漏洞的分析


1.什么是漏洞

漏洞就是指区别于所有非受损状态的容易受攻击的状态特征。是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

2.漏洞形成

2.1后门
大型软件、系统的编写,是许多程序员共同完成。他们是将一个软件或系统分成若干板块,分工编写,然后再汇总,测试。最后,修补,发布。在软件汇总时,为了测试方便,程序员总会留有后门;在测试以后再进行修补……这些后门,如果一旦为某种目的故意留下,或是没有发现,软件发布后自然而然就成了漏洞。

2.2程序员自身的素质
程序员的自身对安全认识的不够,写出的程序自身就有漏洞。
2.3网络协议:
有TCP、UDP、ICMP、IGMP等。其实,他们本来的用途是好的,但却被别人用于不乏的活动:例如,TCP本来是用于网络传输,后来却被用于泄漏用户信息。

3.漏洞的分类

3.1操作系统漏洞。
目前较为主流的操作系统由于系统功能较为繁杂,或多或少都存在一定的系统漏洞。

3.2应用软件漏洞。

因程序员在对软件需要编写是需要对软件定期维护而留下的后门,经过多次更新之后往往会出现一些与系统兼容性上的问题,但是一旦这些漏洞被黑客发现并加以漏洞,就可以在用户的电脑上种木马来窃取自己感兴趣

3.3远程登录漏洞。

主要利用是的计算机网络及操作漏洞,可以通过外网 IP对目标计算机实行实时控制。但是它本身也存在一定的缺陷,远程登录技术使用 TCP/IP 作为数据传输协议,此过程传输的数据不会经过防火墙加密,而这就给了黑客可乘之机,通过技术监听 实现对数据的劫持,从而获取主机的相关私密信息,这对用户来说无疑是一种非常危险的事情。

3.4服务器数据库漏洞。
用户在浏览网站进行个人用户注册的过程中,服务器会根据用户的登录信息生成一条静态口令,这一口令可以看做是计算机在服务器上的身份证,可以保障 访问安全。此举的目的是为了防止出现注册信息相同导致出现串号的现象。黑客一般通过对服务器进行漏洞扫描,一旦发现漏洞便加以利用,使用数据库注入工具对数据库进行破解, 进而可以直接获取到数据库信息,更有甚者使 用用户的个人账户做一些不正当的行为。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值