网络漏洞扫描原理分析

2024-06-14

网络漏洞扫描原理分析(精选6篇)

网络漏洞扫描原理分析 篇1

医疗设备的维护与保养不仅在提高设备的使用率而且在降低医院运行成本、提高医院的经济效益等方面都有着重要意义[1]。对设备进行系统的维护保养使工程师对设备的结构和工作原理更加熟悉, 进而有能力对一些软硬件故障采取应急措施, 使设备先正常工作或在一定限制条件下工作, 再采取进一步措施完全排除故障[2]。对设备的结构和工作原理的熟练掌握是工程师分析解决设备故障的先决条件。现对Mx4000/6000螺旋CT扫描床工作原理及故障分析解决做一简单总结。

1 扫描床的结构

扫描床是扫描受检者的载体, 床的运动由2个电动机控制:一个是升降电动机, 另一个是水平进给电动机。床的升降采用了“推杆”结构, 即采用一种Z字型折叠支架, 支点一端在Z字型斜臂上, 另一端在床的底座。其最低点、最高点以及安全保护的DOWN位的控制都是通过安装在床支架转轴上的行程开关实现的。床板的水平移动通过同步齿型带驱动旋转轴, 带动床板运动。在水平电动机旁边安装有一个光电编码器, 可测量床板移动的相对位置。床的移动可以由计算机控制, 也可以手动控制, 其转换通过在床尾部的一个电动离合器按钮来实现。将电动离合按钮按下, 可以直接用手拖动床板运动。

2 扫描床的原理

2.1扫描床系统简介及性能参数

扫描床的运动控制以床运动控制板为核心。扫描床的水平位置和垂直位置可以通过CAN总线由机架上的按键手动控制, 也可以通过CAN总线由主控计算机来自动控制。扫描床在扫描模式时, 扫描床的水平位置和垂直位置由控制台计算机来自动控制。扫描床的垂直位置可以干涉机架的倾斜运动。

下面是扫描床的具体性能参数:床体最大载质量:200 kg;床板扫描时最大载质量:135 kg;床升降高度范围为:475~1 015 mm;床水平运动范围为:0~1 640 mm;床码显示误差:<5 mm;紧急断电后床水平运动距离:<10 mm。

2.2 扫描床垂直运动原理

扫描床的升降运动是由床运动控制板控制的。床高的测量是通过绝对编码器测量床体的升降转轴的旋转角度, 把测量到的角度信号送入到床运动控制板上的D1中, D1根据测量的角度查表得出床的高度。运动控制板通过CAN总线通讯板接收由控制台发来的高度命令, 根据测量的床高产生控制扫描床升降运动的升降控制信号。床安全保护板接收由床运动控制板发来的升降命令, 然后在允许升降的情况下驱动床驱动电路板上的2个24 V直流继电器来控制一个24 V的直流电动机的正反转来控制床的升降运动。

2.3 扫描床水平运动原理

扫描床的水平运动是由床运动控制板控制的。床运动控制板控制水平运动时只需设定最高速度和目标位置, 系统速度固定为80 mm/s, 床板的运动方向由床运动控制板自动控制。水平运动是用一台伺服器控制伺服电动机运动, 经过减速机减速和一个24 V的电磁离合器, 通过皮带带动床板运动。

3 扫描床故障

3.1 故障一

3.1.1 故障现象

扫描床不能升降。

3.1.2 故障原因分析及处理

(1) 三相交流电缺相。检修主电源电路, 检查相序控制继电器的接线顺序是否有错误。 (2) 床的高度位置超出范围。在升床或降床的过程中, 床运动过冲保护。此时报警显示垂直过极灯闪, 床升至最高过冲或降至最低位过冲。在机架侧面辅助控制盒内, 手动操作手柄使床按过冲相反方向运动, 直到床垂直过限灯灭。 (3) 机架的倾斜角度大于2°。将机架倾斜回复到0°位置。 (4) 辅助控制盒内, 手动自动选择开关设置于自动位置。将选择开关置于自动挡上。 (5) 床高度极限开关接触不好或损坏。维修或更换床高度极限开关。 (6) 床高度极限开关连线接触不好或损坏。检查连线破损, 维修或更换。 (7) 控制线路接触不好或损坏。检查运动控制卡的床升降运动信号输出是否正常, 然后检查固态继电器的输入信号是否正常, 通过比较, 可检查控制线路是否正常。 (8) 升降电动机或减速机故障。如果控制信号盒电源正常, 则可判定床机械运动系统或电动机出现故障, 可维修或更换。

3.2 故障二

3.2.1 故障现象

床板不能进退。

3.2.2 故障原因分析及处理

(1) 床板的位置超出范围。如报警显示垂直过极灯闪, 床升至最高过冲或降至最低位过冲。机架侧面辅助控制盒内, 手动操作手柄使床按过冲相反方向运动, 直到床垂直过限灯灭。如水平过限灯闪, 床板后退至零位过冲或前至最大位置过冲。将床板的手动离合器扳至手动状态, 用手推动床板使之按过冲相反方向运动, 直到床水平过限灯灭。将床板的手动离合器扳至自动状态。 (2) 床前后位置极限开关接触不好或损坏。更换极限开关。 (3) 床前后位置极限开关连线接触不好或损坏。维修连线。 (4) 控制线路接触不好或损坏。检查运动控制卡的床升降运动信号输出是否正常, 然后检查水平伺服器的输入信号是否正常, 通过比较, 可检查控制线路是否正常。 (5) 床伺服器故障。根据床伺服器上故障信息提示处理。 (6) 电动机传动系统故障。如果电动机输入信号运行正常, 判定电动机或机械传动系统故障, 此时可用手动方式检查故障点。编码器电缆折断。更换。

