漏洞分析论文范文

2024-07-02

漏洞分析论文范文(精选11篇)

漏洞分析论文 第1篇

网络已经成为人们生活的一部分。网络技术的发展和普及过程同时也是网络攻击的“傻瓜化”过程。漏洞不断被发现和公布,利用工具在Internet上随便就可以找到漏洞并下载,使得网络攻击行为越来越猖獗,越来越傻瓜化。利用这些漏洞的蠕虫病毒在Internet上也是肆意作恶,给人们带来了巨大的损失,严重影响了人们的生产和生活。网络中存储的各种信息其中有不少是极为重要的资源,如何有效地保护这些资源不被非法使用和破坏也成为了当前学术界和产业界的一个重要研究课题。

2. 网络漏洞技术基础

2.1 漏洞的产生原因

漏洞(Vulnerability)是计算机系统在硬件、软件及协议的具体实现上存在的缺陷。漏洞一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。无论是硬件还是软件平台都可能存在漏洞。系统漏洞的产生主要是在程序的开发阶段,由于程序员的不正确处理或者未注意安全编程而引起的。在程序投入使用后,用户的不正确配制也可能引发漏洞。漏洞的成因很多,一般有以下几种[1]:(1)网络协议漏洞:TCP/IP协议组是目前使用最为广泛的网络互连协议之一。但TCP/IP协议在设计时是将它置于可信的环境之下,并将网络互连和开放性作为首要考虑的问题,而没有过多地考虑安全性。(2)应用软件系统漏洞:任何一种软件系统都或多或少存在一定的脆弱性,安全漏洞可以看作是已知的系统脆弱性。例如,一些程序只要接收到一些异常或者超长的数据和参数,就会导致缓冲区溢出,这是因为很多软件在设计时忽略或者很少考虑安全性问题,即使在软件设计中考虑了安全性,也往往因为开发人员缺乏安全培训或没有安全经验而造成了安全漏洞。(3)配置不当引起的漏洞:在一些网络系统中忽略了安全策略的制定,即使采取了一定的网络安全措施,但由于系统的安全配置不合理或不完整,安全机制没有发挥作用;或者在网络系统发生变化后,由于没有及时更改系统的安全配置而造成安全漏洞。

2.2 漏洞的扫描技术

漏洞扫描技术主要是从环境错误注入入手,模拟攻击者的攻击行为,根据系统对合法和不合法数据包的回应来探测存在的漏洞。从获取远程主机信息的角度来看,扫描方法可以分为信息获取和模拟攻击。

(1)信息获取:信息获取是通过与目标主机TCP端口建立连接并请求某些服务(如TELNET、FTP、WEB等)[1],记录目标主机的应答,从而收集目标系统的信息,根据这些信息来判断目标主机是否存在漏洞。

(2)模拟攻击[2]:模拟攻击就是通过模拟攻击者对目标主机实施攻击,比如采用缓冲区溢出、DOS攻击等攻击方法对目标系统可能存在的已知漏洞进行逐项检查,从而发现系统的漏洞。

3. 网络漏洞分析系统的设计

3.1 原理分析

网络漏洞探测属于主动的探测行为,其主要工作原理就是通过向目标主机发送探测数据包,然后等待接收目标主机的回应,分析返回的数据包来逐步探测目标主机信息。发送的探测数据包主要包括两种数据包:一种是建立正常的TCP/IP连接,根据特征码数据库来构造数据段的内容,另外一种是构造一些设定特殊包头的原始数据包,例如SYN、FIN探测数据包等[1]。

这里需要注意的是:网络扫描是集中的、重复的行为,同时它也是个比较耗资源的行为。我们在设计实现该网络漏洞探测系统的端口扫描时应从这一个角度出发,保证在达到同等目的的前提下,尽量少地占用网络、主机以及时间资源,提高资源的利用率和扫描系统的效率。

3.2 网络漏洞分析系统总体设计

为了使更多的人同时使用该系统,并且能够很方便地管理,本系统的结构采用了Client/Server模式,用户通过客户端提交任务和察看任务处理结果,服务器主要处理客户端提交过来的任务,漏洞扫描服务器开启之后开始监听客户端的各种连接请求并接收发送过来的任务,根据设定的协议分解客户端的请求任务,然后开始处理任务,最后将执行结果传给客户端。总体设计如图1所示。

