久久久久久国产精品无码超碰,国产精品 人妻互换,国产又色又爽又黄的免费软件,男女下面一进一出好爽视频

計算機應用論文

計算機安全漏洞的動態檢測

時間:2022-10-06 12:13:00 計算機應用論文 我要投稿
  • 相關推薦

計算機安全漏洞的動態檢測

  計算機安全漏洞的動態檢測【1】

  摘 要:隨著國家經濟的發展以及科學技術的提高,計算技術也開始不斷得到普及。

  計算機技術和網絡技術在給人們提供了便利的同時,其自身的安全隱患也讓人們的生活受到了困擾。

  由此可見,需要建立相應有效的安全體系對計算機軟件的安全漏洞進行檢測和防護,防止不安全因素對計算機軟件的損害。

  本文就計算機安全漏洞動態檢測技術進行了以下分析和探討。

  關鍵詞:計算機;安全漏洞;動態檢測

  在計算機的組成中,軟件是結構體系中十分重要的一個內容,軟件的安全性在很大程度上也影響了軟件的性能,從而影響了計算機的使用。

  所謂計算機安全漏洞,就是計算機系統軟件以及協議在實現過程中或者計算機系統安全策略存在的一些問題和缺陷。

  在計算機軟件中,安全漏洞的出現,會導致計算機系統受到入侵,對計算機的安全性造成嚴重影響。

  如何對安全漏洞進行檢測,并對漏洞進行修復,也是目前計算機信息安全領域中的一個難題。

  1 計算機安全漏洞動態檢測的概述

  在計算機系統中,安全漏洞是計算機系統自身的一些缺陷和問題,這些缺陷和問題的出現,計算機系統也會因此受到侵襲和攻擊。

  這些安全漏洞大多與計算機軟件的開發工作中,開發人員人為失誤有關。

  對于計算機安全漏洞,主要存在以下幾個特點:

  (1)軟件的編程過程中,邏輯錯誤是常見的一個問題,大多是因為開發人員失誤所致。

  (2)在軟件的數據處理過程中,比數值的計算中邏輯錯誤較為常見,相比中等程度模塊,過大模塊以及過小模塊的錯誤率更高。

  (3)計算機安全漏洞與系統環境存在十分密切的聯系,不同的系統以及不同的軟件設備和版本在安全漏洞的種類上也會不一樣。

  (4)計算機安全漏洞與時間的聯系也十分密切,在時間的影響下,舊漏洞會逐漸得到修復,然而新的漏洞也會不斷出現。

  由此可見,計算機系統的安全漏洞情況將會長時間的存在,因此需要采取合理的措施對其進行控制和檢測。

  2 計算機安全漏洞動態檢測技術

  計算機安全漏洞動態檢測技術主要是在源代碼保持不變的情況下,對計算機程序缺陷進行檢測,其對運行環境進程有所要求,因此需要對計算機運行環境進程進行修改。

  在計算機安全漏洞動態檢測技術上,主要存在以下幾種技術:

  2.1 非執行棧檢測技術

  在目前,攻擊事件中,以棧為基礎的攻擊發生率日益增加。

  這主要是因為計算機操作系統中,大多數的棧具有可執行性,另外棧存儲著內部變量,這也使得攻擊率大大增加,攻擊方可以通過將惡意代碼注入棧中,即可攻擊對方計算機系統。

  另外,攻擊棧的技術目前較為完整,這也讓棧成為了主要的攻擊對象。

  在對此類攻擊的防范中,主要目標是讓棧中的惡意代碼得不到執行,從而防止棧受到攻擊。

  然而,這種防范方法要求對計算機的操作系統進行修改,加上棧出現不可執行的情況,計算機的自身性能也會受到影響。

  對于一些存在棧以及堆溢出漏洞的程序,可以通過棧溢出從而是程序向攻擊代碼跳轉,代碼置于堆上,執行棧沒有實際代碼,而是堆中的執行代碼。

  非執行棧檢測技術要求對計算機操作系統的內核進行修改,將棧頁標設置為不可執行。

  非執行棧檢測技術僅可以檢測棧攻擊并對其進行組織,在檢測的全面性上還不夠完整。

  攻擊方如果將惡意代碼的數據段注入棧中,非執行棧檢測技術則會失效。

  另外,這項技術在兼容性方面還存在一系列的問題。

  2.2 非執行堆和數據檢測

  在堆中,因為程序運行動態分配過程中所存的區域,數據段已將其初始化,加上堆以及數據段在非執行時對計算機軟件的運行存在影響,因此非執行堆和數據檢測技術的發展也不斷受到阻礙。

