計(jì)算機(jī)安全漏洞的動(dòng)態(tài)檢測(cè)
計(jì)算機(jī)安全漏洞的動(dòng)態(tài)檢測(cè)
計(jì)算機(jī)安全漏洞的動(dòng)態(tài)檢測(cè)
摘 要:隨著國(guó)家經(jīng)濟(jì)的發(fā)展以及科學(xué)技術(shù)的提高,計(jì)算技術(shù)也開(kāi)始不斷得到普及。
計(jì)算機(jī)技術(shù)和網(wǎng)絡(luò)技術(shù)在給人們提供了便利的同時(shí),其自身的安全隱患也讓人們的生活受到了困擾。
由此可見(jiàn),需要建立相應(yīng)有效的安全體系對(duì)計(jì)算機(jī)軟件的安全漏洞進(jìn)行檢測(cè)和防護(hù),防止不安全因素對(duì)計(jì)算機(jī)軟件的損害。
本文就計(jì)算機(jī)安全漏洞動(dòng)態(tài)檢測(cè)技術(shù)進(jìn)行了以下分析和探討。
關(guān)鍵詞:計(jì)算機(jī);安全漏洞;動(dòng)態(tài)檢測(cè)
在計(jì)算機(jī)的組成中,軟件是結(jié)構(gòu)體系中十分重要的一個(gè)內(nèi)容,軟件的安全性在很大程度上也影響了軟件的性能,從而影響了計(jì)算機(jī)的使用。
所謂計(jì)算機(jī)安全漏洞,就是計(jì)算機(jī)系統(tǒng)軟件以及協(xié)議在實(shí)現(xiàn)過(guò)程中或者計(jì)算機(jī)系統(tǒng)安全策略存在的一些問(wèn)題和缺陷。
在計(jì)算機(jī)軟件中,安全漏洞的出現(xiàn),會(huì)導(dǎo)致計(jì)算機(jī)系統(tǒng)受到入侵,對(duì)計(jì)算機(jī)的安全性造成嚴(yán)重影響。
如何對(duì)安全漏洞進(jìn)行檢測(cè),并對(duì)漏洞進(jìn)行修復(fù),也是目前計(jì)算機(jī)信息安全領(lǐng)域中的一個(gè)難題。
1 計(jì)算機(jī)安全漏洞動(dòng)態(tài)檢測(cè)的概述
在計(jì)算機(jī)系統(tǒng)中,安全漏洞是計(jì)算機(jī)系統(tǒng)自身的一些缺陷和問(wèn)題,這些缺陷和問(wèn)題的出現(xiàn),計(jì)算機(jī)系統(tǒng)也會(huì)因此受到侵襲和攻擊。
這些安全漏洞大多與計(jì)算機(jī)軟件的開(kāi)發(fā)工作中,開(kāi)發(fā)人員人為失誤有關(guān)。
對(duì)于計(jì)算機(jī)安全漏洞,主要存在以下幾個(gè)特點(diǎn):
(1)軟件的編程過(guò)程中,邏輯錯(cuò)誤是常見(jiàn)的一個(gè)問(wèn)題,大多是因?yàn)殚_(kāi)發(fā)人員失誤所致。
(2)在軟件的數(shù)據(jù)處理過(guò)程中,比數(shù)值的計(jì)算中邏輯錯(cuò)誤較為常見(jiàn),相比中等程度模塊,過(guò)大模塊以及過(guò)小模塊的錯(cuò)誤率更高。
(3)計(jì)算機(jī)安全漏洞與系統(tǒng)環(huán)境存在十分密切的聯(lián)系,不同的系統(tǒng)以及不同的軟件設(shè)備和版本在安全漏洞的種類上也會(huì)不一樣。
(4)計(jì)算機(jī)安全漏洞與時(shí)間的聯(lián)系也十分密切,在時(shí)間的影響下,舊漏洞會(huì)逐漸得到修復(fù),然而新的漏洞也會(huì)不斷出現(xiàn)。
由此可見(jiàn),計(jì)算機(jī)系統(tǒng)的安全漏洞情況將會(huì)長(zhǎng)時(shí)間的存在,因此需要采取合理的措施對(duì)其進(jìn)行控制和檢測(cè)。
2 計(jì)算機(jī)安全漏洞動(dòng)態(tài)檢測(cè)技術(shù)