我们将系统的漏洞扫描服务器划分成一些子功能模块,包括端口扫描模块、服务版本探测、操作系统探测模块、漏洞分析引擎模块等等,这样的划分使得网络漏洞扫描服务器更有层次,极大地方便了系统的开发和维护。

4. 系统关键模块的实现

4.1 端口扫描模块

端口扫描主要是了解对方主机每个端口的状态及正在进行的服务信息,由于每个操作系统的对连接请求的应答不大一样,所以需要具备多种扫描方式,即建立不同的连接请求。可以通过测试的情况添加及组合几种连接请求,扫描出不同操作系统的端口服务信息。

端口扫描的第一步是向目标主机的TCP/UDP端口发送探测数据包,根据对方的回应判断端口是否开放。由于网络环境的差异以及操作系统对连接请求的应答并不一致,在端口扫描中支持多种扫描方式,以保证扫描的准确和快速。端口扫描模块采用的扫描技术包括TCP Connect全连接扫描、TCP SYN半连接扫描、秘密扫描、UDPICMP端口不可到达扫描等扫描技术[3]。默认采用的是TCP SYN半连接扫描技术[3,4]。

经过前期设置侦听原始套接字的同步和超时之后,调用sendto()函数发送IP数据包。原始套接字包发送完后,就可以开始接收目标主机的回应了。通过设置原始套接字的这个I/O控制命令,便可以调用recv()函数接收返回的数据包。具体实现的部分代码如下:

4.2 分析引擎模块

分析引擎主要通过两个方面来完成,一个是通过以上探测的目标主机的信息来查找漏洞数据库得出漏洞信息,另外一个方法就是对历史数据进行对比分析得出可能存在的漏洞。

国外一直在进行对分析引擎的相关研究,漏洞的理论、漏洞的分类、漏洞数据库、通用漏洞检测、漏洞修补等都是研究侧重点。在实际的应用中,已经有很多的组织依据自己的需要,构建了自己的漏洞数据库,这些漏洞依据某种分类方法进行分类,最终形成一个漏洞分析数据库的结构,并构建漏洞数据库,成为漏洞研究的基础,也是网络安全漏洞扫描研究的基础。

5. 结束语

网络安全技术的发展总是随着黑客攻击手段的发展而发展的,而黑客攻击的可实施性又依赖于网络和系统所存在的安全问题。所以,网络安全的关键在于了解自身网络的缺陷并进行积极主动的防御。

参考文献

[1]高永强,郭世泽等.网络安全技术与应用大典[M].北京:人民邮电出版社.2003.

[2]Anonymous等著.朱鲁华等译.最高安全机密[M].北京:机械工业出版社.2006.

[3]Gavin W.Manes,Dominic Schulte.A Methodology for Distributed Network Security Scanning[J].Journal of Network and Systems Manage-ment,2005,13:329-344.

情境分析和形式分析 第2篇

关键词:园林史;公共园林;扬州园林;情境分析;形式分析;运河 文章编号:1671—2641(2016)01—0057—05

中图分类号:TU986 文献标志码:A

引言

扬州园林作为中国传统园林的代表类型,在明末清初逐渐发展蓬勃,清乾隆年间其建造、数量和影响都达到峰值,并得“扬州园林甲天下”之美誉。《扬州园林品赏录》中记载的有二百四十余所,因其独特的风格和游赏体验,产生了“扬州园林”这一特有名词。“扬州园林”一词在18世纪开始形成,出现在社会各类文本中,从地域的角度可以理解为“地处扬州的园林”或“扬州历史上有过的园林整体”,在园林历史中可以认为是“特定时期发生的关于扬州、关于园林的现象与事实”,包括扬州一带具有相同特征的园林,以及园林中的社会生活、文化艺术等相关内容。

追溯扬州园林的发展,可以从诸多文字、绘画记载中发现运河在其中的重要作用和影响,扬州园林因此具有公共园林的特征,发展出了完整的水上游线和船行视角的游览体验。本文通过情境分析和形式分析相结合的研究方法,从外向和内向两个角度分析18世纪扬州园林的嬗变,探究该时期的社会情境和园林内在发展。

