计算机系统安全漏洞分析
时间:2022-07-16 11:18:13
导语:计算机系统安全漏洞分析一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
随着互联网的高速发展,人们对于网络的需求越来越大,对于个人信息保护的意识也越来越强,因此人们对于网络病毒也开始重视起来。网络病毒本身对于用户的安全是一种极大的威胁。因此掌握一定的网络安全知识,对病毒有一定的了解是新时代网民需要学习的一项基本技能。
1系统漏洞攻击介绍
计算机漏洞一般是指硬件本身存在的设计缺陷或者软件为了便于修复所留存的程序后门,这些漏洞缺陷一旦被黑客发现并加以利用,用户的信息内容将被完全暴露。随着计算机的广泛普及,黑客们也开始利用操作系统本身的漏洞开展攻击。通过向缓冲区发送大量的数据或者根据计算出的缓冲区长度种植病毒,计算机就会发生卡顿的现象或者直接被黑客控制。例如“冲击波”,“灰鸽子”等病毒就是利用这一漏洞进行攻击。如果使用操作不当极其容易发生此问题,最终导致软件崩溃无法继续运行。
2计算机系统漏洞概述
2.1计算机操作系统漏洞。目前较为主流的操作系统由于系统功能较为繁杂,或多或少都存在一定的系统漏洞。而从攻击者的角度来说较为常用的攻击方式有操作系统后门和I/O非法访问两种,这两种方式各有特点,其主要的防护手段也各不相同。2.2计算机应用软件漏洞。软件漏洞则是因程序员在对软件需要编写是需要对软件定期维护而留下的后门,经过多次更新之后往往会出现一些与系统兼容性上的问题,但是一旦这些漏洞被黑客发现并加以漏洞,就可以在用户的电脑上种木马来窃取自己感兴趣的信息,一些危害性比较大的木马还会造成死机蓝屏的现象。2.3计算机服务与软件运行漏洞服务器数据库漏洞。用户在浏览网站进行个人用户注册的过程中,服务器会根据用户的登录信息生成一条静态口令,这一口令可以看做是计算机在服务器上的身份证,可以保障访问安全。此举的目的是为了防止出现注册信息相同导致出现串号的现象。黑客一般通过对服务器进行漏洞扫描,一旦发现漏洞便加以利用,使用数据库注入工具对数据库进行破解,进而可以直接获取到数据库信息,更有甚者使用用户的个人账户做一些不正当的行为。远程登录漏洞。器主要利用是的计算机网络及操作漏洞,可以通过外网IP对目标计算机实行实时控制。但是它本身也存在一定的缺陷,远程登录技术使用TCP/IP作为数据传输协议,此过程传输的数据不会经过防火墙加密,而这就给了黑客可乘之机,通过技术监听实现对数据的劫持,从而获取主机的相关私密信息,这对用户来说无疑是一种非常危险的事情。Finger漏洞。主要依靠协议的转发机制,通过操作四肢分配实现对目标的攻击,但是地址单元又是单一可控的,这就给了黑客可乘之机,侵入到计算机或坏计算机系统。电子邮件。黑客将恶意链接添加到电子邮件当中然后通过网络发送到用户的电子邮箱中。一旦用户点开了这条恶意链接,恶意程序就会自动安装到用户的系统中,系统中信息的私密性将荡然无存。
3计算机系统漏洞的安全防范技术
3.1入侵检测技术防范计算机系统漏洞。IETF是一种快速响应系统,其主要由事件产生器、事件分析器、响应单元和事件数据库四部分组成,这四个部分相互协作共同完成响应的安全处置工作。其主要的工作原理是对计算机系统内可能发生的风险进行信息的快速收集,并及时的做出响应。具体来说他会将可能存在风险的数据截取下来,从而给这个系统预留充足的响应时间,它们对系统内出现的可疑响应做出快速的响应。响应系统会根据截取的信息快速的做出响应的处置,事件产生器是将可疑的行为截取下来,并自动产生一个响应给系统进行处理;而事件分析器作为系统的核心会对可能存在的风险进行解析,评估风险,并反馈给系统进行最终的处置和处理;事件数据库会对系统的每一步处置和操作进行记录。通过数据的方式进行信息的存储,而在记录的过程中往往会采用一些算法压缩信息量,同时帮助系统提升调取相关数据的效率。3.2加密技术防范计算机系统漏洞。使用密钥算法能够有效的对信息进行加密,进而达到对信息的保护作用。对称加密技术使用的密钥相同,这种加密技术对数据加密有速度快,成本低、难破译的特性,常用于普通用户的信息加密。非对称加密技术使用的则是两种密钥:公钥和私钥。一种负责对数据进行加密,另一种负责解密。一般公钥都是公开的,任何人都能进行加密解密操作。非对称性加密技术使用的加密算法更加复杂,相对技术成本更高,但是对应的安全性也更强,一般常用于军事、国防领域。3.3病毒防治技术防范计算机系统漏洞。使用杀毒软件对主机进行实时监控,一旦发现可疑程序立即进行隔离,一旦检测出木马立即进行查杀。常见技术手段包括:虚拟机技术、宏指纹识别、计算机监控、网络病毒防御等技术。拿计算机监控技术进行举例:杀毒软件通过对传输数据包扫描检测,对本地主机的安全进行实施监控,一旦发现存在恶意代码的数据包立即将其进行隔离,防止其进入主机后对主机造成破坏。一般情况下数据都是通过二进制进行传输,当二进制信息被恶意篡改,文件的完整性也会随之发生改变,计算机检测技术就是通过对数据包进行详细的分析判别该软件是否为恶意程序,为用户在数据传输,网络数据的使用提供了一定的安全保障。
4结语
综上,在当前的信息环境下,由于各方原因的影响,计算机系统漏洞问题普遍存在,而这一问题在理论上是无法消除的,随着计算机软件及系统的开发,相关的资源和生态也日益庞大,因此漏洞的数量也会越来越多,而应对这一问题的方法不仅要积极从软件层面封堵还要建立应急机制以处理突发问题。从而减少计算机漏洞给计算机安全运行带来的影响。
参考文献
[1]王磊.计算机系统安全漏洞研究[J].西安电子科技大学,2016(09).
[2]王雪梅,祝春美.浅议计算机系统安全漏洞[J].创新科技,2017(05).
[3]石建国,周檬,石彦芳.计算机系统漏洞与安全防范技术探讨[J].无线互联科技,2014(08).
作者:杨晶 单位:四川省宜宾卫生学校
- 上一篇:计算机网络安全性探究
- 下一篇:图书馆师德建设途径