3.3 故障三

3.3.1 故障现象

床高度指示错误。

3.3.2 故障原因分析及处理

(1) 显示板故障。更换显示板。 (2) 床高度编码器及其连线接触不好或损坏。更换高度编码器或根据连线图检修线路。 (3) 运动控制卡问题。更换运动控制卡。 (4) 床高度电位器固定顶丝松动。拧紧高度电位器的固定顶丝。

3.4 故障四

3.4.1 故障现象

床码指示错误。

3.4.2 故障原因分析及处理

(1) 显示板故障。更换显示板。 (2) 床水平编码器及其连线接触不好或损坏。更换编码器或根据连线图检修连线。 (3) 运动控制卡问题。更换运动控制卡。 (4) 床水平传动的齿形带脱落、松动。重新安装水平运动的齿形带。 (5) 床水平编码器固定顶丝松动。拧紧水平编码器的固定顶丝。

参考文献

[1]万金鑫, 赵德坤, 董淑德, 等.Philips Mx4000/6000螺旋CT旋转驱动系统保养及故障解决方案[J].医疗卫生装备, 2010, 31 (5) :123-124.

[2]万金鑫, 赵德坤, 张毅, 等.PHILIPSAURA螺旋CT保养及故障应急处理[J].医疗卫生装备, 2010, 31 (9) :132-133.

网络漏洞扫描原理分析 篇2

关键词:计算机网络安全问题;漏洞检测;防护

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Analysis of Computer Network Security Vulnerability Detection and Prevention

Wei Chuanyu

(Heilongjiang Army Reservists Antiaircraft Artillery Division,Daqing163311,China)

Abstract:In the 21st century,the trend pattern of world trade occurs a change in the high-paced,high-efficiency,high efficiency has become the slogan of this era,so the computer network industry has become mainstream industries of this era.However,the rapid development of computer information technology to bring many benefits and services is also problematic.This article from the start of the security problems of computer network security technology,a number of computer security vulnerability detection and protection measures.

Keywords:Computer network security issues;Vulnerability detection;Protection

一、计算机网络安全漏洞问题分析

计算机网络安全问题就是指计算机网络的硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露的问题。计算机网络安全问题通常具有隐蔽性、潜伏性、突发性和扩散性。而网络安全技术漏斗往往是其中的原因之一。根据过去计算机网络安全问题的案例来看,主要的利用网络安全漏洞来攻击的问题大致有以下几种:

(一)病毒问题

说到计算机网络问题可能我们最先想到的就是病毒问题,病毒其实是一种特殊的程序,只是它可以以磁盘、光盘、网络等为载体进行复制传播。它被称为是数据安全的头号劲敌。病毒诞生于上世纪80年代,自它诞生以来就以其隐蔽性、破坏性、传播性“闻名”于全世界。到目前为止人们发现的病毒已有几万种,它可能还会继续高速“繁衍”它的后代。对我国来讲,“熊猫烧香”病毒就是人们心中永远的痛,它给网络用户所造成的危害是不可估量的。病毒的危害往往还会与经济挂钩,在美国就曾有因病毒造成10万美元损失的事故。

(二)E-mail攻击问题

现在越来越多的人用E-mail联系,因为E-mail的收发很方便,所以很多上班族喜欢用E-mail来接发信息。E-mail攻击方式相对于其他的攻击方式而言,简单易操作、见效速度快。于是很多网络攻击者就利用了这一点,他们通常就是利用邮件炸弹还有CGI程序发送很多的垃圾E-mail,众多数量的E-mail会撑爆你的邮箱,直接让你的邮箱报废。并且在垃圾E-mail发送量达到一个很大的数值时,邮件系的统运行就会变得缓慢,甚至有的邮件系统会直接崩溃。

(三)木马攻击问题

木马全称特洛伊木马。它其实也是一个程序,跟病毒类似,它通常都是伪装成游戏或者是程序,当用户无意识启动木马后,它会在潜伏一个用户开机自启动的程序里面,如果用户联网了,木马就会通过网络告知攻击者用户的IP地址和预先设定端口。而攻击者收到信息后就会利用木马来修改用户电脑的参数,以此来盗取用户文件信息。这种网络问题比较常见,是攻击者常用的一种手段。

(四)黑客攻击问题

黑客攻击对于现在这个网络时代来讲已经不是什么新鲜事了,并且它已经成为了社会的公害之一了,由此可见黑客攻击的危害性是极其巨大的。黑客攻击主要是通过采用先进安全的工具,抓住系统的漏洞,控制用户的服务器来盗取有价值的机密信息。系统的“后门”相对于传统安全工具来讲是很难考虑到的地方,因此黑客的攻击往往是很难阻止的。

