计算机网络安全漏洞检测与攻击图构建的研究
  作者:马大勇 李…    来源:本站原创     查看:565次 字体:
【摘 要】科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣,同时也促进了我国国民经济的增长。随着计算机技术、计算机网络技术的飞速发展,计算机系统和网络完全漏洞在网络环境下的安全性越来越严重,时常受到计算机病毒和网络黑客的攻击,造成了计算机用户的极大困扰,安全隐患令人十分担忧。目前我国所采用的计算机主流操作系统平台实现功能十分复杂,源代码并未完全开放,难以进行一定的安全检测,另外计算机网络通信协议基本上采用的是国外开发的协议,大大降低了我国计算机网络的安全性和可靠性。那么如何有效地解决严重的计算机网络安全问题,对网络安全漏洞进行必要的检测十分重要。因此相关部门必须根据我国计算机网络安全的特点,采取合适的漏洞检测技术,并通过攻击图的构建,进一步增强计算机的安全性,避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。
  【关键词】计算机;网络安全;漏洞检测;攻击图构建
  0.引言
  计算机信息技术作为衡量一个国家先进科学技术的标准,已经逐渐渗透到人们生活的每个角落,使我国提前进入信息化时代。计算机是人类精神文明的产物,但是,在复杂的网络环境下,计算机操作系统难免会遭受攻击,这就给计算机网络安全构成了严重威胁,主要体现在信息安全、物理安全两个方面,其中,信息安全就是网络安全。在计算机系统实际运行过程中,由于一些不利因素的干扰,使得计算机系统使用过程中黑客及病毒的入侵,尤其是网络黑客攻击,其是影响计算机网络安全的最主要因素。加上计算机网络通信协议可靠性低的问题,使得我国安全漏洞隐患问题十分突出。为避免漏洞带来的计算机网络安全问题,就必须引入先进的漏洞检测技术和手段,积极学习计算机安全防范技术,构建完善的计算机网络攻击图,从而确保计算机网络的安全性。
  1.计算机网络安全漏洞的特点及主要表现
  1.1计算机漏洞的特点
  1.1.1易被攻击性
  之所以计算机系统容易被攻击,主要是黑客对计算机系统都有一定的了解,即使是安全级别高的计算机系统,由于黑客对系统存在的漏洞有足够的了解,这给黑客攻击提供了良好的条件,导致黑客通过攻击,获取重要的数据信息。从某种意义上讲,广泛的攻击性必然导致计算机系统漏洞被发现。
  1.1.2长久性
  随着计算机系统在各个领域中的广泛应用,在复杂的网络环境下,系统中的漏洞必然会不断暴露出来。然而,对于系统漏洞的修复,往往是通过系统供应商提供的补丁软件对漏洞进行修补,或者发布新系统对存在的漏洞得以纠正。但是,新系统应用的同时,也会引发出一些新的漏洞,随着新系统漏洞的不断出现,造成计算机系统的问题长期存在。
  1.1.3威胁性
  由于计算机系统本身存在的不足,加上攻击者对计算机系统的足够了解,计算机系统漏洞的存在,导致攻击者有机可乘。然而,计算机系统漏洞产生的原因,主要是计算机在使用过程中产生的,并不是系统存在的错误都是漏洞,往往只有对系统安全产生威胁的错误才称得上漏洞。一般情况下,系统漏洞的存在,并不会对系统安全产生影响,只有在特定条件下,被攻击者使用,系统漏洞才会对系统造成危害。
  1.2计算机漏洞的主要表现
  1.2.1操作系统漏洞
  计算机操作系统在使用过程中发挥着举足轻重的作用,电脑上所有的软件和应用程序都是基于计算机操作系统进行的,计算机操作系统的安全性直接关系着整个计算机信息的安全。然而,计算机操作系统漏洞的出现,如输入/输出的非法访问及系统本身存在的缺陷,无不对计算机网络安全构成威胁。
  1.2.2应用软件漏洞
  应用软件是计算机用户进行相关操作的载体,但由于应用软件在代码编写和逻辑设计上存在的的错误与不足,往往成为了黑客的攻击点,不法分子通过漏洞向计算机中植入病毒、木马等来控制整个计算机系统,从而达到盗取信息的目的,这给系统造成了严重的破坏。
  1.2.3远程登录漏洞
  随着远程登录的实现,计算机远程登录给人们带来便利的同时,也存在着较大的网络安全风险。主要因为计算机进行相关远程命令时,需要进行一些计算机传输口令的输入,如TCP/IP协议等,但这些传输信息未进行加密,这就给攻击者提供了良好的机会,通过黑客攻击目标主机的IP数据包及获取相关口令,这就降低了数据的安全性。
  1.2.4电子邮件
