页
浅谈计算机网络安全漏洞.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

浅谈计算机网络安全漏洞.docx

《浅谈计算机网络安全漏洞.docx》由会员分享,可在线阅读,更多相关《浅谈计算机网络安全漏洞.docx(18页珍藏版)》请在冰豆网上搜索。

浅谈计算机网络安全漏洞.docx

浅谈计算机网络安全漏洞

 

江苏农林职业技术学院

毕业设计(论文)

SNL/QR7.5.4-3

浅谈计算机网络安全漏洞及防范措施

 

专业08通信技术(线路工程)

学生姓名尹婉莉

班级08通信技术(线路工程)

学号0805161128

指导教师田崇峰

完成日期2011-05-11

成绩评议

 

学号 0805161128      姓名尹婉莉

 

题目浅谈计算机网络安全漏洞及防范措施

 

指导教师建议成绩:

 

评阅教师建议成绩:

 

答辩小组建议成绩:

 

院答辩委员会评阅意见及评定成绩:

 

答辩委员会主任签字(盖章):

年月日

毕业设计(论文)任务书

 

姓名

 尹婉莉

学号

 0805161128

班级

通信技术(线路工程) 

题目

浅谈计算机网络安全漏洞及防范措施

设计(论文)主要内容

1、计算机网络安全漏洞的概述;

2、计算机网络安全漏洞的危害;

3、计算机网络安全漏洞是如何产生的;

4、计算机网络安全漏洞的防范措施,从技术上和管理上两个大方面解释;

5、计算机网络安全漏洞是不可避免的;

重点研究问题

 计算机网络安全漏洞的主要表现形式及防范措施

主要技术指标

运用防火墙、安全扫描、VPN、入侵检测、身份认证等技术防范网络安全漏洞

其它要说明的问题

计算机网络安全漏洞是不可避免的

指导老师意见

指导教师签字:

年月日

指导教师意见

对论文的简短评价:

1.指出论文存在的问题及错误

 

2.对创造性工作评价

 

3.建议成绩

优良中及格不及格

指导教师签字

年月日

评阅教师意见

对论文的简短评价:

1.指出论文存在的问题及错误

 

2.对创造性工作评价

 

3.建议成绩

优良中及格不及格

评阅教师签字

年月日

答辩小组评议意见

学号 0805161128      姓名尹婉莉

题目浅谈计算机网络安全漏洞及防范措施

 

 答辩小组意见:

1、对论文的评价

 

2.建议成绩等级

 

优良中及格不及格

 

3.需要说明的问题

 

答辩小组长签字

年月日

摘要:

随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。

网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。

同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。

网络安全已成为世界各国当今共同关注的焦点。

网络间的安全依赖越来越强,网络中的用户没有谁可以独善其身,只有每一个网络管理员都认真管好自己的网络,才能减少自身网络存在的问题。

整个Internet的安全性才会得到真正的提高,因此,对漏洞的了解及防范也相对重要起来.。

本文通过介绍和分析目前流行的几种网络攻击的方法和原理,提出相应的解决防护策略,从而达到保护网络安全的目的。

关键词:

网络安全;漏洞;病毒;入侵

Abstract:

Withthecomputernetworkinthefieldofhumanlife,theextensiveapplicationofattacksagainstcomputernetworkshasincreased.Influencehasbeenubiquitousnetworksociety,thepolitical,economic,cultural,military,ideologicalandotheraspectsofsociallife.Atthesametimeonaglobalscale,forimportantinformationresourcesandnetworkinfrastructureintrusionsandattemptedintrusionscontinuesincreasingthenumberofnetworkattacksandintrusionsonnationalsecurity,economicandsociallifeofagreatthreat.Networksecurityhasbecometheworldtodaythefocusofcommonconcern.Thesecurityofnetworkshasbecomeincreasinglydependent,usersonthenetworknoonecanbespared,onlynetworkadministratorsareseriouslyeachmanagetheirnetworkstoreducetheirownnetworkproblems.ThesecurityoftheInternetwillbereallyimproved,sounderstandingandpreventionofvulnerabilityisrelativelyimportant..Thispaperdescribesandanalyzesseveralpopularmethodsandprinciplesofnetworkattacks,thecorrespondingaddressprotectionstrategy,whichaimstoprotectnetworksecurity.

