计算机漏洞研究的现状以及基于分类的防范技术 |
2012-08-15 10:22 作者:李 明 来源:硅谷网 HV: 编辑: 【搜索试试】
|
|
硅谷网8月15日消息 《硅谷》杂志2012年第13期刊文称,计算机的系统的安全历来都是技术人员需要面对的重要问题,提高系统安全性和控制安全事件的频率是安全漏洞研究的重要课题。计算机的漏洞研究还存在分级不够完善且漏洞库容量偏小等问题,这就制约安全漏洞的研究拓展,因此从计算机漏洞特征出发,然后归纳总结国内外计算机漏洞研究的现状,最后就不同分类的漏洞防范技术进行系统的分析说明。
1计算机漏洞概述
1.1计算机漏洞的概念和分类
专业角度看计算机的漏洞是存在与硬件、软件、网络协议等具体实现功能的过程中存在的安全策略上的缺陷,这些缺陷为外部攻击“保留”了一定的通道,使其可以在非法情况下完成访问。计算机的漏洞是不可避免的,因为庞大的计算机系统尤其是软件系统都会存在一定的缺陷和可以利用特征。
计算机漏洞从用户群体分类可分为大众类软件的漏洞,如Windows的漏洞、IE的漏洞等。专用软件的漏洞,如Oracle漏洞、Apache漏洞等;从作用范围角度可分为远程漏洞,攻击者可以利用并网络端口实现对漏洞的攻击,这一类漏洞对计算机危害较大,因为攻击者可以对此漏洞进行操控,完成对计算机的全面入侵和控制;本地漏洞,这样的漏洞攻击者必须对计算机具有访问权限,并发起攻击,有一定的制约性,具有代表性的是本地权限升级漏洞,其存在与Unix系统中,主要实现的是普通用户的权限升级,进而控制计算机。
1.2计算机安全漏洞的特征
1)永久存在
计算机的安全漏洞不因时间的推移而弱化,一个系统从发布之日起随着用户的使用频率和范围拓展,系统之中存在的漏洞会不断的暴漏出来,而随着软件升级旧的漏洞会随之消失,但是也会出现新的漏洞,因此漏洞不因使用时间的延长而消失,而是永久的影响计算机。
2)不易察觉
计算机的安全漏洞在系统中是在实现和使用时出现的某些错误,但是不是错误都会演变为漏洞,只有形成安全威胁的才是漏洞,即可以被利用而攻击计算机。多数情况下漏洞不易察觉,因为其不会实时出现而影响系统工作,只有在特殊情况下才能影响系统安全。
3)发现必然性
计算机漏洞是一种系统固有的错误,但是漏洞不是自己暴漏而是被使用者或者开发者所发现,但是其会在使用中被发现,因为系统是不断完善与升级的,因此其具发现必然性。
2计算机漏洞研究现状
2.1国外研究现状
美国是最早开始研究计算机安全漏洞的国家,取得的研究成果也非常显著。上个世纪70年代,美国南加州大学启动了基于计算机漏洞的“PA研究计划”,该研究技术主要针对计算机操作系统的安全漏洞以及操作系统脆弱性问题进行研究;随后的20年,美国伊利诺伊大学开展了对软件漏洞的形成特点做了统计分析,并发表了一篇关于软件漏洞的调查报告;再后来的几年,美国海军研究实验室收集了不同操作系统的安全缺陷,按照漏洞的来源、形成时间和分布位置建立了三种分类模型,在分类方法中第一次引入了时间和空间的概念,并提出了比较完整的漏洞分类摸型,并建立了专用漏洞数据库漏洞。此外,许多其他国家的相关组织机构以及专门从事IT安全领域的企业和规模较大的工商企业等所进行的基于计算机漏洞的研究工作,在很大程度上推动了计算机漏洞数据库领域的研究工作。近年来,德国、日本、澳大利亚等国家在计算机漏洞研究方面也做出了巨大的投入,参与了此方面的研究,并取得了一定的研究成果。
2.2国内研究现状