  电子邮件在日常生活、学习及工作领域中发挥着重要作用,但是,用户在接受或发送邮件过程中,因恶意程序的攻击,加上计算机用户安全意识的缺乏,导致一些病毒直接入侵计算机系统,给计算机网络安全构成了严重威胁。
  1.2.5 Finger漏洞
  在TCP/IP传输协议中,Finger在为主机提供信息的时往往只需要一个IP地址即可实现,比如登录用户、登录时间以及地点等。这就给黑客以可乘之机,能比较轻松地入侵到计算机,破坏计算机系统。
  2.计算机网络安全漏洞检测技术手段分析
  在计算机网络运行过程中,漏洞检测主要是针对系统各种安全漏洞进行分类,并深入分析各种安全漏洞的前因后果,从而根据漏洞的特点和发展趋势,选择科学合理的漏洞检测技术手段,针对具体的安全漏洞制定出相应的安全对策。
  2.1配置文件的安全漏洞检测方法
  在计算机系统运行过程中,往往配置文件复杂度较高,偶尔会采取缺省值,这将会导致计算机系统存在一些安全漏洞,直接威胁着整个计算机的安全。计算机系统运行环境的不安全,多数是由于配置文件引起的,因此对配置文件进行必要的检测显得尤为重要。因此在实际检测中,通过配置文件能轻松地获取到系统配置的信息,并根据配置信息预测和判断可能出现的系统安全漏洞问题,使计算机用户在系统配置文件出现错误之前,及时找出安全漏洞,并及时纠正降低系统安全性的错误配置,从而降低配置文件错误的几率,确保整个计算机系统正常运行。
2.2错误修正的安全漏洞检测方法
  通常情况下,网络黑客或者一些外界攻击者会利用计算机操作系统发生错误时,擅闯计算机系统权限,趁虚而入,直接影响着计算机信息安全,可能给计算机用户带来较大的经济损失。针对这种网络安全漏洞,计算机用户往往是通过安装修正错误补丁程序或者杀毒软件等实现防止攻击的目的。但多数用户不会第一时间安装补丁程序,只有出现外界攻击现象之后安装,这种事后弥补的方式最容易造成计算机信息安全问题。那么采用错误修正检测技术和方法,通过计算机检验程序来自动完成,不仅检测速度十分快,并且检测精度很高,能快速地解决系统中因发生错误而存在的安全漏洞问题。错误修正检测技术一般包括两种类型,一是主动型检测,能自动找出系统中存在的问题,并对系统漏洞做出一定的解决措施;二是被动型检测,主要针对安装纠错补丁程序时,作为判断补丁程序是否安装到位的重要依据。可见错误修正检测方法对计算机安全漏洞检测和处理的效果十分显著。
  2.3文件内容和保护机制的安全漏洞检测方法
  在整个计算机系统中,命令文件和系统工具是系统运行的关键和基础,也是病毒、木马以及黑客最容易入侵的部位。一旦木马程序攻入命令文件,将会篡改文件内容,直接影响整个系统的安全和稳定。为避免木马病毒等对系统中命令程序进行篡改,需要对文件保护机制中最薄弱的地方进行必要的检测,并及时分析和处理保护机制存在的漏洞,确保拥有一定权限的用户才能更改命令文件的内容,提高命令文件及其内容的完整性和安全性。对命令文件及其内容进行访问控制方面的检测,实质就是进行文件内容和保护机制安全漏洞检测的首要步骤。
  2.4差别检测安全漏洞的方法
  差别检测方法是一种被动式审计检测技术手段,主要是从某个基准时间开始,在文件没有被修改的前提下,往往实际中忽略了文件的日期、时间等,原因是它们可能被造假或者毁坏,同时依赖于冗余校验或者基于加密技术的特殊算法。差别检测方法并不能阻止程序的改变或者纠正被修改的部分,但其可以用于程序是否被修改过情况的判断和确定,且效果十分显著,也能用来检测系统有没有被植入特洛木马。与配置文件或者文件内容检测手段相比,差别检测更需要经常性的检查,检修的准确度与基准的有效性密切相关。为增加检查的准确度,可以在脱离网络的硬盘上存放差别检测的相关文件,也可以对其进行加密处理,代表性的文件有检验方法和结果等。
  3.计算机网络攻击图构建分析
  3.1计算机网络攻击逻辑图分析
  在计算机系统运行过程中,由于安全漏洞的存在,导致计算机运行出现了一些问题,直接影响着计算机用户相关信息数据的安全。构建计算机安全攻击图是根据对攻击图的分析和研究,判断目标网络所面临的主要安全问题,并对计算机网络中存在的安全漏洞进行判断和计算,从而根据计算结果采取一定的安全弥补措施,有效地提高计算机系统运行的安全性和可靠性。