  堆和數據段在不執行代碼的情況下,攻擊方的惡意代碼也將不會被執行,同時將這種技術與非執行棧技術相互配合,能夠實現對計算機安全漏洞的有效檢測和保護。

  然而,非執行堆以及數據檢測技術在實施上要求對計算機內核進行大量修改。

  然而,這項技術的可行性也得到了很多人的肯定,其能夠檢測和抵御所有在進程內存中注入的惡意代碼攻擊。

  然而,這項技術在堆以及數據段代碼的動態生成模式進行了改變,因此也讓程序出現了不兼容的情況。

  2.3 內存映射檢測技術

  一些攻擊方可以利用NULL結尾字符串覆蓋內存,從而對系統進行攻擊。

  對于這種情況,可以隨機將代碼頁進行內存地址的映射,從而使這種依靠地址猜測的方法無效。

  比如,在緩沖區的溢出漏洞中,攻擊方一般要尋找內存的目標進程地址,并利用自身創造的數據覆蓋該地址。

  然而這種地址主要是系統自身計算所得出的,因此通過內存映射檢測技術,將代碼頁進行隨機地址映射,則會增加攻擊方的難度。

  然而對于內存映射檢測技術,也需要修改系統內核,將系統的代碼頁在低內存的空間內映射。

  對于內存映射檢測技術,其能夠檢測和阻止內存地址跳轉的攻擊。

  然而對于新代碼注入和執行的攻擊則無法進行檢測。

  另外,因低端內存大小受限,因此在代碼頁映射上,也無法實現所有代碼頁的低端內存映射。

  2.4 安全共享庫檢測技術

  對于計算機軟件的安全漏洞,大多是因為不安全共享庫使用所致,這是因為共享庫內部存在大量不安全的函數,這種函數會對計算機系統造成嚴重影響。

  安全共享庫檢測技術主要利用動態鏈接技術,并對程序運行過程中的不安全函數的使用進行攔截。

  另外,安全共享庫檢測技術還能夠評估內存的上限,從而防止數據在評估邊界上寫入。

  此技術在開發和配置上較為簡單,因此無需對程序進行修改。

  從理論上看,安全共享庫檢測技術能夠對標準庫函數為基礎的攻擊進行檢測和保護。

  然而,由于其無法保證本地變量的安全,因此也使得數據段以及代碼段數據溢出攻擊得不到化解。

  另外,安全共享庫檢測技術對于非標準庫函數也沒有能力。

  唯一的優點是,其能夠保證系統不會出現兼容性問題。

  2.5 沙箱檢測技術

  沙箱檢測技術主要是對進程訪問的資源進行控制,從而對安全漏洞進行檢測和防范。

  在系統調用函數上,如果存在多種軟件調用了系統,則可能是系統受到攻擊所致。

  在攻擊之前,可以采用沙箱檢測技術對該資源訪問進行控制,從而使攻擊得到化解。

  沙箱檢測技術對系統的內核以及應用程序無需進行修改,然而需要對安全檢測對象程序的資源訪問策略進行定義,定義工作較為復雜和麻煩。

  此技術在檢測上較為全面,能夠有效對程序進行保護,然而對于重要本地變量改寫方面,此技術無法發揮效用。

  沙箱檢測技術在兼容性上并不存在問題。

  2.6 程序解釋檢測技術

  程序解釋檢測技術是針對程序運行過程中的檢查和監視的一項技術。

  對于此技術而言,在性能消耗上要求較大,程序監視器在使用的過程中,雖然能夠進行額外安全檢測,但是其性能的消耗也十分巨大。

  程序解釋檢測技術的內核以及程序代碼無需進行改變,僅僅要求在程序中對新啟動代碼進行重新鏈接,在安全策略上較為全面,能夠對各種危險函數參數變化以及程序控制流程修改等攻擊進行檢測和阻止。

  3 結束語

  計算機安全問題一直十分嚴峻,這也使得安全漏洞檢測技術得以發展。

  在對安全漏洞進行檢測的過程中,需要對安全漏洞加以分析,運用安全漏洞檢測技術,從而使計算機的安全性得到加強。

  參考文獻:

  [1]彭煒.計算機安全漏洞動態檢測研究[J].光盤技術,2009,2(4):16-17.

