网络信息系统安全漏洞的研究.doc

上传人:99****p 文档编号:1989408 上传时间:2019-03-25 格式:DOC 页数:5 大小:25.50KB
下载 相关 举报
网络信息系统安全漏洞的研究.doc_第1页
第1页 / 共5页
网络信息系统安全漏洞的研究.doc_第2页
第2页 / 共5页
网络信息系统安全漏洞的研究.doc_第3页
第3页 / 共5页
网络信息系统安全漏洞的研究.doc_第4页
第4页 / 共5页
网络信息系统安全漏洞的研究.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、网络信息系统安全漏洞的研究摘要:通过分析网络信息系统的构成,明确了网络信息系统的漏洞主要构成,初步研究了部分漏洞的攻击机理,并比较分析了各种漏洞对网络信息系统的影响,便于针对实际情况采取应对措施。 关键词:网络信息系统;安全漏洞;权限 信息与网络涉及到国家的政治、军事、文化等诸多领域,其中有很多是国家敏感信息和国家机密,所以难免会吸引来自世界各地的各种网络黑客的人为攻击(例如,信息窃取、信息泄漏、数据删除和篡改、计算机病毒等) 。本文围绕着网络信息系统的漏洞进行初步的研究和讨论。 1网络信息系统 管理信息系统,就是我们常说的 MIS(Management Information System)

2、 ,在强调管理、强调信息的现代社会中越来越普及1。所谓网络信息系统,是在网络环境下利用网络操作系统和网络应用软件将各种硬件设备连在一起,具有信息采集,储存,传输,处理,输出等功能的计算机信息系统。 2各类漏洞的研究与分析 2.1 网络信息系统软件安全漏洞 一个计算机网络软件安全漏洞有它多方面的属性,我认为可以大致分成以下几类,事实上一个系统漏洞对安全造成的威胁远不限于它的直接可能性,如果攻击者获得了对系统的一般用户访问权限,他就极有可能再通过利用本地漏洞把自己升级为管理员权限: 1 远程管理员权限 攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以 root 身份执行的有

3、缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。 2 本地管理员权限 攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的 sued 程序,竞争条件等手段,得到系统的管理员权限。如:在 windows2000 下,攻击者就有机会让网络 DDE(一种在不同的Windows 机器上的应用程序之间动态共享数据的技术)代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。 3 普通用户访问权限 攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对 UNIX类系统通常是 shell 访问权限,对 Windows

4、 系统通常是 cmd.exe 的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非 root 身份运行的守护进程,有缺陷的 chi 程序等手段获得这种访问权限。 4 权限提升 攻击者在本地通过攻击某些有缺陷的 sgid 程序,把自己的权限提升到某个非 root 用户的水平。获得管理员权限可以看作是一种特殊的权限提升,只是因为威胁的大小不同而把它独立出来。 5 读取受限文件 攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外 dump core 使受限文件的一部份 du

5、mp 到了 core 文件中。6 远程拒绝服务 攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。如 Windows2000 带的 Net meeting3.01 存在缺陷,通过向它发送二进制数据流,可以使服务器的CPU 占用达到 100%。 7 本地拒绝服务 在攻击者登录到系统后,利用这类漏洞,可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件之前不检查文件是否存在,盲目跟随链接等。 论文代写8 远程非授权文件存取 利用这类漏洞,攻击可以不经授权地从

6、远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的 cgi 程序引起的,它们对用户输入没有做适当的合法性检查,使攻击者通过构造特别的输入获得对文件存取。如 Windows IE 存在诸多漏洞允许恶意的 web 页面读取浏览用户的本地的文件。 9 口令恢复 因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。 10 欺骗 利用这类漏洞,攻击者可以对目标系统实施某种形式的欺骗。这通常是由于系统的实现上存在某些缺陷。 2.2 硬件的缺陷和漏洞 上一节是网络系统软件方面的漏洞分类与部分示例,然而硬件设施的存在也引出了硬件方面的缺陷。

7、 内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任何人都可以编制程序访问内存的任何区域,甚至连系统工作区(如系统的中断向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。 计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。计算机电磁泄漏是一种很严重的信息泄漏途径。 计算机的中央处理器中常常还包括许多未公布的指令代码,这些指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的“陷门” ,有的甚至可能被作为破坏整个系统运转的“炸弹” 。 计算机硬

8、件故障也会对计算机中的信息造成威胁,硬件故障常常会使正常的信息流中断,这将造成历史信息的永久丢失。 3结论 认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。 参考文献 1王要武管理信息系统M电子工业出版社,2003. 2陈龙网络信息系统安全技术研究J光通信研究,2005.02. 3肖军模.刘军.周海刚网络信息安全M机械工业出版社,2003. 4方建超.徐全军网络安全漏洞检测技术分析J计算机安全,2005.10. 5王大印.刘在强.姜中华Windows 安全漏洞与黑客防范M电子工业出版社,2005.03.6张枢.杨兆楠网络信息系统中软件方面安全漏洞与防范J煤矿机械,2004.10.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。