论文首页哲学论文经济论文法学论文教育论文文学论文历史论文理学论文工学论文医学论文管理论文艺术论文 |
目前 ,TCP/IP协议在网上广泛使用,目标是要保证通达、保证传输的正确性. 通过来回确认来保证数据的完整性,不确认则要重传。TCP/IP没有内在的控制机制来支持源地址的鉴别, 来证实 IP从哪儿来, 这就是 TCP/IP漏洞的根本原因.黑客利用 TCP/IP的这个漏洞, 可以使用侦听的方式来截获数据, 能对数据进行检查, 推测 TCP的系列号, 修改传输路由, 修改鉴别过程, 插入黑客的数据流。莫里斯病毒就是这样给互联网造成巨大的危害。
1.2.3数据库的安全漏洞据一项相关的,说明了安全性漏洞的特征: 可以成功摧毁或删除数据库数据的病毒、人为操作失误对数据库产生的破坏以及未经授权而非法进入数据库。在这些产生漏洞的方法中,计算机病毒被认为是导致错误的最常见途径。
1.2.4网络软件与网络服务的漏洞(1) 匿名 FTP
FTP匿名登录存在很多漏洞,如 MicrosoftFTP就有匿名登录漏洞;WU-FTP的一些版本也存在目录可写的权限漏洞;还有些网站培植 FTP服务器的时候,还存在有匿名登录可以往脚本目录写文件的权限,这样就更加危险。因此需要对匿名登录控制的权限要严格审核,如果没必要使用匿名登录,就关闭匿名登录,并定时检查服务器日志。
(2) 邮件
电子邮件存在的安全漏洞使得电脑黑客很容易将经过编码的电脑病毒加入该系统中 , 以便对上网用户进行随心所欲的控制. 有些病毒甚至无需用户打开电子邮件的附件就可以启动 , 简单的接收邮件过程就足以使用户的电脑感染上病毒. 电脑黑客可以将病毒隐藏在电子邮件的时间和日期记录器当中 , 并使邮件表面看来非常正常 , 以迷惑用户. 在成功打入收件人的电脑后 , 黑客便可为所欲为 , 任意删除电脑硬盘内的文件 , 甚至可以切断互联网连线 , 从而完全操控该部电脑.
(3) 域名服务
攻击者常采用的攻击步骤是:先挑选一个系统,抹掉系统记录,安装一个工具软件,获得员级别的访问权限;然后编译安装 IRC工具和网络扫描工具,扫描更多的B 类网络,找到使用有漏洞版本的域名服务器,这样在短时间内就可以攻入成百上千个远程系统.
(4) Web服务
WEB 编程人员编写的 CGI、ASP、PHP等程序存在的问题,会暴露系统结构或服务目录可读写,黑客入侵的发挥空间就更大。还有IIS510跟 IIS410 SP6 的 WEB服务有 unicode编码安全漏洞.
1.3漏洞存在的隐患
(科教作文网http://zw.ΝsΕAc.com发布)
1.4漏洞的防御
1.4.1程序结构漏洞的防御
对于程序逻辑结构漏洞来说,如果是程序逻辑设计不合理的漏洞,就要尽量更新成软件厂商提供的纠正过错误的版本;如果是程序的合法用途被黑客非法利用,就需要对黑客的利用方法和步骤进行详细的了解,在使用程序的时候想办法不执行黑客利用的那个程序步骤,绕过黑客的攻击程序,如黑客利用WinRAR自解压文件植入木马和病毒的方法,他们是利用用户在使用WinRAR工具解压自解压缩文件时,双击自解压文件会运行一个附加在自解压文件中的可执行文件的功能运行他们的木马程序。那么我们再防御这种方法的攻击时,首先就要了解黑客利用这种漏洞的原理,在了解清楚原理后,我们再解压缩自解压缩文件时,可以不以双击鼠标左键的方式解压缩自解压缩文件,而是通过Windows的右键来启动WinRAR程序解压自解压缩文件,就不会运行黑客在自解压文件里面夹带的木马和病毒了。
1.4.2缓冲区溢出漏洞的防御缓冲区溢出的漏洞有远程溢出和本地溢出两种,对于缓冲区溢出漏洞来说,不管是远程溢出还是本地溢出漏洞,首先得解决方案当然是及时打上软件开发商提供的补丁程序或更新到厂商提供的纠正过错误的更新的版本。对于防御远程溢出漏洞,最基本的是尽量不要开放没有必要的服务,屏蔽掉一些没有用上的服务端口,开放的系统服务端越少,所面临的远程缓冲区溢出的攻击的威胁也就会越少一些。在Windows操作系统中最容易引发远程溢出攻击的端口是135和139端口,所以如果用户的计算机系统没有服务需要关联到这两个端口,建议通过设置防火墙或是配置Windows操作系统的TCP/IP过滤屏蔽掉这两个端口对外的服务,这样就可以大大减少针对Windows操作系统服务的远程缓冲区溢出攻击和蠕虫病毒的攻击。对于本地的溢出,除了打好安全补丁外,可以安装像McAfee这样具有防护本地缓冲区溢出功能的安全防护软件。最重要的是,要提高安全防范意识,不要随意接收和打开陌生人发给你的文件。