1外向研究和内向研究

在园林史研究中,根据研究的侧重点,将研究方法分为“外向研究”和“内向研究”。外向研究即“情境分析”,指将园林置于特定的时间和空间背景中,基于社会、历史文化、思想观念等方面,将园林作为社会中的特殊情境来分析,研究方法和视角因受到相关背景的影响而多样化;内向研究即“形式分析”,指将园林作为主要的研究对象,通过分析造园要素、风格样式、设计、空间等各方面,解读园林在时间维度下的演变,把历史和设计相联系。

内向研究侧重对园林本身的研究,外向研究考虑园林与社会、文化等方面的结合,从这两个互补的角度来分析一个具有鲜明特点的园林体系,有利于透视园林自身和相关领域的内在联系。

2情境分析

情境分析属于对园林史的外向研究方法,是将园林置于社会情境、历史文化情境和思想观念情境中,分析园林在社会中的重要角色和特征变化,把握运河对扬州园林和园林中的社会生活所产生的作用。

2.1社会情境分析

江南园林建设主要集中于扬州和苏州,在清同光年间转移至苏州之前,扬州一直是江南园林的中心。受到经济、文化及盐商消费风气的影响,18世纪扬州的社会生活和园林具有更多的公共性。

18世纪前扬州园林有私家园林和公共园林两种主要形式,18世纪开始出现了基于运河发展起来的公共风景园林,性质接近于城市风景名胜。随着新形式的发展,扬州园林的内涵逐渐演变成为城市场景、风景园林、社会生活三者融合的综合性空间。

18世纪的扬州园林形成了“两堤花柳全依水,一路楼台直到山”的盛况,大多认为是乾隆六次南巡引发盐商邀宠而大肆修建园林,而根据史料有关南巡和大兴园林的时间分析,当时南方水灾频发,政府为了灾后的民生恢复,选择了“以工代赈”的政治决策鼓励建园,《扬州画舫录》有描述“从香阜寺易轻舟,由新河直抵天宁门行宫,乃众商新开,既表敬公之心,且以工代赈,即此地也。”由政府推动兴建园林,吸引更多市民参与园林游览活动,以消费拉动内需,缓解灾后经济低谷。

2.2历史文化情境分析

18世纪为扬州园林发展的鼎盛期,在当时历史文化的影响下,出现了一些新现象,包括选址、园林命名、记录方式、风景叙述与认知路线、园林归类等,它们的出现与运河在建设及社会生活中的重要地位有一定联系,也受到文学艺术等领域的影响。

2.2.1选址

18世纪前,扬州园林的选址主要分布在旧城东、旧城北、新城南、新城北、新城东、城西北郊(图1),这6个区域均沿着被疏浚作为“御道”的瘦西湖,能最大程度地利用水资源,依据水系、地形等因素点缀园林,此时运河是园林“因借”的外部条件。随着运河疏浚,新建园林多集中于西北郊,通过水上游线到达,运河作为支流被引入园中成为园内要素,园林之间相互因借、互为对景并被运河所串联,形成运河为基底的园林群体序列。18世纪中期,园林选址多依托于大尺度的自然景观进行集中建设,形成风景园林综合体。

2.2.2园林命名

以园主人名号命名在中国传统园林中是较为常见的,如扬州园林中的王洗马园、郑御史园、乔氏东园等。在园林选址有所改变、建园依托大型自然山水之后,出现了以周边更大的景观特征取名的园林,例如冶春诗社、竹西芳径、莲性寺林园、跨虹阁等。

2.2.3记录方式

扬州园林的记录方式在18世纪之前与其他地区相同,以文字记载为主,如顾一平的《扬州名园记》和程梦星的《平山堂小志》、汪应庚的《平山揽胜志》等都对扬州园林有着详细的记述。随着社会、经济和扬州园林的整体发展,记录方式逐渐演变为以图像记载为主,例如李斗的《扬州画舫录》、赵之璧的《平山堂图志》等,绘画直观地反映了园林中繁荣的生活景象以及园林建设重点的变化,也反映了当时的艺术尤其是绘画艺术的高度发展。