二、计算机网路安全技术漏洞的检测与防护

(一)利用杀毒软件来检测与防护

目前,计算机网络安全技术漏洞的检测主要是依靠杀毒软件来检测。通过上面的分析,我们可以知道,在如今的网络环境下,病毒的种类繁多、传播速度较快,所以最好是用一些网络版的杀毒软件比较好,比如:360杀毒软件、金山毒霸、瑞星杀毒软件等等。但是,这里有一点需要特别注意的是,网络用户最好是每天都对自己的电脑进行杀毒、安全漏洞检测。并且基于计算机网络攻击问题的严重性,网络用户应该及时做好杀毒软件更新、升级工作。

(二)采用入侵检测系统和漏洞检测系统

入侵检测系统是一种能够检测和报告计算机网络中未授权或者异常的违反安全行为现象,并限制其活动的系统。它是为了保证计算机系统安全而设计的,这个可以很好的限制木马及黑客的攻击。漏洞检测系统通过对计算机系统进行扫描,找出系统存在的可能会对计算机有威胁的漏洞,然后利用优化系统配置,打补丁等方式来修复漏洞。这种检测系统可以消除计算机的安全隐患,构建一个良好的网络的运行环境。

(三)采用防火墙技术

我们都知道防火墙可以在我们进行网络上的一些操作时控制访问的尺度,即它不仅能够控制允许的访问用户和数据进入内部网络,而且能将没有经过允许的用户和数据“挡在门外”。采用防火墙最主要的就是可以防止黑客随意对网络用户进行攻击。因此,采用防火墙技术不失为一个计算机网络安全防护的好办法。

(四)采用网络加密技术及MAC地址捆绑技术

木马攻击的主要途径就是要获取用户的IP地址,为了防止此种攻击,那么我们可以对其进行加密。网络加密技术主要包括访问控制、无连接完整性、机密性、有限的数据流机密性等服务,通过此项技术,我们就可以很好的保护我们的IP不被盗取了。或者我们还可以采用MAC地址捆绑技术。此技术就是我们可以在路由器上捆绑我们的IP和MAC地址,由于IP和MAC地址都具有唯一性,当某个IP访问网络时,路由器就会检测访问者的MAC地址是否与路由器上的MAC地址相同,如果相同就允许访问,如果不相同就会禁止访问。

三、总结

计算机网络安全问题是一个世界性的问题。由于计算机网络在如今这个时代占得分量很重,所以它涉及的领域也是很广,几乎计算机网络安全问题涉及到了各行各业。所以这个问题是需要我们每个人都引起足够重视。但是,计算机网路安全问题的检测与防护并不是仅靠几个杀毒软件、防火墙就能就能解决的,在现实生活中,我们应该意识到计算机网络安全的硬件产品开发及研制的重要性,我们要建立一个良好的计算机网络环境,让计算机网络安全问题慢慢的淡出人们的视野。

参考文献:

[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社,2008,5

[2]黄慧,陈阂中.针对黑客的预防措施[J].计算机安全,2009,8

[3]计算机病毒诊断与防治[M].北京:中国环境科学出版社,2009,8

[4]袁德明.计算机网络安全[M].电子工业出版社,2007,6

网络漏洞扫描原理分析 篇3

1 计算机网络安全问题分析

首先, 计算机内部的各种安全机制都具有相应的适用范围, 其机制的运行也要满足一定条件, 若内部机制不够完善就会给用户造成一定安全隐患。在维护计算机网络安全方面, 最常用的就是防火墙技术, 但是由于其功能还存在一定局限, 对于内部网络间的联系还无法给予科学的阻止, 进而往往无法发觉内部网络间产生的入侵行为, 从而使得电脑系统常常会受到内部网络的破坏。同时, 其防火墙技术也无法顾及到系统后门, 以及采取相应的防护措施, 进而使其后门极易被侵入。

其次, 由于电脑内部安全工具的使用无法实现功能的最大化, 而在人为因素的影响下, 其工具的使用效果也无法得到及时优化[1]。同时, 在具体应用中, 系统管理者与普通用户如果没有将其安全工具应用到正当位置也会产生相应的安全隐患。

再者, 随着黑客攻击手段的不断更新, 计算机网络安全问题也是层出不穷, 虽然在网络迅猛发展背景下, 安全工具也随之不断创新, 但却远远无法超越黑客攻击手段的更新速度, 从而常常会存在计算机在被黑客攻击后, 安全工具还未发觉, 也无法及时采取相关措施。

2 提高计算机网络安全的措施

一是, 完善计算机内部安全工具, 增强防火墙功能。在计算机内部应设置高性能的防火墙, 充分发掘防火墙的积极作用, 设置计算机运行中的网络通讯访问权限, 严谨未通过防火墙允许的人或数据访问计算机内部, 同时也要严谨被防火墙拒绝过的用户访问计算机内部。另外, 一定要使黑客对计算机的访问受到防火墙最大限度的限制, 有效阻止其对计算机内部的相关信息做出随意改动, 或者是随意删除相关信息[2]。

二是, 不断更新对网络病毒的防范措施, 不断增强计算机的警惕性, 从而对网络病毒进行及时的发现和预防。目前, 随着互联网的快速发展, 其网络病毒的传播速度也在不断提升, 进仅靠单机来对病毒进行预防是不够的, 很难对其病毒做到完全清除, 所以必须要对一些局部网使用一些适合的防病毒产品。