計(jì)算機(jī)安全漏洞動(dòng)態(tài)檢測(cè)技術(shù)主要是在源代碼保持不變的情況下,對(duì)計(jì)算機(jī)程序缺陷進(jìn)行檢測(cè),其對(duì)運(yùn)行環(huán)境進(jìn)程有所要求,因此需要對(duì)計(jì)算機(jī)運(yùn)行環(huán)境進(jìn)程進(jìn)行修改。
在計(jì)算機(jī)安全漏洞動(dòng)態(tài)檢測(cè)技術(shù)上,主要存在以下幾種技術(shù):
2.1 非執(zhí)行棧檢測(cè)技術(shù)
在目前,攻擊事件中,以棧為基礎(chǔ)的攻擊發(fā)生率日益增加。
這主要是因?yàn)橛?jì)算機(jī)操作系統(tǒng)中,大多數(shù)的棧具有可執(zhí)行性,另外棧存儲(chǔ)著內(nèi)部變量,這也使得攻擊率大大增加,攻擊方可以通過(guò)將惡意代碼注入棧中,即可攻擊對(duì)方計(jì)算機(jī)系統(tǒng)。
另外,攻擊棧的技術(shù)目前較為完整,這也讓棧成為了主要的攻擊對(duì)象。
在對(duì)此類攻擊的防范中,主要目標(biāo)是讓棧中的惡意代碼得不到執(zhí)行,從而防止棧受到攻擊。
然而,這種防范方法要求對(duì)計(jì)算機(jī)的操作系統(tǒng)進(jìn)行修改,加上棧出現(xiàn)不可執(zhí)行的情況,計(jì)算機(jī)的自身性能也會(huì)受到影響。
對(duì)于一些存在棧以及堆溢出漏洞的程序,可以通過(guò)棧溢出從而是程序向攻擊代碼跳轉(zhuǎn),代碼置于堆上,執(zhí)行棧沒(méi)有實(shí)際代碼,而是堆中的執(zhí)行代碼。
非執(zhí)行棧檢測(cè)技術(shù)要求對(duì)計(jì)算機(jī)操作系統(tǒng)的內(nèi)核進(jìn)行修改,將棧頁(yè)標(biāo)設(shè)置為不可執(zhí)行。
非執(zhí)行棧檢測(cè)技術(shù)僅可以檢測(cè)棧攻擊并對(duì)其進(jìn)行組織,在檢測(cè)的全面性上還不夠完整。
攻擊方如果將惡意代碼的數(shù)據(jù)段注入棧中,非執(zhí)行棧檢測(cè)技術(shù)則會(huì)失效。
另外,這項(xiàng)技術(shù)在兼容性方面還存在一系列的問(wèn)題。
2.2 非執(zhí)行堆和數(shù)據(jù)檢測(cè)
在堆中,因?yàn)槌绦蜻\(yùn)行動(dòng)態(tài)分配過(guò)程中所存的區(qū)域,數(shù)據(jù)段已將其初始化,加上堆以及數(shù)據(jù)段在非執(zhí)行時(shí)對(duì)計(jì)算機(jī)軟件的運(yùn)行存在影響,因此非執(zhí)行堆和數(shù)據(jù)檢測(cè)技術(shù)的發(fā)展也不斷受到阻礙。
堆和數(shù)據(jù)段在不執(zhí)行代碼的情況下,攻擊方的惡意代碼也將不會(huì)被執(zhí)行,同時(shí)將這種技術(shù)與非執(zhí)行棧技術(shù)相互配合,能夠?qū)崿F(xiàn)對(duì)計(jì)算機(jī)安全漏洞的有效檢測(cè)和保護(hù)。
然而,非執(zhí)行堆以及數(shù)據(jù)檢測(cè)技術(shù)在實(shí)施上要求對(duì)計(jì)算機(jī)內(nèi)核進(jìn)行大量修改。
然而,這項(xiàng)技術(shù)的可行性也得到了很多人的肯定,其能夠檢測(cè)和抵御所有在進(jìn)程內(nèi)存中注入的惡意代碼攻擊。
然而,這項(xiàng)技術(shù)在堆以及數(shù)據(jù)段代碼的動(dòng)態(tài)生成模式進(jìn)行了改變,因此也讓程序出現(xiàn)了不兼容的情況。
2.3 內(nèi)存映射檢測(cè)技術(shù)
一些攻擊方可以利用NULL結(jié)尾字符串覆蓋內(nèi)存,從而對(duì)系統(tǒng)進(jìn)行攻擊。