2.2.4风景叙述与认知路线

基于运河发展的园林建设和游赏,影响了对于风景的叙述方式和认知路线。叙述方式的转变为由点到区域、到陆路游线、再到水路游线,对风景的记叙从独立的景点到形成片区的景点、再到由完整游线串联的一系列景点,形成了较为完整的体系。

在对风景的认知上,同样完成了一个从“点”到“区域”的转变,在景点较为密集的“区域”产生了具体的游览路线,游览变成了目的地和游线并重的过程。当游览的重点“区域”由山向水转移,游览路线就相应变成水上路线,即船行的游览路线,水上游线和船行视角则成为了重点。

2.2.5园林归类

扬州园林依托于运河展现出公共性,出现了城市风景名胜性质的园林,并且更多在表现创新、自身的内涵和自然,例如瘦西湖、冶春诗社、香影廊、平山堂等。在整个城市风景园林发展的同时,出现了园林整合的新趋势,沈复在《浮生六记》中写到扬州园林的特色之一是“十余家之园亭合而为一”。通过直接隔墙开门、加建建筑物、隔岸轴线对齐的跨河整合等方式,将不同产权、不同性质的园林整合,包括私家园林、寺观园林和经营性园林茶肆;扬州园林因自然条件可分为水园、山园、岛园、湖畔园四种类型,其中湖畔园多集中于瘦西湖一代;也可按园林的游赏主题分类,如赏太湖石、赏石洞、赏水等。

2.3思想观念情境分析

在当时社会、历史文化背景的影响下,思想观念也受到运河的影响,人们更注重在运河上的休闲活动,船行游览方式所占比重上升。船行比步行有更多的公共特征,使扬州园林更具公共性,这与当代的公共性仍有差别,可以理解为园林属性、审美趋势、活动人群、活动内容的公共性。对于公共性影响下的扬州园林变化趋势可以概括为视觉化趋势、消费化趋势、复制名胜趋势、世俗化趋势。

2.3.1视觉化趋势

以运河为基底、船行为主要游览方式的转变,更注重对沿岸和整体游线中的视觉化建设,以及视觉化的游赏体验,例如“档子”和“阁道”的产生,注重园林建筑的外观,侧重扇面的画面构成等,都是为了迎合视觉体验。

2.3.2消费化趋势

古代也存在旅游带动消费的经济现象,船作为游览的主要载体成为了当时重要的消费场所。根据文震亨在《长物志》中提到当时船的格局可以看出,船的空间带来了多种消费可能。因此园林的游赏发生了转变,一是游览者对园林本身的关注向娱乐消费转移,二是长久以来作为主流的士大夫“自我领悟”式的体验转变成为消费娱乐式的体验。

2.3.3复制名胜趋势

消费化趋势使园林成为了消费品,园林审美受到消费需求和公共性的影响趋于大众化。18世纪中期,扬州园林中出现了大量别处园林的复制品,包括来自北京、苏州等地的构筑物、建筑、园林、名胜等,例如莲性寺白塔(图2)源于对北京妙应寺白塔(图3)的复制。而在命名方面,常以“小”命名,例如“小秦淮”“小南屏”“小五台”,可以看出扬州园林对别处名胜的复制与附会。

2.3.4世俗化趋势

孔尚任在《湖海集》中暗示扬州园林的世俗化趋势:“雅人”注重水陆游线结合的“韵游”,目的地多为适宜远眺凭吊的平山堂;“俗人”倾向水路为主的“冶游”,以扬州著名的视觉标志物红桥为目的地。船行促进了“俗人”的游览热情,进一步导致了扬州园林的世俗化。

3形式分析

形式分析属于园林史的内向研究方法,将园林视为一个主体,从造园要素、风格样式、设计、空间这四个方面来分析背后的园林语言及与运河的密切关联。

3.1造园要素

叠山理水是中国传统园林营造的重要部分,扬州园林的叠石更凸显了“高俊雄厚”的风格,建筑体量受到运河的影响也产生了变化。

3.1.1叠山理水

《扬州画舫录》有云“扬州以名园胜,名园以垒石胜”,陈从周先生在《扬州园林》中提到“扬州园林素以迭石胜”,个园的四季假山(图4)采用“分峰用石,多石并用”的方法,取材太湖石、黄石、宣石等,还有叠山与建筑相结合的处理手法,都展现了扬州园林用石品种多、叠石规模恢宏的特点。