  目前我国计算机网络受到的攻击行为种类使很多,那么攻击图种类也形式多样,往往不同类型攻击图所具有的攻击行为分析和处理能力也不尽相同。比如在对计算机网络攻击行为分析过程中,将攻击行为用具体的逻辑攻击图进行表示,逻辑攻击图通常由推导规则、推导事实、原始事实等三个类型的节点组成。在推导规则的前提下,由原始事实产生推导事实,将产生的推导事实经过推导规则外,产生新的推导规则,从而发生一系列的连锁反映和改变。可以将攻击行为用逻辑攻击图表示,如图1所示,其中原始事实的节点用实心圆代表,推导规则节点用方框表示,而推导事实的节点由空心圆表示等。在该计算机网络攻击的逻辑攻击图中,推导规则作为原子攻击的主要工具,在整个攻击图中起着举足轻重的地位和作用。逻辑攻击图非常清楚和具体的表示出了各个原子攻击之间的依赖关系,但仍然缺乏一定的直观性,不利于相关部门对攻击行为进行具体而形象的描述,容易引发更多的计算机安全漏洞,导致计算机系统处于十分危险的状态。
  3.2计算机安全攻击图的发展
  近年来,我国科学技术日新月异,传统单一的攻击图已经难以满足当今社会经济和该行业的发展需求,必须不断引入先进的科学技术和设备,深入分析计算机网络安全漏洞的特点和发展趋势,为构建完善的计算机安全攻击图奠定坚实的基础。因此相关部门相继开发了状态攻击图、属性攻击图、属性依赖攻击图、渗透依赖攻击图以及聚合攻击图等多个不同的攻击图,其中聚居攻击图是代表性较强的攻击图,该攻击图构建方法的核心理念是多个聚合规则,对攻击图用不同的粒度进行抽象和聚合和展示,从而实现更加直观、清楚、明了地描述攻击行为,有效地避免因安全漏洞带来的攻击行为,降低系统故障发生率。
  通过攻击图的构建,不仅可以对网络安全定量评估提供依据,还能进一步优化计算机网络安全问题的解决方案和措施,有利于改善网络系统的抗攻击能力,从而提高我国计算机系统整体抗攻击能力。同时构建攻击图还能及时预警网络入侵行为,避免系统及其文件内容遭受到严重的篡改,确保计算机信息的安全性和完整性,为用户营造一个安全、健康、稳定的计算机网络环境。
  4.结束语
  随着计算机技术的发展,为各行各业带来了诸多便利,但由于计算机存在的安全漏洞,造成了计算机用户的极大困扰,直接威胁着计算机信息安全。为避免安全漏洞的产生,相关部门和企业应清楚地认识到计算机安全漏洞的特点和表现形式,积极采取科学合理的漏洞检测技术和措施,尽可能降低安全漏洞带来的危害。同时,构建计算机网络攻击图对分析网络安全漏洞的意义十分大,能更加直观、清晰地描述和理解复杂的攻击行为,提高计算机系统整体的抗攻击能力,有意识地培养计算机用户网络安全保护的良好习惯,从而使其拥有一个安全、健康的计算机网络环境。
  【参考文献】
  [1]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.
  [2]叶云.基于攻击图的网络安全风险计算研究[D].国防科学技术大学,2012.
  [3]闫峰.基于攻击图的网络安全风险评估技术研究[D].吉林大学,2014.
  [4]胡兵.基于本体和属性攻击图的渗透测试模型研究与系统实现[D].重庆大学,2013.
  [5]徐立.基于攻击图模型的网络安全分析方法研究[D].上海交通大学,2011.
  [6]叶云,徐锡山,齐治昌,吴雪阳.大规模网络中攻击图自动构建算法研究[J].计算机研究与发展,2013,10:2133-2139.
  [7]李建军.基于逻辑的网络安全漏洞分析研究[D].解放军信息工程大学,2012.
  [8]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014,08:48-50.
  [9]李永华,窦春轶.谈计算机安全漏洞动态检测的原理方法与实践[J].数字技术与应用,2010,07:153-154.
  [10]谢丽霞,仇晓锐,李学菲.基于攻击图模型的网络安全风险评估研究[J].微电子学与计算机,2014,07:77-83.
  • 上一篇论文:
  • 下一篇论文:
  •   相关论文
    计算机综合自动化系统在燃气行业的应用
    计算机技术在图书馆中的应用
    计算机网络通讯中的问题分析及应对策略
    计算机网络安全问题及对策浅析
    基于策略优化的计算机网络管理技术创新研究
    试论当前计算机网络的安全防范技术
    计算机网络安全面临的问题及防范措施
    浅析计算机信息管理在网络安全中的应用
    浅谈计算机数据库的管理与应用
    市场需求下的中职计算机教学