對(duì)于這種情況,可以隨機(jī)將代碼頁(yè)進(jìn)行內(nèi)存地址的映射,從而使這種依靠地址猜測(cè)的方法無(wú)效。
比如,在緩沖區(qū)的溢出漏洞中,攻擊方一般要尋找內(nèi)存的目標(biāo)進(jìn)程地址,并利用自身創(chuàng)造的數(shù)據(jù)覆蓋該地址。
然而這種地址主要是系統(tǒng)自身計(jì)算所得出的,因此通過(guò)內(nèi)存映射檢測(cè)技術(shù),將代碼頁(yè)進(jìn)行隨機(jī)地址映射,則會(huì)增加攻擊方的難度。
然而對(duì)于內(nèi)存映射檢測(cè)技術(shù),也需要修改系統(tǒng)內(nèi)核,將系統(tǒng)的代碼頁(yè)在低內(nèi)存的空間內(nèi)映射。
對(duì)于內(nèi)存映射檢測(cè)技術(shù),其能夠檢測(cè)和阻止內(nèi)存地址跳轉(zhuǎn)的攻擊。
然而對(duì)于新代碼注入和執(zhí)行的攻擊則無(wú)法進(jìn)行檢測(cè)。
另外,因低端內(nèi)存大小受限,因此在代碼頁(yè)映射上,也無(wú)法實(shí)現(xiàn)所有代碼頁(yè)的低端內(nèi)存映射。
2.4 安全共享庫(kù)檢測(cè)技術(shù)
對(duì)于計(jì)算機(jī)軟件的安全漏洞,大多是因?yàn)椴话踩蚕韼?kù)使用所致,這是因?yàn)楣蚕韼?kù)內(nèi)部存在大量不安全的函數(shù),這種函數(shù)會(huì)對(duì)計(jì)算機(jī)系統(tǒng)造成嚴(yán)重影響。
安全共享庫(kù)檢測(cè)技術(shù)主要利用動(dòng)態(tài)鏈接技術(shù),并對(duì)程序運(yùn)行過(guò)程中的不安全函數(shù)的使用進(jìn)行攔截。
另外,安全共享庫(kù)檢測(cè)技術(shù)還能夠評(píng)估內(nèi)存的上限,從而防止數(shù)據(jù)在評(píng)估邊界上寫(xiě)入。
此技術(shù)在開(kāi)發(fā)和配置上較為簡(jiǎn)單,因此無(wú)需對(duì)程序進(jìn)行修改。
從理論上看,安全共享庫(kù)檢測(cè)技術(shù)能夠?qū)?biāo)準(zhǔn)庫(kù)函數(shù)為基礎(chǔ)的攻擊進(jìn)行檢測(cè)和保護(hù)。
然而,由于其無(wú)法保證本地變量的安全,因此也使得數(shù)據(jù)段以及代碼段數(shù)據(jù)溢出攻擊得不到化解。
另外,安全共享庫(kù)檢測(cè)技術(shù)對(duì)于非標(biāo)準(zhǔn)庫(kù)函數(shù)也沒(méi)有能力。
唯一的優(yōu)點(diǎn)是,其能夠保證系統(tǒng)不會(huì)出現(xiàn)兼容性問(wèn)題。
2.5 沙箱檢測(cè)技術(shù)
沙箱檢測(cè)技術(shù)主要是對(duì)進(jìn)程訪問(wèn)的資源進(jìn)行控制,從而對(duì)安全漏洞進(jìn)行檢測(cè)和防范。
在系統(tǒng)調(diào)用函數(shù)上,如果存在多種軟件調(diào)用了系統(tǒng),則可能是系統(tǒng)受到攻擊所致。
在攻擊之前,可以采用沙箱檢測(cè)技術(shù)對(duì)該資源訪問(wèn)進(jìn)行控制,從而使攻擊得到化解。
沙箱檢測(cè)技術(shù)對(duì)系統(tǒng)的內(nèi)核以及應(yīng)用程序無(wú)需進(jìn)行修改,然而需要對(duì)安全檢測(cè)對(duì)象程序的資源訪問(wèn)策略進(jìn)行定義,定義工作較為復(fù)雜和麻煩。
此技術(shù)在檢測(cè)上較為全面,能夠有效對(duì)程序進(jìn)行保護(hù),然而對(duì)于重要本地變量改寫(xiě)方面,此技術(shù)無(wú)法發(fā)揮效用。
沙箱檢測(cè)技術(shù)在兼容性上并不存在問(wèn)題。
2.6 程序解釋檢測(cè)技術(shù)
