更多
首页 - 网校 - 万题库 - 美好明天 - 直播 - 导航 -
您现在的位置: 考试吧 > 论文 > 计算机论文 > 计算机网络论文 > 正文

试论网络信息系统安全漏洞的研究

来源:考试吧(Exam8.com) 2013-02-01 8:36:52 要考试,上考试吧! 万题库
摘要:通过分析网络信息系统的构成,明确了网络信息系统的漏洞主要构成,初步研究了部分漏洞的攻击机理,并比较分析了各种漏洞对网络信息系统的影响,便于针对实际情况采取应对措施。
  关键词:网络信息系统;安全漏洞;权限
  信息与网络涉及到国家的政治、军事、文化等诸多领域,其中有很多是国家敏感信息和国家机密,所以难免会吸引来自世界各地的各种网络黑客的人为攻击(例如,信息窃取、信息泄漏、数据删除和篡改、计算机病毒等)。本文围绕着网络信息系统的漏洞进行初步的研究和讨论。
   1.网络信息系统
  管理信息系统,就是我们常说的MIS(Management Information System),在强调管理、强调信息的现代社会中越来越普及[1]。所谓网络信息系统,是在网络环境下利用网络操作系统和网络应用软件将各种硬件设备连在一起,具有信息采集,储存,传输,处理,输出等功能的计算机信息系统。
  2.各类漏洞的研究与分析
  2.1 网络信息系统软件安全漏洞
  一个计算机网络软件安全漏洞有它多方面的属性,我认为可以大致分成以下几类,事实上一个系统漏洞对安全造成的威胁远不限于它的直接可能性,如果攻击者获得了对系统的一般用户访问权限,他就极有可能再通过利用本地漏洞把自己升级为管理员权限:
  2.1.1远程管理员权限
  攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。
  2.1.2本地管理员权限
  攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的sued程序,竞争条件等手段,得到系统的管理员权限。如:在windows2000下,攻击者就有机会让网络DDE(一种在不同的Windows机器上的应用程序之间动态共享数据的技术)代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。
  2.1.3普通用户访问权限
  攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.exe的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非root身份运行的守护进程,有缺陷的chi程序等手段获得这种访问权限。
  2.1.4权限提升
  攻击者在本地通过攻击某些有缺陷的sgid程序,把自己的权限提升到某个非root用户的水平。获得管理员权限可以看作是一种特殊的权限提升,只是因为威胁的大小不同而把它独立出来。
  2.1.5读取受限文件
  攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部份dump到了core文件中。
0
收藏该文章
返回论文频道首页 日论文频道头条

论文| 毕业论文大全 论文发表 论文代发

[中国经济论文] [国际贸易论文] [发展战略论文] [国际经济论文]
[管理学基本理论论文] [人力资源管理论文] [行政管理论文集锦]
[经管类论文] [行业经济论文] [地方战略论文] [财务管理论文]
[成本管理论文] [市场营销论文] [公共管理论文] [工商管理论文]

教育论文 证券金融论文 财政税收论文

[基础教育论文] [高等教育论文] [中等教育论文] [英语教学论文]
[证券投资论文] [会计审计论文] [财政研究论文] [财政理论论文]
[财政政策论文] [金融研究论文] [期货市场论文] [银行管理论文]
[公司研究论文] [保险学论文] [教育理论论文] [债务市场论文]

英语论文 工学论文 文学论文 法学论文

理学论文 | 物理学论文 统计学论文 数学论文 地理地质论文
[通信学论文] [工程建筑论文] [环境工程论文] [水利工程论文]
[现当代文学论文] [新闻传播论文] [电子机械论文] [民法论文]
[刑法论文] [法学理论论文] [经济法论文] [宪法、国家法论文]

医药学论文 政治论文 社会学论文 哲学论文

[医学论文] [药学论文] [临床医学论文] [马克思主义论文]
[农村研究论文] [伦理道德论文] [台湾问题论文] [民族主义论文]
[民主制度论文] [社会主义论文] [资本主义论文] [人口问题论文]
[文化论文集锦] [当代中国文化论文] [西方文化论文] [艺术论文]

0
收藏该文章
文章责编:gaoxiaoliang  
看了本文的网友还看了
·试论TD—LTE系统干扰分析  (2013-02-18 8:35:44)
·试论TD—LTE与TD—SCDMA双网互操作  (2013-02-18 8:33:28)
·试论寻找网络质量的峰值  (2013-02-18 8:31:32)
·试论计算机病毒及防护  (2013-02-01 8:39:45)
·试论数据库系统中SQL语句的优化技术  (2013-02-01 8:38:20)
·网络安全与防火墙  (2013-02-01 8:35:15)
文章搜索
论文栏目导航
版权声明:如果论文网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本论文网内容,请注明出处。
Copyright © 2004- 考试吧论文网 出版物经营许可证新出发京批字第直170033号 
京ICP证060677 京ICP备05005269号 中国科学院研究生院权威支持(北京)