3 计算机网络漏洞扫描

3.1 漏洞扫描技术

漏洞扫描作为网络安全防护常用的一种技术, 其能够深入检测与分析计算机网络内部的相关设备, 以及终端系统的应用, 并准确、及时的找出其中存在的诸多缺陷与漏洞, 之后再协助相关工作人员对其缺陷与漏洞进行修复, 或者是实施一些有效的防护措施, 来对这些漏洞给予消除与降低, 并以此来增强计算机网络的安全性能。

目前, 安全漏洞扫描通常都是采用主动与被动式两种策略来进行的:主动式的扫描策略主要是利用网络系统进行自检, 并且可以结合主机的响应来对主机操作系统和服务, 以及相关程序是否存在漏洞未修复进行全面了解与掌握;而被动式扫描策略主要是在服务器基础上, 对计算机内部的相关内容进行全面扫描与检测, 并在检测结束后生成相应的检测报告反馈给系统管理人员, 进而使其能够及时发现和修复漏洞[3]。

3.2 漏洞扫描方法

一是, 端口扫描。这种方法主要是对目标主机的某些端口进行扫描, 进而查看其端口中是否存在安全漏洞, 采用这种方法进行漏洞扫描时可以将一些特定信息发送到网络通向目标主机的某些端口, 进而获得某端口更详细的信息, 并结合这些信息来对目标主机是否存在漏洞进行判断与分析。比如:就UNIX系统来讲, Finger服务允许入侵者在其系统上对某些公开信息进行获取, 而对该服务器进行相应扫描就可以对目标主机的Finger服务是否开放进行测试与判断, 并根据其测试结果进行漏洞修复。

二是, 用户口令破解。为了给网络用户的安全使用提供进一步保障, 很多网络服务都设置和用户名与密码, 以及不同的网络操作权限, 而其用户名若被破解便可以得到相应的访问权限, 进而对网络安全构成了一定威胁。对此, 一方面可以采用POP3弱口令进行漏洞扫描, 这是一种常用的邮件收发协议, 其操作需要输入用户名与密码。采用这种扫描方法可以先建立一个用户标识与密码文档, 并存入一些常见的用户名与密码, 并不断更新。然后可以连接POP3使用的目标端口进行漏洞扫描操作, 以此来判断其协议是否处于认证状态, 进而通过对其用户标识, 以及相关信息进行分析与认证来对其是否存在漏洞进行判断, 这种方法可以对计算机网络中存在的若干用户名与密码进行查找;另一方面可以采用FTP弱口进行扫描, 这时一种文件传输协议, 其主要是利用FTP服务器来实现用户的连接, 以此来实现文件的上传与下载, 这种协议的漏洞扫描方法对POP3的方法极为相似, 其区别在于其在扫描过程中建立的连接为SOCKET连接, 并且允许匿名登录, 若在不允许匿名登录的状态下, 可以使用POP3的口令破解方式来进行相关漏洞扫描。

4 结语

总之, 在社会经济科技快速发展过程中, 计算机网络也随之在不断变化, 而其在发展过程中存在的安全漏洞, 以及影响因素也在不断更新, 因此, 为了使用户能够放心的使用计算机网络, 以及在应用过程中获得更加全面的扫描结果, 必须重视起扫描技术的不断创新与研究, 并将其扫描技术科学灵活的应用到计算机的安全防护中, 进而及时发现和修复漏洞, 有效避免安全问题的产生。

摘要:计算机网络的迅猛发展, 在给人们的学习、生活和工作带来便捷的同时, 也存在黑客攻击等许多安全隐患, 而随着黑客攻击技术的日益增强, 如何在应用计算机网络过程中趋利避害, 提高其应用的安全性, 进而使其给我们的日常生活工作带来更多积极的帮助, 也是当前人们关注的焦点问题。所以, 对于计算机网络安全问题, 我们必须给予足够重视, 同时还要加强对漏洞扫描技术的应用研究, 进而不断提高计算机网络的安全性, 使网民能够安心使用。

关键词:计算机网络安全,漏洞扫描技术,应用探究

参考文献

[1]龚静.论计算机网络安全与漏洞扫描技术[J].株洲工学院学报, 2015, 19 (4) :46-49.

[2]龙制田.计算机网络安全中漏洞扫描技术相关问题的研究[J].中国科技博览, 2011, (23) :303-304.