程序解釋檢測(cè)技術(shù)是針對(duì)程序運(yùn)行過(guò)程中的檢查和監(jiān)視的一項(xiàng)技術(shù)。
對(duì)于此技術(shù)而言,在性能消耗上要求較大,程序監(jiān)視器在使用的過(guò)程中,雖然能夠進(jìn)行額外安全檢測(cè),但是其性能的消耗也十分巨大。
程序解釋檢測(cè)技術(shù)的內(nèi)核以及程序代碼無(wú)需進(jìn)行改變,僅僅要求在程序中對(duì)新啟動(dòng)代碼進(jìn)行重新鏈接,在安全策略上較為全面,能夠?qū)Ω鞣N危險(xiǎn)函數(shù)參數(shù)變化以及程序控制流程修改等攻擊進(jìn)行檢測(cè)和阻止。
3 結(jié)束語(yǔ)
計(jì)算機(jī)安全問(wèn)題一直十分嚴(yán)峻,這也使得安全漏洞檢測(cè)技術(shù)得以發(fā)展。
在對(duì)安全漏洞進(jìn)行檢測(cè)的過(guò)程中,需要對(duì)安全漏洞加以分析,運(yùn)用安全漏洞檢測(cè)技術(shù),從而使計(jì)算機(jī)的安全性得到加強(qiáng)。
參考文獻(xiàn):
[1]彭煒.計(jì)算機(jī)安全漏洞動(dòng)態(tài)檢測(cè)研究[J].光盤(pán)技術(shù),2009,2(4):16-17.
[2]冉崇善,周瑩.軟件設(shè)計(jì)中的安全漏洞動(dòng)態(tài)檢測(cè)技術(shù)分析[J].微計(jì)算機(jī)信息,2010,3(6):78-79.
[3]梁彬,侯看看,石文昌.一種基于安全狀態(tài)跟蹤檢查的漏洞靜態(tài)檢測(cè)方法[J].計(jì)算機(jī)學(xué)報(bào),2009,3(05):103-104.
[4]萬(wàn)緒江,班顯秀,劉小東.網(wǎng)絡(luò)安全的防御方法和可行性研究[J].電腦編程技巧與維護(hù),2010,1(08):111-112.
[5]張迎,寧玉文,高東懷.高校網(wǎng)站信息安全威脅與對(duì)策探析[J].中國(guó)教育信息化,2010,1(09):142-143.
計(jì)算機(jī)安全漏洞的動(dòng)態(tài)檢測(cè)
動(dòng)態(tài)檢測(cè)方法就是在不改變?cè)创a甚至是二進(jìn)制代碼的情況下,對(duì)程序的弱點(diǎn)進(jìn)行檢測(cè)的方法,這類檢測(cè)主要通過(guò)修改進(jìn)程運(yùn)行環(huán)境來(lái)實(shí)現(xiàn)。
動(dòng)態(tài)檢測(cè)方法主要有:非執(zhí)行棧、非執(zhí)行堆與數(shù)據(jù)、內(nèi)存映射、安全共享庫(kù)、沙箱和程序解釋等。
計(jì)算機(jī);安全漏洞;動(dòng)態(tài)檢測(cè)
1.計(jì)算機(jī)安全動(dòng)態(tài)檢測(cè)技術(shù)探討
1.1非執(zhí)行棧技術(shù)
基于棧進(jìn)行軟件攻擊的事件最近幾年經(jīng)常發(fā)生,原因就是很多操作系統(tǒng)的棧是可以寫(xiě)與執(zhí)行的,而且內(nèi)部變量尤其是數(shù)組變量都保存在棧中,攻擊者向棧中注入惡意代碼,然后想方設(shè)法來(lái)執(zhí)行這段代碼。
棧攻擊技術(shù)的文檔也比較全面,這從某種程度上加速了基于棧的攻擊。
一個(gè)最直接的防范棧攻擊的方法就是使得棧不能執(zhí)行代碼。
這樣即使攻擊者在棧中寫(xiě)入了惡意代碼,這個(gè)惡意代碼也不會(huì)被執(zhí)行,在一定程度上防住了一些攻擊者。
只是這個(gè)方法需要在操作系統(tǒng)層進(jìn)行修改,同時(shí),不可執(zhí)行棧的技術(shù)涉及到的一個(gè)大問(wèn)題就是性能問(wèn)題。
此外,在既有棧溢出漏洞又有堆溢出漏洞的程序中,易出問(wèn)題。