Keywords:

Networksecurity;vulnerability;virus;adescent

 

目  录

1绪论

随着计算机技术和信息技术的迅速发展,操作系统漏洞、应用软件漏洞、硬件漏洞、由于用户不良操作习惯所造成的人为漏洞等计算机安全漏洞问题逐渐引起了广大计算机用户的重视。

漏洞是实施网络攻击和加强网络防护的关键因素,计算机安全漏洞研究是计算机安全体系的研究基础[1]。

为了更好地了解计算机系统中存在的漏洞隐患,阻止或消除安全漏洞,我们应该明确计算机安全漏洞的定义、特征及具体的表现,同时明确具体的防范措施【1】。

2计算机网络安全漏洞的概述

2.1漏洞的定义

漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。

漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。

从概念上理解计算机系统漏洞只是文字意义,现在举个现实中的实例让你更能透彻理解到底什么是计算机系统漏洞。

如今用电子商务支付是非常方便快捷的交易方式,很多人都开通了网上银行坐在家里通过计算机网络可以进行各项业务的办理。

如果一个人在使用网上银行交易的过程中,如果计算机本身安全系统不健全,这时黑客就可以通过您的计算机系统漏洞把病毒植入计算机中窃取您银行卡的账号和密码,那么存款在瞬间就会被黑客转走,您的存款无形中已被窃走。

发生的这一切都是黑客通过网络系统远程在操作。

有了系统漏洞无疑计算机系统安全就得不到保障。

2.2漏洞的表现形式

2.2.1口令

口令是计算机及其信息系统的第一道安全防线,涉密计算机信息系统通过口令验证用户身份,区分和控制访问权限。

计算机口令设置如果达不到足够长度,非常容易被破解。

口令一旦被破解,破解者就可以冒充合法用户进入涉密计算机任意获取信息。

2.2.2协议

协议的开放性。

TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。

2.2.3操作系统的应用软件

操作系统漏洞是指计算机操作系统(如WindowsXP)本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。

例如:

根据QQ软件安全组对流行盗号木马病毒的分析数据显示,部分盗号木马病毒能够利用某些操作系统漏洞侵入用户计算机,伺机盗取QQ密码。

即使计算机杀毒软件能够及时清除盗号木马,盗号木马仍可以再次利用系统漏洞反复入侵您的计算机【2】。

因此需要定期检查修复操作系统漏洞。

2.2.4互联网

计算机系统是由若干描述实体配置的当前状态所组成,可分为授权状态和非授权状态、易受攻击状态和不易受攻击状态,漏洞就是状态转变过程中能导致系统受损的易受攻击状态的特征。

网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

3漏洞的危害

从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了。

计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。

下面分别对这两种漏洞对计算机系统的影响进行。

首先分析一下系统软件漏洞对计算机系统的影响。

3.1windows操作系统常见的若干漏洞分析

3.1.1UPNP服务漏洞

此漏洞允许攻击者执行任意指令。

Windows操作系统默认启动的UPNP服务存在严重漏洞。

UPNP(UniversalPlugandPlay)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成UPNP硬件。

UPNP存在漏洞,使攻击者可非法获取任何XP的系统级访问、进行攻击,还可通过控制多台XP机器发起分布式的攻击。

3.1.2帮助和支持中心漏洞

此漏洞可以删除用户系统的文件。

帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。

在目前版本的WindowsXP帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击【3】。

该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。

3.1.3RDP信息泄露并拒绝服务漏洞

Windows操作系统通过RDP(RemoteDataProtocol)为客户端提供远程终端会话。

RDP将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:

①与某些RDP版本的会话加密实现有关的漏洞。

所有RDP实现均允许对RDP会话中的数据进行加密,然而在Windows2000和WindowsXP版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录RDP会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。

②与WindwosXP中的RDP实现对某些不正确的数据包处理方法有关的漏洞。

当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。

攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。

3.1.4VM漏洞

此漏洞可能造成信息泄露,并执行攻击者的代码。

攻击者可通过向JDBC类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的applet并引诱用户访问该站点。

恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。

3.1.5帐号快速切换漏洞

Windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。

Windows操作系统设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。

配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。

3.2应用软件漏洞对计算机系统的影响

除了操作系统软件外所有运行在计算机上的软件都是应用软件,如MicrosoftOfficeword,excel办公软件,WindowsMediaPlayer,Adobeflash,Acrobat,瑞星和金山杀毒软件等等,这些软件上也存在软件漏洞。