网络漏洞扫描原理分析 篇4

【关键词】信息网络;互联网;信息攻击;窃取

【中图分类号】TP393.07

【文献标识码】A

【文章编号】1672—5158(2012)10-0056-01

1 互联网的发展及互联网的使用现状

最近几年来,随着互联网日新月异的发展,人们受到网络的影响也飞快的适应着网络带来的便捷和新颖,改变传统交流模式的同时也慢慢接受着全球信息网络一体化,我们可以通过互联网学习新的知识、了解各类信息、交友、购物、甚至国家之间可以通过网络直接进行远程交流,网络实现了各类资源的充分全面的共享,使各种资源得到了广泛的应用。截至2010年,全球互联网的用户相比2001年增长了约51000万人,可见互联网的普及率在慢慢增长。根据CNNIC第十五次互联网统计报告指出:截至2004年年底,中国国内网民人数已经达到9400万,而网站开发的数量已经达到了六十七万个,我国互联网服务市场以高达300亿元。自2004年至现今,网络的发展更是日新月异,从微博、博客到各种网络论坛和网络购物、相亲平台的迅速崛起。在未来的十年,互联网的发展利用率最高的毫无疑问将是发展中国家。据互联网又一统计报告指出:现今互联网的使用率在非洲国家是最低的,仅仅只有百分之七,而非洲国家由于现今资金问题尚未能解决,所以互联网发展率远远低于发展中国家。这说明未来互联网的发展速度会渐渐放慢,但是发展的宽度会迅速放大,而且互联网所支持语言也慢慢增多。但是随着网络的发展,各种问题就相应出现,首当其冲的就是网络信息安全问题。中国互联网络发展状况统计报告中中国国内网络用户对互联网的利用程度统计,见表1。互联网用户对互联网的满意度统计,见表2。

2 网络信息安全和诸多未解决问题

虽然现今互联网的发展日新月异,但是网络信息安全却成了一个严重的不容忽视的问题。网络信息安全是一个与保护国家政府安全机密、国家权力、社会安定和谐、民族文化发展和发扬息息相关的重要问题。网络信息安全的重要性,正随着全球信息一体化发展而愈发重要。网络安全问题已经严重干扰了网民的合法权益。如今,随着各大网站的陆续活跃,网站的注册用户也越来越多,网民通过注册了解社会信息、相亲交友、网络购物,可是陆陆续续各色电脑病毒、木马、黑客袭击网络,致使网民的合法权益、各人隐私、甚至个人财产都受到了严重侵害,黑客通过网民注册的账号盗取网民信息、公布网民隐私、甚至窃取网民网上银行财产,这些问题都深深困扰着使用互联网的各类人群,也阻碍着互联网的发展。网络信息中有很多都是较为敏感的信息,甚至是关系国家政府机密,所以不免会招来各种不法分子的袭击。而且利用互联网犯罪的人很难留下蛛丝马迹,所以这也提高了网络犯罪的发生率。其实网络信息安全问题归因于互联网的安全监督问题和各大网站的监控管理措施。

3 现今的网络信息安全技术

如今,为了保证网络信息安全,必须要加强网络信息的加密管理和各大网站注册用户信息的完整性。加强防火墙的监督管理、客户服务器授权的强制性,实施网络监控、配置信息安全补丁的管理、加强用户注册信息管理。但是,在网络信息安全管理措施的众多要素之中,信息监控,信息管理、安全配置和安全事件处理这四个方面,还是所有问题之中最为关键的。

第一:信息监控

网络信息监控是指针对某些单位或者政府内部的所连计算机进行监督控制,以防局域网内的信息或机密文件向外界泄漏,而造成一些不必要的损失。以电子邮箱为例,大部分西方国家的三分之二企业利用某些软件定时对员工电子邮箱进行监控,最大限度的防止信息的外露。现在互联网的信息监控软件也是林林总总不计其数,但是国家对此类软件的要求十分严格,必须要采用符合国家和企业要求标准的软件。

第二:信息管理

在1990年初,卢泰宏教授通过研究提出IRM四大信息的集约管理模式,对于网络信息的管理,我们依旧可以采用这四大模式。网络信息技术管理,网络信息资源管理,网络信息经济管理和网络信息人文管理,这些管理模式需要充分切合先进网络存在问题充分利用其先进性,网站管理的新模式对今后网络信息安全的管理有很大重要性。

第三:安全配置

现在,随着互联网的发展,对网络配置的要求也越来越高,路由器、交换机、无线局域网接入器已经渐渐被人们所熟知。路由器用来过滤数据包、转换网络地址,而交换机则用来过滤IP地址和MAC地址,无线局域网接入器用来向用户提供SSID。安全配置对于保护信息网络安全只是一个方面,另一方面要杜绝网民操作的错误而不必要的泄漏了自己的信息。

第四:安全事件

“安全事件”指的是某些严重干扰信息安全的事故。这些事故包括利用网络入侵其他数据管理库、国家机密信息管理的相关部门。某些不法分子窃取商业信息、国家机密对社会会造成严重的损失。所以对这些有损信息安全的事故各个局域网、各大公共综合网站都要严格监控、坚决杜绝。

综上所述,信息安全的控制和网络安全技术的管理是决定互联网的未来发展和民众利用率的重要保障。对于网络信息安全,我们要坚持以上几点,才能有助于互联网的稳定快速发展。

参考文献

[1] 罗雅丽,石红春,一种支持网格的信誉管理机制[J];信息安全与技术;2011.z1

[2] 李忠儒.网络教学的现状与存在的问题[J];办公自动化;2009.08

[3] 王秋文.黄正宏,关于办公自动化网络安全的防护[J];办公自动化;2010.20

[4] 徐德鹏.入侵检测技术研究[J];安徽电子信息职业技术学院学报;2004,z1

网络信息系统安全漏洞分析研究 篇5

1、网络信息系统安全漏洞产生的原因

1.1 网络协议漏洞

TCP/IP协议组作为目前使用最为广泛的网络互连协议之一。其在设计时是将其设置于可信的环境之下的。这一协议只是将网络的互联性和开放性作为首要考虑因素, 却没有过多的考虑安全性的问题。从而造成TCP/IP协议组本身的不安全性, 进而导致一系列基于此协议的网络服务的不安全性。

