计算机漏洞
计算机术语
计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
发展
1、20 世纪70年代中期,美国启动的PA (Protection Analysis Project)和RISOS(Research in Secured Operating Systems)计划被公认为是计算机安全研究工作的起点。1980美国密执安大学的B.Hebbard小组使用“渗透分析”方法成(Penetration Analysis)功地发现了系统程序中的部分漏洞。1990年,美国伊利诺斯大学的发表了关于软件漏洞的Marick调查报告,对软件漏洞的形成特点做了统计分析。1993年,美国海军研究实验室的Landwher等人收集了不同操作系统的安全缺陷,按照漏洞的来源、形成时间和分布位置建立了3种分类模型。普渡大学实验室的和在前人COASTAslamKrsul成果的基础上,提出了更为完整的漏洞分类模型,并建立了专用漏洞数据库。公司从事的公共漏洞列表MITRE(工作,为每个漏洞建Common Vulnerability Enumeration,CVE)立了统一标识,方便了漏洞研究的信息共享及数据交换。概念描述
2、DenningCryptograph and Data Security从访问控制的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了安全漏洞。和在BishopBaily 《A Critical Analysis of Vulnerability》 中认为,计算机系统是由若干描述实体配置的Taxonomies当前状态所组成的,这些状态可分为授权状态、非授权状态以及易受攻击状态、不易受攻击状态。容易受攻击的状态是指通过授权的状态转变从非授权状态可以到达的授权
受损状态是指已完成这种转变的状态,攻击是非受损状态到受损状态的状态转变过程。漏洞就是指区别于所有非受损状态的容易受攻击的状态特征。
系统特点
漏洞具有以下特点:
(1)编程过程中出现逻辑错误是很普遍的现象,这些错误绝大多数都是由于疏忽造成的。
(2)数据处理例如对变量赋值比数值计算更容易出现逻辑错误,过小和过大的程序模块都比中等程序模块更容易出现错误。漏洞和具体的系统环境密切相关。
(3)在不同种类的软、硬件设备中,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
(4)漏洞问题与时间紧密相关。随着时间的推移,旧的漏洞会不断得到修补或纠正,新的漏洞会不断出现,因而漏洞问题会长期存在。受损状态是指已完成这种转变的状态,攻击是非受损状态到受损状态的状态转变过程。漏洞就是指区别于所有非受损状态的容易受攻击的状态特征。
漏洞的上述特点决定了漏洞完整描述的独特性。在对漏洞进行研究时,除了需要掌握漏洞本身的特征属性,还要了解与漏洞密切相关的其它对象的特点。漏洞的基本属性有:漏洞类型、造成的后果、严重程度、利用需求、环境特征等。与漏洞相关的对象包括:存在漏洞的软硬件、操作系统、相应的补丁程序和修补漏洞的方法等。图1是一个典型的漏洞库所包含的漏洞信息。
定义
计算机漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统
计算机的漏洞既包括单个计算机系统的脆弱性,也包括计算机网络系统的漏洞。
一 :计算机漏洞是指系统(软件)研发时所有意创建的后门、或者无意留下的能被其他权限利用的不完整脚本。
二:不存在没有漏洞的计算机系统。
三 :通过doos等专业知识、或者了解该系统、软件所使用的编程,可以达到该目的。
四:相当于使用火柴棍计算十几次方的平方式。
底层分析
由于对程序内部操作的不了解,或者是没有足够的重视,程序员总是假定他们的程序会在任何环境中正常地运行。当程序员的假设得不到满足,程序内部的相互作用和安全策略产生冲突时,便形成了安全漏洞。因此,研究漏洞的形成机制需要深入分析程序内部的相互作用和安全策略的关系。图是漏洞分析的基本模型。在这个分析模型中,我们将软件的运行抽象成程序的内部对象、运行环境和外部输入之间的相互作用。它包括环境、受影响的对象、对象所受的影响、影响对象的方式以及外部输入个部分。通过5分析每个作用是否和安全策略或程序员的假(设相违背,就可以找到)产生漏洞的深层原因。
参考资料
最新修订时间:2023-11-29 12:13
目录
概述
发展
参考资料