在国内,关于计算机漏洞理论研究方面的论文和参考文献还不多,但一些知名的信息与网络安全公司、组织都陆续创建了自己的计算机漏洞数据库,如安全焦点,绿盟科技,中国信息安全论坛,安络科技,中国教育和科研计算机网络紧急响应组以及国家计算机网络应急处理协调中心等等一些比较有名的IT机构组织都在进行计算机漏洞方面的研究,对促进国内计算机漏洞研究的发展发挥了非常重要的推动作用。
3不同分类的漏洞防范技术说明
当前,漏洞扫描技术是针对不同分类的计算机漏洞所采用的最为广泛的漏洞防范技术,漏洞的安全防范实际上就是对计算机系统进行检查,即对系统关键位置进行排查,发现其存在的可以被攻击的漏洞。漏洞扫描的结果实际上就是一个检测的报告,其指出的是系统中可以被攻击的可能性,因此其是安全防护的重要一步,也是第一部。漏洞扫描针对性较强,即在扫描中针对不同的漏洞特征进行扫描,可以分为网络漏洞和主机漏洞扫描两种。
3.1网络漏洞扫描
1)网络漏洞扫描和控制
在网络技术基础上的漏洞扫描和控制,主要是通过网络扫描那些远端的计算机漏洞。如利用低版本的DNSSIND漏洞,攻击者可以获得ROOT权限,以此入侵或者攻击远程计算机系统,执行系统中的恶意代码。使用网络技术支持的漏洞扫描,可以监测这些低版本的漏洞攻击程序,一旦发现其运行将发出告警。通常网络漏洞扫描就是对漏洞信息的采集,安全已知和发现的漏洞特征制成数据包,发送给各个服务器,以此对比判断漏洞的存在。
2)网络漏洞扫描和控制的实现
基于网络漏洞扫描的漏洞防范,主要是以网络映射和端口扫描功能为基础,技术主要是利用基于网络的漏洞扫描工具完成。扫描工具主要有以下几个模块:漏洞信息资料数据库,漏洞数据库是将各种操作系统中的漏洞信息汇总起来,以此对比检测漏洞威胁;用户设置控制模块,即与用户在此完成数据交互,用来这时目标系统被扫描的位置或者进程,以获知漏洞准确信息;扫描引擎,是扫描器的核心部件,其主要是计算分析漏洞的存在。
3.2主机漏洞扫描技术与防范
1)主机漏洞扫描
针对于主机的漏洞扫描技术和网络扫描技术的原理十分相似,都以依靠数据库完成对比分析,但是其体系结构存在差异。主机漏洞扫描器都是在检测目标上设置代理或者服务,这样就可用对所有的文件和进程进行访问,即从第三方角度扫描漏洞,效果也叫网络扫描好。
2)主机漏洞扫描和控制
主机扫描的技术主要是在三个层次上来完成,即对主机、网络、代理,通过控制中心平台、漏洞管理器、漏洞代理检测来构成一个漏洞检测系统,即针对于主机、局域网络、漏洞代理来进行不同的操作而完成对漏洞的扫描。应用模式是在本机上安装控制平台,而在局域网核心设置代理管理,扫描器代理则负责提供运行支持。扫描代理在安装完成后必须对代理管理器进行身份确认。当漏洞扫描代理接收到管理器指令的时候就可以独立完成对本机计算机扫描的任务,扫描完成后,漏洞扫描代理器会将采集的数据汇总并发送给管理器,此时管理器会负责对其进行分析整理,形成报告发送给对应的主机。本机根据指令报告就可以采取措施控制安全漏洞,使之不被利用,直至更新消除。
4结语
计算机漏洞研究是研究计算机安全体系的重要基础和前提,在充分理解计算机漏洞的概念、分类和主要特点的基础上,结合现有的针对计算机漏洞的研究成果,了解计算机系统中可能存在的漏洞隐患,并有针对性的采取不同的漏洞防范技术措施,达到防范于未然的目的。
作者简介:
李明(1965-),男,陕西咸阳人,工程师,成都军区昆明总医院,研究方向:计算机工程、管理。(原文载于《硅谷》杂志2012年第13期,硅谷网及《硅谷》杂志版权所有,未经允许禁止转载)
|
|
|
|
【对“计算机漏洞研究的现状以及基于分类的防范技术”发布评论】 |
版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
|
|
|
|