1.2 操作系统漏洞

计算机操作系统作为一个统一的用户交流平台, 在给用户提供写实的便利的同时, 其系统需要全方位的支持多种功能应用, 因此其功能性提高的同时, 漏洞也随之增加, 从而遭受网络攻击的几率也越来越大。操作系统的安全漏洞主要有四种:输入输出的非法访问;访问控制的混乱;操作系统陷门以及不完全的中介。在输入输出的非法访问环节中, 通过操作系统中的公共系统缓冲区, 由于该缓冲区任何用户都可以搜索到, 因此容易造成用户泄露认证数据、口令。在访问控制的混乱这一漏洞中, 编程人员在设计操作系统时, 如不能正确处理资源共享与隔离保护的矛盾, 就容易导致安全问题的产生。操作系统陷门这一安全漏洞主要体现在在安装其他公司的软件时未受严密监控和必要的认证限制。在不安全中介这一安全漏洞的产生主要表现在一个安全的操作系统需建造安全模型以及不同的实施办法。此外, 隔离、最小特权及环结构等设计方法也应得到采用。

1.3 数据库安全漏洞

数据库系统作为一种应用程序, 其功能主要在于防止数据受到物理性的破坏而导致对系统永久性的损坏。因此, 数据库一般采取定期备份的办法, 用以对数据文件进行保存。数据库系统一般带有防火墙和网络身份验证的安全性保护, 数

据库一般包括内置的安全功能, 如数据加密。在使用数据库时, 盲目信任用户输入造成了许多安全问题。用户输入的主要来源是HTML表单中提交的参数, 在使用数据库时, 如果用户不能严格地验证这些参数的合法性, 容易造成计算机病毒的传播。另外人为性操作失误以及未经授权而非法进入数据库极容易造成对数据库产生破坏和服务器的安全问题。

1.4 安全策略漏洞

在一些网络系统中往往忽略了安全策略的制定, 从而导致即便采取了一些网络安全措施, 却由于系统的安全配置的不合理使得安全机制无法发挥作用。由于在计算机系统中各项服务的正常开展依赖于响应端口的开放功能, 因此, 端口的开放则给网络攻击带来了可乘之机。如对基于开放服务的流入数据攻击, 软件缺陷攻击等等。而针对这些攻击, 传统的防火墙技术已不能发挥有效的防攻击功能。

2、科学的网络信息系统安全漏洞防范措施

2.1 访问控制策略

该策略主要包括入网访问控制、网络权限控制、目录级安全控制及属性安全控制。入网访问控制作为网络访问的第一层访问控制, 其主要分为识别和验证用户名、识别和验证用户口令以及用户帐号的缺省限制检查。三道关卡环环相扣, 访问用户任何一关未过, 都无法进入该网络。网络权限控制主要是针对网络非法操作所制定的一种安全保护措施, 通过赋予用户及用户组一定的权限以访问哪些目录、文件及其它资源, 并且指定用户的操作权限。目录级安全控制主要表现在网络应允许控制用户对目录、文件、设备的访问。用户对文件或目标的有效权限取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。属性安全控制主要是当使用文件、目录和网络设备时, 管理员应给文件、目录指定访问属性。属性安全在权限安全的基础上提供更进一步的安全属性。

2.2 利用防火墙抵御网络攻击

网络防火墙技术主要是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。防火墙技术分为包过滤技术、状态检测技术及服务代理技术等。早期的防火墙技术需要依据路由器实施网络保护功能, 却不能对地址欺骗进行有效的防范, 也无法高效执行安全策略。代理服务器技术与前者相比, 对接收的数据包进行分析并提供一定的访问控制并具有透明的加密机制。该监控方式的灵活性强、安全性能高, 且具有较强的伸缩与扩展的弹性, 对今后的防火墙技术的创新发展有一定的辅助价值。

2.3 高效运用扫描技术分析网络漏洞

漏洞扫描主要是指用来自动检测远程或本地主机安全漏洞的程序。这一扫描原理主要是依据网络环境的错误注入手段进行, 通过模拟攻击行为的方式, 探测到系统中的合法数据及不合法的信息的回应, 从而达到发现漏洞的目的。依据漏洞扫描器能够自动检测远程或本地主机安全性弱点, 网络管理员从而能够及时发现Internet上的安全漏洞并修补漏洞。通过对安全漏洞和系统中的错误配置的重新更正, 构筑计算机网络的安全环境。

3、结语

随着计算机时代的来临, 网络在人们的生活中扮演着日益重要的角色。在信息高速路运行的时代, 需要我们构建高效, 安全的网络运行环境。而面对日益严峻的网络安全漏洞问题, 在提高防范安全漏洞的技术性措施下, 最重要的构建安全的网络信心运营环境, 提高网络的综合防范能力从而为网络提供强大的安全服务。

摘要:网络信息系统安全漏洞问题一直是阻碍计算机网络服务的难题之一。本文主要从网络信息系统漏洞产生的原因方面分析了网络安全漏洞的表现形式, 并在此基础上提出了几点构建网络信息系统安全漏洞防范措施, 从而推动计算机网络安全性。

关键词:计算机,网络安全,系统,漏洞

参考文献

[1]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社, 2002.