  [2]冉崇善,周瑩.軟件設計中的安全漏洞動態檢測技術分析[J].微計算機信息,2010,3(6):78-79.

  [3]梁彬,侯看看,石文昌.一種基于安全狀態跟蹤檢查的漏洞靜態檢測方法[J].計算機學報,2009,3(05):103-104.

  [4]萬緒江,班顯秀,劉小東.網絡安全的防御方法和可行性研究[J].電腦編程技巧與維護,2010,1(08):111-112.

  [5]張迎,寧玉文,高東懷.高校網站信息安全威脅與對策探析[J].中國教育信息化,2010,1(09):142-143.

  計算機安全漏洞的動態檢測【2】

  【摘 要】動態檢測方法就是在不改變源代碼甚至是二進制代碼的情況下,對程序的弱點進行檢測的方法,這類檢測主要通過修改進程運行環境來實現。

  動態檢測方法主要有:非執行棧、非執行堆與數據、內存映射、安全共享庫、沙箱和程序解釋等。

  【關鍵詞】計算機;安全漏洞;動態檢測

  1.計算機安全動態檢測技術探討

  1.1非執行棧技術

  基于棧進行軟件攻擊的事件最近幾年經常發生,原因就是很多操作系統的棧是可以寫與執行的,而且內部變量尤其是數組變量都保存在棧中,攻擊者向棧中注入惡意代碼,然后想方設法來執行這段代碼。