可以利用棧溢出使程序跳轉(zhuǎn)至攻擊代碼,該代碼是被放置在堆上。
沒(méi)有實(shí)際執(zhí)行棧中的代碼,而是執(zhí)行了堆中的代碼。
該技術(shù)所付出的代價(jià)就是對(duì)操作系統(tǒng)內(nèi)核引入一個(gè)微小的改變:把棧頁(yè)標(biāo)記為不可執(zhí)行。
1.2非執(zhí)行堆與數(shù)據(jù)技術(shù)
由于堆是程序運(yùn)行時(shí)動(dòng)態(tài)分配內(nèi)存的區(qū)域,而數(shù)據(jù)段則是程序編譯時(shí)就初始化好了的。
很長(zhǎng)時(shí)期以來(lái),由于擔(dān)心非執(zhí)行的堆與數(shù)據(jù)段會(huì)破壞軟件的正常運(yùn)行,所以該方法進(jìn)展緩慢,最近幾年才有些進(jìn)展和文章。
如果堆和數(shù)據(jù)段都不能執(zhí)行代碼,攻擊者注入其中的惡意代碼將不能被執(zhí)行。
這項(xiàng)技術(shù)和前面的非執(zhí)行棧技術(shù)結(jié)合能起到更全面的作用,使得惡意代碼徹底失去執(zhí)行機(jī)會(huì)。
使用該技術(shù)所付出的代價(jià)要比非執(zhí)行棧技術(shù)大一些,因?yàn)樗鼘?duì)內(nèi)核的修改要多一些。
現(xiàn)在已經(jīng)有了大量的實(shí)例可以使用,這個(gè)技術(shù)還是可以接受的。
從全面性上來(lái)看,該技術(shù)對(duì)于幾乎所有的利用把惡意代碼注入進(jìn)程內(nèi)存中的攻擊都可以檢測(cè)并阻止。
但是,對(duì)于惡意修改函數(shù)指針和函數(shù)參數(shù)的攻擊沒(méi)有辦法檢測(cè)和防范。
該技術(shù)改變了傳統(tǒng)程序在堆或數(shù)據(jù)段中動(dòng)態(tài)生成代碼的方式,會(huì)造成很多應(yīng)用程序的不兼容性。
1.3內(nèi)存映射技術(shù)
內(nèi)存映射技術(shù)可以檢測(cè)并阻止基于內(nèi)存中地址跳轉(zhuǎn)的攻擊。
但它對(duì)于注入新代碼并執(zhí)行新代碼的攻擊不能檢測(cè)和預(yù)防。
除此之外,因?yàn)榈投藘?nèi)存是有大小限制的,想把所有的代碼頁(yè)都映射到低端內(nèi)存在有些應(yīng)用中是不可行的。
內(nèi)存映射技術(shù)僅僅對(duì)那些依靠固定地址或使用高端地址的應(yīng)用程序有影響。
而這樣的應(yīng)用程序并不多。
內(nèi)存映射技術(shù)對(duì)性能的消耗也可以忽略,它僅僅是在程序裝載的過(guò)程中工作,運(yùn)行起來(lái)之后對(duì)程序沒(méi)有任何影響。
1.4安全共享庫(kù)技術(shù)
從理論上講,安全共享庫(kù)技術(shù)可以檢測(cè)并防止所有的基于標(biāo)準(zhǔn)庫(kù)函數(shù)的攻擊。
但是它不能保護(hù)本地變量的安全,而且它也不能防止數(shù)據(jù)段和代碼段數(shù)據(jù)的溢出攻擊。
安全共享庫(kù)技術(shù)對(duì)于非標(biāo)準(zhǔn)的庫(kù)函數(shù)無(wú)能為力。
安全共享庫(kù)技術(shù)不會(huì)造成任何兼容性問(wèn)題,在標(biāo)準(zhǔn)庫(kù)下運(yùn)行正常的程序在安全共享庫(kù)技術(shù)下面也同樣運(yùn)行良好。
安全共享庫(kù)技術(shù)對(duì)于那些和安全沒(méi)有關(guān)系的標(biāo)準(zhǔn)庫(kù)中函數(shù)不做任何處理。
性能瓶頸主要在這些有安全弱點(diǎn)的函數(shù)上。
1.5沙箱技術(shù)
沙箱技術(shù)檢測(cè)的全面性主要看定義的策略的全面性。