[2]时代工作室.网络安全与黑客[M].青岛:青岛出版社, 2000.

[3]顾巧论.计算机网络安全[M].北京:清华大学出版社, 2004.

[4]刘荫铭.计算机安全技术[M].北京:清华大学出版社, 2000.

[5]郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报m2010 (2) .

上传漏洞原理及防范 篇6

随着Web2.0、社交网络、微博等等一系列新型互联网产品的诞生, 基于Web环境的互联网应用越来越广泛, 企业信息化的过程中各种应用都架设在Web平台上, Web业务的迅速发展也引起黑客们的强烈关注, 接踵而至的就是Web安全威胁的凸显, 黑客利用网站操作系统的漏洞和Web服务程序的上传漏洞、SQL注入漏洞等得到Web服务器的控制权限, 轻则篡改网页内容, 重则窃取重要内部数据, 更为严重的则是在网页中植入恶意代码, 使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题, 对Web应用安全的关注度也逐渐升温。

目前很多业务都依赖于互联网, 例如网上银行、网络购物、网上营业厅等, 很多恶意攻击者出于不良目的对Web服务器进行攻击, 想方设法通过各种手段获取他人的个人账户信息以谋取利益。正是因为这样, Web业务平台最容易遭受攻击。

1、上传漏洞原理

1.1 Webshell木马简介

Web Shell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境, 攻击者利用webshell可以实现:服务器文件管理、数据库内容读取、文件上传下载、执行系统命令等功能。也可以将其称为一种网页后门。目前国内常见的webshell木马包括中国菜刀 (集成asp、aspx、php、jsp等常见木马客户端) 、aspxspy、phpsqy、jspspy、海洋顶端asp木马等。

1.2 上传漏洞介绍

上传漏洞是程序员在对用户文件上传部分的控制不足或者处理缺陷, 而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件 (webshell木马) 。例如:某.NET语言开发的网站上传模块允许用户上传后缀为aspx的文件, 那么我们便可以上传一个aspx类型的webshell木马, 从而控制web服务器。因此上传漏洞对于网站的危害是致命的。

1.3 文件上传攻击原理

原理:由于服务器端没有对用户上传的文件进行正确的处理, 导致攻击者可以向某个可通过Web访问的目录上传恶意文件, 并且该文件可以被Web服务器解析执行。

攻击者要想成功实施文件上传攻击, 必须要满足以下三个条件:

1) 可以上传任意脚本文件, 且上传的文件能够被Web服务器解析执行, 具体来说就是存放上传文件的目录要有执行脚本的权限。

2) 用户能够通过Web访问这个文件。如果文件上传后, 不能通过Web访问, 那么也不能成功实施攻击。

3) 要知道文件上传到服务器后的存放路径和文件名称, 因为许多Web应用都会修改上传文件的文件名称, 那么这时就需要结合其他漏洞去获取到这些信息。如果不知道上传文件的存放路径和文件名称, 即使你上传了也无法访问。

通常web站点会有用户注册功能, 而当用户登录之后大多数情况下都会存在类似头像上传、附件上传一类的功能, 这些功能点往往存在上传验证方式不严格的安全缺陷, 是在web渗透中非常关键的突破口, 只要经过仔细测试分析来绕过上传验证机制, 往往会造成被攻击者直接上传web后门, 进而获取整个web业务的控制权, 复杂一点的情况是结合web server的解析漏洞来上传后门获取权限的。

2、文件上传检测方法

通常一个文件以HTTP协议进行上传时, 将以POST请求发送至web服务器, web服务器接收到请求并同意后, 用户与web服务器将建立连接, 并传输data。

主流的文件上传检测方式有以下五种:

◎A客户端javascript检测 (通常为检测文件扩展名)

◎B服务端MIME类型检测 (检测Content-Type内容)

◎C服务端目录路径检测 (检测跟path参数相关的内容)

◎D服务端文 件扩展名 检测 ( 检测跟文 件extension相关的内容)

◎E服务端文件内容检测 (检测内容是否合法或含有恶意代码)

1) 客户端javascript检测

客户端检测通常在上传页面里含有专门检测文件上传的javascript代码, 在文件被上传之前进行检测, 最常见的就是检测上传文件的文件类型和大小是否合法。

2) 服务端MIME类型检测

这类检测方法通过检查http包的Content-Type字段中的值来判断上传文件是否合法。

3) 服务端文件扩展名检测

这类检测方法通过在服务端检测上传文件的扩展名来判断文件是否合法。

4) 服务端目录路径检测

这类检测一般通过检测路径是否合法来判断。

5) 服务端文件内容检测

这类检测方法相当对上面四种检测方法来说是最为严格的一种。它通过检测文件内容来判断上传文件是否合法。这里, 对文件内容的检测主要有两种方法。A、通过检测上传文件的文件头来判断。通常情况下, 通过判断前10个字节, 基本就能判断出一个文件的真实类型。B、文件加载检测, 一般是调用API或函数对文件进行加载测试。常见的是图像渲染测试, 再严格点的甚至是进行二次渲染。

3、上传绕过方式

上面我们分析了主流的文件上传检测方式, 下面我们就来看下如何绕过上面提到的文件上传检测方式。

3.1 客户端绕过

在对上传文件进行文件类型判断时, 如果使用客户端脚本 (javascript) 来检测文件合法性, 则程序必定会存在上传漏洞, 由于客户端脚本仅作用于客户端环境, 无法校验最终需要发送的数据, 导致该种检测方法失效。

实例代码:

<script>

function checkFile ()

{

var str ="";

str=document.get Element By Id ("file Vo.file") .value.Trim () ;

if (str!=')

{

var p = str.last Index Of ('.') ;

var check Str=str.substring (p) .to Upper Case () ;

//alert (check Str) ;

if (check Str!='.GIF'&&check Str!='.