  棧攻擊技術的文檔也比較全面,這從某種程度上加速了基于棧的攻擊。

  一個最直接的防范棧攻擊的方法就是使得棧不能執行代碼。

  這樣即使攻擊者在棧中寫入了惡意代碼,這個惡意代碼也不會被執行,在一定程度上防住了一些攻擊者。

  只是這個方法需要在操作系統層進行修改,同時,不可執行棧的技術涉及到的一個大問題就是性能問題。

  此外,在既有棧溢出漏洞又有堆溢出漏洞的程序中,易出問題。

  可以利用棧溢出使程序跳轉至攻擊代碼,該代碼是被放置在堆上。

  沒有實際執行棧中的代碼,而是執行了堆中的代碼。

  該技術所付出的代價就是對操作系統內核引入一個微小的改變:把棧頁標記為不可執行。

  1.2非執行堆與數據技術

  由于堆是程序運行時動態分配內存的區域,而數據段則是程序編譯時就初始化好了的。

  很長時期以來,由于擔心非執行的堆與數據段會破壞軟件的正常運行,所以該方法進展緩慢,最近幾年才有些進展和文章。

  如果堆和數據段都不能執行代碼,攻擊者注入其中的惡意代碼將不能被執行。

  這項技術和前面的非執行棧技術結合能起到更全面的作用,使得惡意代碼徹底失去執行機會。

  使用該技術所付出的代價要比非執行棧技術大一些,因為它對內核的修改要多一些。

  現在已經有了大量的實例可以使用,這個技術還是可以接受的。

  從全面性上來看,該技術對于幾乎所有的利用把惡意代碼注入進程內存中的攻擊都可以檢測并阻止。

  但是,對于惡意修改函數指針和函數參數的攻擊沒有辦法檢測和防范。

  該技術改變了傳統程序在堆或數據段中動態生成代碼的方式,會造成很多應用程序的不兼容性。

  1.3內存映射技術

  內存映射技術可以檢測并阻止基于內存中地址跳轉的攻擊。

  但它對于注入新代碼并執行新代碼的攻擊不能檢測和預防。

  除此之外,因為低端內存是有大小限制的,想把所有的代碼頁都映射到低端內存在有些應用中是不可行的。

  內存映射技術僅僅對那些依靠固定地址或使用高端地址的應用程序有影響。

  而這樣的應用程序并不多。

  內存映射技術對性能的消耗也可以忽略,它僅僅是在程序裝載的過程中工作,運行起來之后對程序沒有任何影響。

  1.4安全共享庫技術

  從理論上講,安全共享庫技術可以檢測并防止所有的基于標準庫函數的攻擊。

  但是它不能保護本地變量的安全,而且它也不能防止數據段和代碼段數據的溢出攻擊。

  安全共享庫技術對于非標準的庫函數無能為力。

  安全共享庫技術不會造成任何兼容性問題,在標準庫下運行正常的程序在安全共享庫技術下面也同樣運行良好。

  安全共享庫技術對于那些和安全沒有關系的標準庫中函數不做任何處理。

  性能瓶頸主要在這些有安全弱點的函數上。

  1.5沙箱技術

  沙箱技術檢測的全面性主要看定義的策略的全面性。

  一個嚴格定義的策略可以更好的保護程序不受攻擊。

  但該技術對于通過改寫關鍵的本地變量(例如用戶的身份ID等)而修改程序邏輯流程的攻擊束手無策。

  沙箱技術依賴于安全策略。

  它不會帶來兼容性方面的問題。

  但是一個過于嚴格的策略可能會限制應用程序的合法行為,最終導致程序不能使用。

  而且對系統調用函數的審查可能會帶來競爭條件問題的出現。

  1.6程序解釋技術

  程序解釋技術不需要對操作系統內核和應用程序代碼作任何改變,應用程序只要重新鏈接產生一個新的起動代碼就可以了,然后有這個起動代碼來調用動態優化的程序解釋框架。

  有了嚴謹的安全策略,幾乎所有已知的改變程序控制流程或修改危險函數的參數的攻擊都可以被檢測到并防范住。

  2.計算機網絡安全漏洞檢測防護方案

  2.1發送含特征碼的檢測數據包與接收數據包

  首先需要在漏洞特征庫中查找漏洞的特征碼,構造數據包進行發送。

  在發送檢測數據包之前,先判斷目標主機是否在線,然后檢測操作系統版本等基本信息,并掃描它的端口開放以及所提供的服務情況,以此避免不必要的空掃描和決定檢測數據包發往的目的端口。

  在漏洞檢測時,若目標主機不在線或所提供服務的相應端口沒有開放,就無須進一步發送數據進行檢測,可以提高檢測效率。

  在Windows系統中,NDIS(Network Driver Interface Specification)是操作系統網絡功能驅動的關鍵部分,位于網絡驅動協議和網卡之間,它既為上層的協議驅動提供服務,又屏蔽了各種網卡的差別。

  它提供了一個完備的NDIS庫,可以利用庫函數直接對網卡進行各種讀寫操作。

  但所提供的函數都是工作在核心模式下,用戶不便直接操作。

  本方案采用由澳大利亞的Canberra大學信息科學與工程系開發研制的網絡開發包Packet32來設置網卡的工作模式,調用庫中函數直接在網卡上讀寫數據,為用戶提供了一個面向底層的網絡編程接口。

  2.2建立漏洞特征庫與驗證庫

  漏洞特征庫是計算機網絡漏洞安全檢測防護方案中最為重要的部分,包含每個漏洞的特征碼。

  在實際檢測中,最終操作是對網絡數據包的操作,所以特征碼應該能夠保證檢測數據包的有效性和接收回應數據包后的判斷的準確性。

  由于漏洞的種類千差萬別,提取漏洞的特征碼是關鍵工作,實現漏洞掃描是一個分析漏洞、建立知識庫、維護知識庫的過程。

  2.3漏洞掃描控制與調度

  漏洞掃描控制是系統管理控制臺與掃描調度的接口,接受系統管理控制臺的各種命令,可對要掃描的網絡、主機和服務端口、敏感信息等等加以配置,按一定的掃描控制策略調用掃描調度;可以控制掃描調度模塊的工作,使整個檢測系統暫停、停止、繼續、結束等。