一個(gè)嚴(yán)格定義的策略可以更好的保護(hù)程序不受攻擊。
但該技術(shù)對(duì)于通過(guò)改寫(xiě)關(guān)鍵的本地變量(例如用戶的身份ID等)而修改程序邏輯流程的攻擊束手無(wú)策。
沙箱技術(shù)依賴于安全策略。
它不會(huì)帶來(lái)兼容性方面的'問(wèn)題。
但是一個(gè)過(guò)于嚴(yán)格的策略可能會(huì)限制應(yīng)用程序的合法行為,最終導(dǎo)致程序不能使用。
而且對(duì)系統(tǒng)調(diào)用函數(shù)的審查可能會(huì)帶來(lái)競(jìng)爭(zhēng)條件問(wèn)題的出現(xiàn)。
1.6程序解釋技術(shù)
程序解釋技術(shù)不需要對(duì)操作系統(tǒng)內(nèi)核和應(yīng)用程序代碼作任何改變,應(yīng)用程序只要重新鏈接產(chǎn)生一個(gè)新的起動(dòng)代碼就可以了,然后有這個(gè)起動(dòng)代碼來(lái)調(diào)用動(dòng)態(tài)優(yōu)化的程序解釋框架。
有了嚴(yán)謹(jǐn)?shù)陌踩呗,幾乎所有已知的改變程序控制流程或修改危險(xiǎn)函數(shù)的參數(shù)的攻擊都可以被檢測(cè)到并防范住。
2.計(jì)算機(jī)網(wǎng)絡(luò)安全漏洞檢測(cè)防護(hù)方案
2.1發(fā)送含特征碼的檢測(cè)數(shù)據(jù)包與接收數(shù)據(jù)包
首先需要在漏洞特征庫(kù)中查找漏洞的特征碼,構(gòu)造數(shù)據(jù)包進(jìn)行發(fā)送。
在發(fā)送檢測(cè)數(shù)據(jù)包之前,先判斷目標(biāo)主機(jī)是否在線,然后檢測(cè)操作系統(tǒng)版本等基本信息,并掃描它的端口開(kāi)放以及所提供的服務(wù)情況,以此避免不必要的空掃描和決定檢測(cè)數(shù)據(jù)包發(fā)往的目的端口。
在漏洞檢測(cè)時(shí),若目標(biāo)主機(jī)不在線或所提供服務(wù)的相應(yīng)端口沒(méi)有開(kāi)放,就無(wú)須進(jìn)一步發(fā)送數(shù)據(jù)進(jìn)行檢測(cè),可以提高檢測(cè)效率。
在Windows系統(tǒng)中,NDIS(Network Driver Interface Specification)是操作系統(tǒng)網(wǎng)絡(luò)功能驅(qū)動(dòng)的關(guān)鍵部分,位于網(wǎng)絡(luò)驅(qū)動(dòng)協(xié)議和網(wǎng)卡之間,它既為上層的協(xié)議驅(qū)動(dòng)提供服務(wù),又屏蔽了各種網(wǎng)卡的差別。
它提供了一個(gè)完備的NDIS庫(kù),可以利用庫(kù)函數(shù)直接對(duì)網(wǎng)卡進(jìn)行各種讀寫(xiě)操作。
但所提供的函數(shù)都是工作在核心模式下,用戶不便直接操作。
本方案采用由澳大利亞的Canberra大學(xué)信息科學(xué)與工程系開(kāi)發(fā)研制的網(wǎng)絡(luò)開(kāi)發(fā)包Packet32來(lái)設(shè)置網(wǎng)卡的工作模式,調(diào)用庫(kù)中函數(shù)直接在網(wǎng)卡上讀寫(xiě)數(shù)據(jù),為用戶提供了一個(gè)面向底層的網(wǎng)絡(luò)編程接口。
2.2建立漏洞特征庫(kù)與驗(yàn)證庫(kù)
漏洞特征庫(kù)是計(jì)算機(jī)網(wǎng)絡(luò)漏洞安全檢測(cè)防護(hù)方案中最為重要的部分,包含每個(gè)漏洞的特征碼。
在實(shí)際檢測(cè)中,最終操作是對(duì)網(wǎng)絡(luò)數(shù)據(jù)包的操作,所以特征碼應(yīng)該能夠保證檢測(cè)數(shù)據(jù)包的有效性和接收回應(yīng)數(shù)據(jù)包后的判斷的準(zhǔn)確性。
