网络信息系统中安全漏洞研究

网络信息系统中安全漏洞研究

ID:6245935

大小:27.00 KB

页数:6页

时间:2018-01-07

网络信息系统中安全漏洞研究_第1页
网络信息系统中安全漏洞研究_第2页
网络信息系统中安全漏洞研究_第3页
网络信息系统中安全漏洞研究_第4页
网络信息系统中安全漏洞研究_第5页
资源描述:

《网络信息系统中安全漏洞研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息系统中安全漏洞研究  摘要:文章主要对网络信息系统构成进行了着重分析,并以此为基础对漏洞构成进行了明确,通过对其攻击机理的初步研究,针对性的对不同漏洞对网络的影响进行了研究,以便针对性的提出相应的解决方案。关键词:网络安全;信息漏洞;权限中图分类号:TP39文献标识码:A随着网络的普及,人类全面迎来了信息化时代,网络开始渗透并深入影响我们的生产生活,不但如此,国家的军事、政治、文化等方面受到网络的影响也越来越深,网络安全问题成为了我们关注的焦点。由于国家很多敏感信息以及机密要闻都有着极大的价值,因此会

2、受到很多不法人士的觊觎,世界各地的黑客能够以系统漏洞为媒介通过网络对系统进行攻击。因此文章就有关安全漏洞问题进行了相关论述、研究。1网络信息系统概述6信息系统的管理系统即我们熟知的MIS,在现代信息化社会中得到了极大的普及。而网络信息系统就是利用现有的功能性应用软件,以网络环境为基础在网络操作系统管理下将网络中的各个硬件设备相互联系在一起的一种系统。该系统是一种计算机的信息系统,具有信息的采集、信息的存储、信息的传输、信息的处理和输出功能。2漏洞分析2.1软件安全漏洞软件由于具有其独特属性,因此软件的安全漏洞

3、也具有着多方面属性,结合计算机的网络安全问题,可以将软件的漏洞问题分为以下几个类别。实际上,系统漏洞对于网络安全的威胁远远不只是其直接性安全问题。比如,若是攻击者通过系统漏洞获得了系统一般用户访问的权限,那么,该攻击者就有可能寻找到本地系统漏洞,通过该漏洞将自己的权限上升为管理员。2.1.1远程权限该种权限漏洞不需要攻击者通过账号进行本地登录,也就是说攻击者不需要进行远程系统管理权限的获得,只需要攻击具有root身份权限的系统保护进程即可。该种漏洞往往出现在缓冲区溢出,很少由于进程自身出现逻辑缺陷形成。2.1

4、.2本地权限6该种漏洞就需要攻击者通过本地账号进行本地登录,在以登录系统的状态下对本地存在缺陷的程序进行攻击,一般受攻击程序多为SUED程序,攻击手段往往采用竞争条件,以此得到系统的本地管理权限。比如,攻击者在对win2000系统进行攻击时攻击者主要是通过漏洞令网络代理在本地安全上下文中对其制定的代码进行执行,以获得其期望的权限,以此对本地机器进行全面的控制。2.1.3普通访问权限该种访问权的获取主要是通过估计服务器漏洞获得,攻击者利用服务器存在的漏洞获取相应的普通系统用户的存取权限(在unix系统中往往是s

5、hell权限,而在windows系统中则是exe访问权),利用一般用户权限对系统中的程序进行存取、改写。该种权限的获取往往都是对非root运行进程以及一些缺陷型CHI程序进行攻击等手段进行获取。2.1.4权限的提升在针对某些缺陷型的sgid程序的攻击中,攻击者将权限进行提升,一般提升至非root用户水平。这种管理员权限的获得方式在权限提升中属于特殊一类,由于其威胁程度将其进行独立分析。2.1.5受限文件的读取通过一些漏洞,攻击者可以阅读一些和安全现骨干的文件,其实攻击者是不具有读取权限的,这类漏洞往往是由于文

6、件设置权限问题造成,或者由于某些意外时的受限文件出现问题。2.1.6远程服务拒绝6通过这类漏洞,攻击者可以再远程端对系统进行供给,无需登录便可以发起拒绝服务的相关供给,使得系统或者应用程序失去响应甚至是崩溃。该类问题产生的原因是由于系统守护进程出现问题或者系统本身有缺陷造成,有些则是由于设置缺陷所致。例如在Win200系统中Netmeeting3.01就存在问题,因而通过其发送的数据流会导致服务器CPU使用量达到100%。2.1.7本地服务拒绝通过该类漏洞登陆系统的攻击者可以令系统中的应用程序崩溃,更甚者会使

7、得系统崩溃。该类漏洞产生的主要原因是程序错误处理意外情况所致,例如,盲目跟随连接或没有检验文件存在与否便进行临时文件的写入等。2.1.8非授权远程文件存取该类漏洞能够使得攻击者不用经过授权在远端对系统中的文件进行任意存取,该类漏洞的存在是由于cgi程序存在漏洞引起,由于程序对于发布输入指令的用户是否合法没有做适当的检查,使得通过特别输入攻击者能够有效的对系统中的文件进行存取。如IE浏览器存在的漏洞就会造成恶意网页能够随意对浏览用户本地文件进行读取。2.1.9恢复口令由于口令加密方式较弱,因而攻击者能够轻易对口

8、令加密方式进行分析,通过得出的结果对密码进行破译,从而进行明文还原,继而通过破译的密码对系统进行攻击。2.1.10欺骗6这类漏洞主要利用了系统存在的实现缺陷对目标进行形式性的欺骗。2.2硬件缺陷以及硬件漏洞上述内容着重分析了系统软件漏洞,除此之外,硬件缺陷也是不容忽视的问题。在内存之间是不存在任何保护机制的,甚至不存在界限寄存器,也不存在任何仅供操作系统用的特权质量或者监控程序。对于内存中的任何区域

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。