JPG'&&check Str!='.BMP'&&check Str!='.JPEG'&&check Str!='.

PNG')

{

alert ('上传文件格式有误n只能上传图片格式 (.gif, .jpg, .bmp, .jpeg, .png等格式) 的文件') ;

return false;

}

}

}

</script>

3.2 服务端绕过

在对上传文件类型使用服务端验证时, 由于验证方式及代码逻辑存在漏洞, 也会导致上传绕过。例如, 在如下php文件类型检测脚本中, 服务端通过MIME类型来检测文件合法性, 则攻击者可以通过伪造MIME类型来达到欺骗应用程序上传非法文件的目的。

实例代码:

<?php

if ($_FILES['userfile']['type'] != "image/gif") { //检测Content-type

echo "Sorry, we only allow uploading GIF images";

exit;

}

$uploaddir = 'uploads/';

$uploadfile = $uploaddir . basename ($_FILES['userfile']['name']) ;

if (move_uploaded_file ($_FILES['userfile']['tmp_name'], $uploadfile) ) {

echo "File is valid, and was successfully uploaded.n";

} else {

echo "File uploading failed.n";

}

?>

通过修改Content-Type值欺骗服务端

POST /upload.php HTTP/1.1

TE: deflate, gzip;q=0.3

Connection: TE, close

Host: localhost

User-Agent: libwww-perl/5.803

C o n t e n t-T y p e: m u l t i p a r t/f o r m-d a t a; boundary=x Yz ZY

Content-Length: 155

--x Yz ZY

Content-Disposition: form-data; name="userfile"; filename="shell.php"

Content-Type: image/gif (原为Content-Type: text/plain)

<?php system ($_GET['command']) ;?>

--x Yz ZY—

得到服务端的应答, 服务端MIME检测方式被成功绕过。

HTTP/1.1 200 OK

Date: Thu, 31 May 2011 14:02:11 GMT

Server: Apache

Content-Length: 59

Connection: close

Content-Type: text/html

<pre>File is valid, and was successfully uploaded.</pre>

在实际编码过程中, 服务端绕过的例子不仅仅局限于MIME绕过, 此处不做一一例举。

4、文件解析漏洞

文件解析漏洞是指, 由于文件自身在文件名解析方面存在的bug, 导致正常合法文件被当作脚本文件来解析。如IIS解析漏洞、NGINX解析漏洞等。攻击者通常会利用上传模块上传一个文件名合法的webshell脚本, 然后利用解析漏洞去执行。

4.1 1IIS 解析漏洞

IIS6.0在解析asp格式的时候有两个解析漏洞, 一个是如果目录名包含".asp"字符串, 那么这个目录下所有的文件都会按照asp去解析, 另一个是只要文件名中含有".asp;"会优先按asp来解析。

IIS7.0/7.5是对php解析时有一个类似于Nginx的解析漏洞, 对任意文件名只要在URL后面追加上字符串"/任意文件名.php"就会按照php的方式去解析。

4.2 Nginx 解析漏洞

nginx是一款高性能的web服务器, 使用非常广泛, 其不仅经常被用做反向代理, 也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题, 默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析, 这将导致严重的安全问题, 使得恶意的攻击者可能攻陷支持php的Nginx服务器。

目前Nginx主要有这两种漏洞, 一个是对任意文件名在后面添加/任意文件名.php的解析漏洞, 比如原本文件名是test.jpg, 可以添加为test.jpg/x.php进行解析攻击。还有一种是对低版本的Nginx可以在任意文件名后面添加%00.php进行解析攻击。

5、上传漏洞防护

通过对上传漏洞原理的了解, 我们将从以下几个层面着手对其进行防护:

5.1 弃用客户端检测

由于客户端检测方式自身缺陷导致该检测方式容易被绕过, 因此, 在对上传文件类型进行验证时应避免使用客户端检测方式。

5.2 弃用MIME检测

由于MIME检测中MIME数据容易被伪造, 因此, 在对上传文件类型进行检测时应该弃用MIME检测。

5.3 文件名检测

使用白名单规定上传文件类型检测时应注意区分大小写。

5.4 文件内容检测

对所要上传的文件内容进行检测, 判断其内容是否合法, 是否符合上传文件类型要求。

参考文献

[1]王江为.基于ASP上传源码的漏洞分析及解决策略研究[M].安徽:电脑知识与技术, 2012

[2]张新杰.网络编程文件的上传漏洞以及解决方法[M].河北:价值工程, 2012

上一篇:加强科研项目管理下一篇:海西快递