3.2.1WindowsWord智能标签无效长度处理内存破坏漏洞

Word没有正确地处理文档中的无效智能标签长度值,如果用户打开了带有畸形记录值的特制Word文件,就可能触发内存破坏。

成功利用此漏洞的攻击者可以完全控制受影响的系统。

攻击者可随后安装程序;查看、更改或删除数据I或者创建拥有完全用户权限的新帐户【4】。

3.2.2WindowsMessenger

WindowsMessenger是Windows操作系统中默认捆绑的即时聊天工具。

在安装WindowsXP的时候会自动安装旧版本的MSNMessenger,这个版本打开MSNAPI运行ActiveX控件Messenger。

UIAutomation。

1并标记为safe。

对这个控件执行脚本操作可能导致以登录用户的环境泄露信息。

攻击者可以在登录用户不知情的情况下更改状态、获取联系人信息以及启动音频和视频聊天会话,还可以捕获用户的登录ID并以该用户的身份远程登录用户的Mes-senger客户端。

3.2.3MicrosoftExcelCOUNTRY记录内存破坏漏洞

Excel是MicrosoftOffice办公软件套件中的电子表格工具。

Excel没有正确地处理BIFF文件格式,在处理文件中的畸形Country(Ox8c)记录时可能会触发内存破坏,导致以当前登录用户的权限执行任意指令。

3.2.4WindowsMediaPlayer漏洞

此漏洞可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。

WindowsMediaPlayer漏洞主要产生两个问题:

一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。

二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后。

攻击者就可利用该漏洞运行脚本。

由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。

3.2.5安全软件漏洞

我们不要认为杀毒软件是最安全的应用软件,它在防护计算机系统免遭病毒侵害的同时,由于软件自身不可避免的缺陷同样也会它自身也有漏洞存在。

当杀毒软件被病毒控制后,对计算机系统的安全是最大的危害。

3.3漏洞是如何产生的  

3.3.1程序逻辑结构设计不合理

编程人员在设计程序时程序,对程序逻辑结构设计不合理,不严谨,因此产生一处或多处漏洞,这些漏洞为病毒的入侵提供了人口。

次漏洞最典型的要数微软的Windows2000用户登录的中文输入法漏洞。

非授权人员可以通过登录界面的输入法的帮助文件绕过Windows的用户名和密码验证而取的计算机的最高权限。

还有Winrar的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装Winrar的用户也可以解压经过这种方式压缩的文件。

但是这种功能被黑客用到了不正当的用途上【5】。

3.3.2程序设计错误漏洞

受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞。

缓冲区是内存中存放数据的地方。

在程序试图将数据放到及其内存中的某一个未知的时候,因为没有足够的空间就会发生缓冲区溢出。

缓冲区溢出可以分为人为溢出和非人为溢出。

人为的溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区这时可能会出现两种结果:

一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。

4计算机安全漏洞的防范措施

计算机网络安全的防范措施可以从技术和管理上两个方面来考虑解决。

4.1从技术上解决信息网络安全问题

4.1.1数据备份

所谓素具备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连续连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷贝回去就可以了。

做好数据的备份是解决数据安全问题的最直接与最有效措施之一。

数据备份方法有全盘备份,增量备份,差分备份。

4.1.2物理隔离网闸

物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。

由于物理隔离网闸所连接的来年两个独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议‘摆渡’,且对固态存储介质只有‘读’和‘写’两个命令。

所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使‘黑客’无法入侵,无法攻击,无法破坏,实现了真正的安全【6】。

4.1.3防火墙技术

防火墙就是一个位于计算机和它所连接的网络之间的软件。

该计算机流入流出的所有网络通信均要经过此防火墙。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。

防火墙还可以关闭不使用的端口,而且还能禁止特定的端口流出通讯,封锁特洛伊木马。

最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

在很大程度上保护了网络的安全性。

需要说明的是,网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的。

对防火墙的设置也不例外,由于防火墙的隔断作用,一方面加强了内部网络的安全,一方面却使内部网络与外部网络(Internet)的信息系统交流受到阻碍,必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部人信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。

因此,一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网和企业网、公司网,才建议使用防火墙。

另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

4.1.4加密技术

网络安全的另一个非常重要的手段就是加密技术。

它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。

网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。

数据加密的基本过程就是对原来为明文的文件或数据按某种书案发进行处理,使其成为不可读的一段代码,通常成为‘密文’,使其只能在输入相应的密钥之后才能显示出来本来的内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。

该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

加密技术主要有两个用途,一是加密信息;另一个是信息数字署名,即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。