由于漏洞的種類千差萬(wàn)別,提取漏洞的特征碼是關(guān)鍵工作,實(shí)現(xiàn)漏洞掃描是一個(gè)分析漏洞、建立知識(shí)庫(kù)、維護(hù)知識(shí)庫(kù)的過(guò)程。
2.3漏洞掃描控制與調(diào)度
漏洞掃描控制是系統(tǒng)管理控制臺(tái)與掃描調(diào)度的接口,接受系統(tǒng)管理控制臺(tái)的各種命令,可對(duì)要掃描的網(wǎng)絡(luò)、主機(jī)和服務(wù)端口、敏感信息等等加以配置,按一定的掃描控制策略調(diào)用掃描調(diào)度;可以控制掃描調(diào)度模塊的工作,使整個(gè)檢測(cè)系統(tǒng)暫停、停止、繼續(xù)、結(jié)束等。
漏洞掃描調(diào)度根據(jù)掃描控制模塊發(fā)送的掃描控制要求,采用消息機(jī)制協(xié)調(diào)各工作模塊。
采用多線程調(diào)度策略,對(duì)本地或遠(yuǎn)程主機(jī)進(jìn)行掃描;調(diào)用漏洞特征庫(kù)接口模塊,在漏洞特征庫(kù)表文件中查詢漏洞對(duì)應(yīng)的檢測(cè)表文件名稱,調(diào)用檢測(cè)驗(yàn)證模塊進(jìn)行檢測(cè)驗(yàn)證等。
3.漏洞防護(hù)建議
在系統(tǒng)作完安全漏洞檢測(cè)、掃描之后,形成針對(duì)整個(gè)系統(tǒng)多種形式的安全報(bào)表,如系統(tǒng)內(nèi)工作站或服務(wù)器在某一時(shí)間段內(nèi)的安全狀況、提供服務(wù)的變化情況以及軟件版本更新的情況等,并在此基礎(chǔ)上提交用戶檢測(cè)報(bào)告,主要包括漏洞風(fēng)險(xiǎn)分析及安全建議。
漏洞的風(fēng)險(xiǎn)分析包括漏洞的流行程度、利用漏洞攻擊的容易程度、攻擊造成系統(tǒng)的損害程度和采用此漏洞進(jìn)行攻擊被抓獲的冒險(xiǎn)程度。
損害度、容易度、流行度、冒險(xiǎn)度都由數(shù)字1到9來(lái)表示不同的級(jí)別。
其中冒險(xiǎn)程度越大,攻擊者被抓住可能性就越大,風(fēng)險(xiǎn)級(jí)別就相應(yīng)的減小。
因此,冒險(xiǎn)度的具體數(shù)值與實(shí)際的冒險(xiǎn)程度恰好相反。
安全建議是根據(jù)漏洞風(fēng)險(xiǎn)分析的結(jié)果提醒用戶需要在哪些方面如何加強(qiáng)系統(tǒng)的安全性。
安全建議具體包括需要填補(bǔ)的所有系統(tǒng)漏洞,如何填補(bǔ)這些漏洞(修改系統(tǒng)配置、下載相應(yīng)補(bǔ)丁、刪除不必要的服務(wù)等),在填補(bǔ)所有漏洞不可實(shí)現(xiàn)的情況下,應(yīng)當(dāng)優(yōu)先填補(bǔ)那些對(duì)系統(tǒng)安全威脅較大或填補(bǔ)工作較為容易的漏洞。
[1]單谷云,黃成軍,江秀臣.電纜排管機(jī)器人的圖像監(jiān)控傳輸系統(tǒng)設(shè)計(jì)[J].微計(jì)算機(jī)信息.2008,(29).
[2]蔣誠(chéng).信息安全漏洞等級(jí)定義標(biāo)準(zhǔn)及應(yīng)用[J].信息安全與通信保密,2007,(6).
版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn),該文觀點(diǎn)僅代表作者本人。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請(qǐng)發(fā)送郵件至 yyfangchan@163.com (舉報(bào)時(shí)請(qǐng)帶上具體的網(wǎng)址) 舉報(bào),一經(jīng)查實(shí),本站將立刻刪除