【计算机信息数据安全漏洞及加密技术研究7200字(论文)】.docx
《【计算机信息数据安全漏洞及加密技术研究7200字(论文)】.docx》由会员分享,可在线阅读,更多相关《【计算机信息数据安全漏洞及加密技术研究7200字(论文)】.docx(11页珍藏版)》请在第一文库网上搜索。
1、计算机信息数据安全漏洞及加密技术研究目录摘要错误!未定义书签。目录11研究背景211安全漏洞的阐述21.2安全漏洞的研究意义22数据安全漏洞利用及检测技术错误!未定义书签。2.1 数据漏洞利用过程22.2 常见攻击及数据漏洞检测方法33加密技术对数据漏洞的重要性54加密技术基于数据安全的分析64.1 数据加密的基本概念64.2 数据加密技术原理643数据加密方法84.4 网络中的数据加密技术9总结与展望H参考文献错误!未定义书签。1研究背景1.1 安全漏洞的阐述安全漏洞指的是人们在具体使用软件、硬件和协议的时候出现的错误,尽管其自身不会带来危机,但是它会导致使用人员借助这些漏洞在未得到授权的状
2、态下对系统进行访问亦或是破坏,使其非法目的得以实现。安全漏洞有非常多形式,出现频率较高的有:弱密码漏洞、缓冲区溢出漏洞、拒绝服务攻击(DoS)漏洞、代码注入漏洞等,在这么多安全漏洞里面,DOS以及缓冲区溢出漏洞是经常出现的。这些漏洞自身的破坏性不大,只是对用户使用软件的感受会有一定的影响,不过倘若这个漏洞被攻击人员发现并且掌握以后,便会带来非常大的安全隐患。漏洞利用指的是明确知道系统发生漏洞以后,依靠相关的漏洞利用手段和技术实现其恶意攻击和提高系统权限的目的。若是没有适当的利用技术,漏洞的威胁性便会下降。1.2 安全漏洞的研究意义当前,不管是从国家网络安全战略的层面亦或是从社会信息安全的层面,
3、安全漏洞都是功防在博弈过程中最核心的一个问题。不过,对于详细的安全漏洞,安全工作人员通常要实施非常多的重复性工作,不管是研究效率亦或是效果都会受到局限。在大数据环境中,软件研发数量不断的增加,漏洞原因也越越来越繁杂化。再加上漏洞利用技术越来越多,从庞大的数据里面找出受到利用的漏洞难度也不断加大。和当前的大数据分析等进步技术结合起来,能够更有效果的将受到利用的漏洞检测出来,在增强网络的可靠性上有实际意义。从这点能够发现,以大数据分析平台为基础检测漏洞和进行研究的工作有着重大的理论和实际意义。2数据安全漏河利用及检测技术2.1数据漏洞利用过程黑客在进行漏洞利用时,要经过以下几个步骤:(1)搭建测试
4、环境,主要包括构建软硬件测试环境,准备好网络出口及漏洞扫描工具、端口扫描工具、渗透工具等;(2)对攻击阶段进行预探测,主要是对信息进行采集,对受到攻击的IP地址、端口号、软件版本等相关信息进行收集,还包含了对新漏洞提供的有关信息进行跟踪,测试方案的起草等;(3)攻击阶段,漏洞利用的操作和目标通常都是在这个阶段进行的,需要攻击目标主机,工作内容包含了得到未授权访问亦或是敏感信息、渗透攻击、漏洞的扫描和识别等;(4)后攻击阶段,主要目标是消除攻击痕迹,为进一步攻击做准备,包括删除操作痕迹、植入木马程序或后门、进一步渗透扩展和生成渗透测试报告等内容。2.2常见攻击及数据漏洞检测方法为了能够尽早的找出
5、网络里面的安全漏洞,需要借助漏洞检测技术查找安全漏洞,下面对比较常见的检测漏洞的技术进行阐述:(1)手工测试在初期对漏洞进行检测的工作中,在察觉漏洞上采用的技术是手工测试,它的程序是:首先,测试员根据需求构建数据成为测试依据,为了保障测试依据的完善性和有效性,在创建数据的时候不但要对有效输入进行考虑,还要对无效输入进行兼顾;之后把测试依据依次的录入到目标程序里面,对目标程序的表现进行观察和记录;最后按照目标程序给出的响应结果判断是否存在漏洞。这个技术操作起来比较简单,需要的人员也不多,浏览器等这些交互性的应用程序使用的较多。随着其发展,也出现了一些用来提高手工测试效果的应用软件,例如WinDb
6、g、IDAPro等。不过手工测试自身对测试者本身的能力过分依赖,测试者水平的高低对漏洞察觉的效果有极大的影响,所以,运用手工测试发掘漏洞的这种办法无法大范围使用。(2)程序分析根据程序是不是能够运行,能够将程序分析技术分类成两种:一个是无需对程序进行运行的静态程序分析技术,另外一种是需要运行程序的动态程序分析技术其中动态程序比较常用。动态程序分析是分析处于运行状态下的调试器里面的源程序,所以测试人员发现的漏洞基本是源代码上出现的问题,所以它的准确度非常高。不过动态分析无法全面的包含所有的源程序代码,而且这个方法对内存要求很高,在检测的时候出现漏爆的几率较高,并且要求测试人员不但要对源程序非常的
7、熟悉,还要有充足的经验,自动化检测的难度较高。因为智能手机越来越普及,因此恶意软件的数量也不断的噌加,动态程序分析技术被大量的使用到检测恶意软件上,尤其是对Android恶意软件进行检测。(3)二进制比对二进制对比技术负责对程序亦或是系统研发人员公布的漏洞进行检测。它依靠对漏洞修补前后的代码以及文件尽心对比来察觉漏洞的详细位置,能够通过有关比对技术落实此项工作。然后,通过工作人员对漏洞所在的问题和产生原因展开分析。通常来说,漏洞透明化之后,安全分析人员和攻击人员依靠某些二进制对比等对比技术可以尽早发现漏洞源代码,之后实施动态调试等措施,很轻松便能找出和漏洞利用关联的攻击代码。黑客得到漏洞有关的
8、攻击代码以后,便能攻击还没来得及修复的用户了。二进制对比技术的优势是能够尽早找出漏洞的位置和成因,而且错误率很低,缺点是只能对公布出来并且修复好的漏洞进行检测,不能挖掘出未知漏洞,由于要依赖人工分析,因此研究人员需要有高超的专业技术,自动化效率不高。(4) FUZZing测试Fuzzing测试是以缺陷注入为基础的一种自动化软件检测技术,是当前工业领域用来检测漏洞的一种技术。Fuzzing测试是非常独特的一种黑盒检测办法,和以往的以功能性为基础的检测有很大的区别,Fuzzing测试的最终目标是让检测程序出现异常亦或是崩溃,以此挖掘被检测对象的隐藏漏洞。检测人员运用具有攻击属性的异常数据成为测试依
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息数据安全漏洞及加密技术研究7200字论文 计算机信息 数据 安全漏洞 加密 技术研究 7200 论文