任何人只有用发信者的公用钥匙,才能解开这条消息。

这一方面可以证明这条信息确实是此发信者发出的,而且事后未经过他人的改动(因为只有发信息者才知道自己的私人钥匙),另一方面也确保发信者对自己发出的消息负责,消息一旦发出并署了名,他就无法再否认这一事实。

如果既需要保密又希望署名,则可以将上面介绍的两个步骤合并起来。

即发信者先用自己的私人钥匙署名再用收信者的公用钥匙加密,再发给对方,反过来收信者只需要用自己的私人钥匙解密,再用发信者的公用钥匙验证签名。

这个过程说起来有些繁琐,实际上很多软件都可以只用一条命令实现这些功能,非常简便易行【7】。

4.2从管理上解决信息网络安全的问题。

在强调技术解决信息网络安全的同时,还必须花大力气加强对使用的网络人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入,使用等方面,而中又是计算机网络安全必须考虑的基本问题。

妥善的系统管理将网络的不安全性降至现有条件下的最低。

4.2.1口令管理

目前发现的大多数漏洞,都是由于口令管理不善,使"黑客"得以趁虚而入。

因此口令的有效管理是非常基本的,也是非常重要的。

4.2.2用户帐号管理

在为用户建立帐号时,应注意保证每个用户的UID是唯一的,应避免使用公用帐号,对于过期的帐号要及时封闭,对于长期不用的帐号要定期检查,必要时封闭。

(因为这样的帐号通常是"黑客"袭击的目标,他们可以在上面大做手脚而很长时间内不被发现。

4.2.3Inetd/Xinetd的妥善管理。

Inetd是超级服务器,它使得一台机器上可以同时运行几十个服务器。

它以这些服务器的名义同时侦听这些服务的口(port)。

当有服务请求到来时,它会启动相应的服务器,通过其配置文件/ect/inetd.conf可以对其进行合理配置。

4.2.4谨慎使用r命令

r命令可以使用户在不需提供密码情况下执行远程操作。

因此,在方便的同时,也带来潜在的安全问题。

因此,建议用户在怀疑自己的系统被闯入时,马上查看.rhosts文件,检查其最后一次修改日期及内容,注意文件中绝对不能出现"++",否则网络上任何一个用户不需知道你的密码就能任意进入你的帐户。

另外,还要特别注意.rhosts文件中不能涉及一些特殊帐户【8】。

4.2.5X管理

X的使用无疑使计算机网络锦上添花。

它除了提供好的图形用户界面,还可以使用户通过网络在本机调用远程节点的X程序。

同时,也正是由于它广泛应用,物美价廉的X终端(Xterminal)才得以倍爱欢迎。

4.2.6加强信息服务器的安全措施

如果对外开放的信息服务器本身是不安全的,就相当于在系统的防护罩上开了一个漏洞,那么其他的安全工作做得再多,也会付诸东流。

因此,系统管理员和信息服务器的管理人员必须细心注意服务器本身的安全设置,并随时更新版本。

目前,几乎所有的信息服务器(如www)均提供了安全设置途径。

总之,解决安全的措施有很多,仅靠其中的某一项或几项是很难解决好网络安全问题的。

在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措施,尽可能的提高网络的安全可靠性,使网络系统更安全地为大家服务。

下面举几种常见漏洞及避免措施:

(1)浏览器漏洞

没有哪个供应商能对层出不穷的web浏览器漏洞始终保持免疫力。

最近的一个例子就是IE6,7和8感染的CSSbug(CVE-2010-3962)。

该bug通过两步锁定目标电脑:

第一,用户在携带恶意代码的网页上点击e-mail链接。

恶意代码在用户毫无察觉的情况下开始运行,然后自动在电脑中安装木马。

用户不需要点击鼠标,只需要访问网页就会被感染。

公司要想不被感染,唯一可做的就是禁止使用那些没有及时打上补丁的浏览器。

(2)AdobePDF阅读器,Flash和Java中的漏洞

使用较为普遍的工具和程序,如AdobePDF阅读器,Flash和Java,是容易受到攻击的高危软件。

尽管这些软件经常出现安全漏洞,但是大多数供应商都能很快提供补丁。

不过,企业仍然要确保这些补丁被及时安装到所有电脑上才行。

IT部门或许没有意识到补丁的重要性,或许无法安装补丁亦或是抱怨补丁安装不成功。

无论是以上哪种情况,如果员工访问了自动发布的带有Flash视频的页面,恶意代码就可以在后台自动运行。

由于用户全然不知,所以木马可以神不知鬼不觉地潜入电脑中,从而使该电脑成为僵尸网络

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1