  漏洞掃描調度根據掃描控制模塊發送的掃描控制要求,采用消息機制協調各工作模塊。

  采用多線程調度策略,對本地或遠程主機進行掃描;調用漏洞特征庫接口模塊,在漏洞特征庫表文件中查詢漏洞對應的檢測表文件名稱,調用檢測驗證模塊進行檢測驗證等。

  3.漏洞防護建議

  在系統作完安全漏洞檢測、掃描之后,形成針對整個系統多種形式的安全報表,如系統內工作站或服務器在某一時間段內的安全狀況、提供服務的變化情況以及軟件版本更新的情況等,并在此基礎上提交用戶檢測報告,主要包括漏洞風險分析及安全建議。

  漏洞的風險分析包括漏洞的流行程度、利用漏洞攻擊的容易程度、攻擊造成系統的損害程度和采用此漏洞進行攻擊被抓獲的冒險程度。

  損害度、容易度、流行度、冒險度都由數字1到9來表示不同的級別。

  其中冒險程度越大,攻擊者被抓住可能性就越大,風險級別就相應的減小。

  因此,冒險度的具體數值與實際的冒險程度恰好相反。

  安全建議是根據漏洞風險分析的結果提醒用戶需要在哪些方面如何加強系統的安全性。

  安全建議具體包括需要填補的所有系統漏洞,如何填補這些漏洞(修改系統配置、下載相應補丁、刪除不必要的服務等),在填補所有漏洞不可實現的情況下,應當優先填補那些對系統安全威脅較大或填補工作較為容易的漏洞。

  【參考文獻】

  [1]單谷云,黃成軍,江秀臣.電纜排管機器人的圖像監控傳輸系統設計[J].微計算機信息.2008,(29).

  [2]蔣誠.信息安全漏洞等級定義標準及應用[J].信息安全與通信保密,2007,(6).

【計算機安全漏洞的動態檢測】相關文章:

計算機安全漏洞檢測技術的運用論文10-09

鐵路動態檢測工作總結范文10-12

計算機網絡安全漏洞及防范的論文10-11

計算機網絡安全漏洞及防范論文10-08

學校核酸檢測工作動態簡報(精選10篇)10-20

計算機網絡常見安全漏洞及基本防護論文10-08

計算機漏洞檢測思考論文10-08

計算機仿真動態負載平衡新算法應用論文10-09

檢測評估計算機安全論文10-11

新型計算機病毒檢測分析論文10-10

主站蜘蛛池模板: 亚洲美女做爰av人体图片| 丰满少妇被粗大的猛烈进出视频| 国产成人av一区二区三区无码| 亚洲精品夜夜夜| 国产成人久久精品77777综合| 亚洲精品宾馆在线精品酒店| 亚洲国产99精品国自产拍| 92精品成人国产在线观看| 中文字幕理伦午夜福利片| 国产在线视频www色| 免费国产高清在线精品一区| 国产日产成人免费视频在线观看| 最新国产精品精品视频 视频| 中文字幕av一区| 亚洲sm另类一区二区三区| 日韩精品久久久久久免费| 99久久婷婷国产综合精品电影| 韩国无码色视频在线观看| 香蕉久久国产av一区二区| 不卡无码av一区二区三区| 人人妻人人玩人人澡人人爽| 人人妻人人做人人爽| 蜜桃无码一区二区三区| 日韩aⅴ人妻无码一区二区| 人妻少妇精品一区二区三区| 天天摸天天做天天爽2019| 日韩av无码一区二区三区| 国产女人的高潮大叫毛片| 亚洲国产精品线久久| 中文字幕乱妇无码av在线| 国模无码一区二区三区不卡| 国产人妻精品无码av在线| 久热在线这里只有精品国产| 久久久久久无码精品人妻a片软件| 夜夜躁狠狠躁日日躁孕妇| 欧美专区日韩视频人妻| 亚洲欧洲无码av一区二区三区| 青青草国产精品亚洲专区无码| 婷婷伊人久久大香线蕉av| 亚洲精品无码ma在线观看| 久久aⅴ人妻少妇嫩草影院|