3.1.2建筑形式

水上游线的发展促使园林建筑注重“隔江山色”的观赏效果,扬州园林中的主体建筑体量往往大于苏州、南京的园林,一是便于眺望江景、借景园外,加重运河作为园林外部景观的作用,二是为了运河上远观的良好视觉效果,同时追求个体的形式美并严格遵循工段营造法式。

3.2风格样式

扬州园林是一个相对开放的园林体系,在建设和使用上有着与同时期其他风格园林相比更趋公共的特点,建设风格均体现出“乾隆盛世”园林的美学思想和造园手法。平面布局较为平整,动观与静观相结合形成立体交通和多层观赏线,建筑内部标高多变以适应地形,墙体成为限定空间的重要元素,山石堆叠精巧考究,注重植物栽植与搭配,兼顾遮阴与观赏,宅院与园林、庭院结合较为紧密,形成完整的体系。

3.3设计

受到水上游线和视觉化趋势的影响,设计中多考虑在行船中的扇面风景构图,以及沿岸视觉焦点的建设,园林的出入口与建设中心也发生迁移。

3.3.1扇面风景

李渔在《闲情偶寄》中提到将船的舷窗做成“便面”即扇面,从船内望出的风景如同扇面上的小品风景,将三维的风景二维化,“便面不得于舟,而用于房舍,是屈事矣”,让景色产生“图画”联想的窗更适宜于船而非建筑,说明了船比建筑更适合对风景园林的视觉化体验,在游览中更注重沿岸风景的扇面构图,形成运动中的框景。

3.3.2视觉焦点

船行成为主要游览方式之后,园林的建造更加注重船行时的视觉体验。从船上运动的视线出发,沿岸的制高点与大体量建筑往往会成为视觉焦点。船行视觉焦点的变化同样在绘画作品中有所体现,并进一步影响了绘画的构图和版式。1765年出版的《平山堂图志》卷首图是从船出发的风景体验,具有很强的主观性,无论水道多么弯曲,在运动的船上对于两岸风景的体验都是连续完整的。以卷首图为转折点,之前的绘画特点为高视点、着重表现山水的整体结构,之后的图绘几乎全部是从船出发的连续的风景体验,特点为低视点、横向构图、注重对“对岸”的表现,画面空间向水平方向延展,表现隔河而望的对岸景色,不注重画面的纵深效果。

3.3.3出入口与建设中心

船行路线占据主导,逐渐影响了进入园林的方式及其建设中心。通过观察对比18世纪前后的有关莲性寺的记录图像,可以看出船行系统对其出入口的影响。从1765年的《平山堂图志》卷首图,到1771年的《南巡盛典》、出版年代不详的《广陵名胜全图》、1794年的《扬州画舫录》、出版年代不详的《江南园林胜景图册》,再到1831年的《广陵名胜图》,有关莲性寺的记录可以看出,从步行的东入口为主,到东西入口使用步行和船行并重,到最后以西入口为主并码头化,船行作为主要的入园方式。船行系统逐渐取代步行系统与园林进行互动,从而改变了园林主次入口的关系与建设中心。

3.4空间

运河的发展和水上游线的完善共同促进了扬州园林对河岸线的建设和运河与各园林的融合,为适应地形,处理平面与立面的手法也有所变化,扬州园林在空间组织上有了更多趣味性。

3.4.1河岸线

从《广陵名胜全图》的“柳湖春泛”中可以看出注重河面视觉效果、顺应河岸线的沿河建设方式,为了凸显河岸线曲折的特点,园林建筑的边界不再规则、平面复杂化,内部空间更加丰富,强调“穿越”空间特征是扬州园林取胜的风格之一。在岸线的建设中出现了“档子”“阁道”构造和用以解决建筑复杂平面的“裹角法”木作技术。

“档子”是扬州园林河岸处理的常见手法(图5),《扬州画舫录》中记载为皇帝巡视而建,由树木、太湖石、亭阁等要素构成,“板墙蒲包”支撑而起的布景式立面构造,为远距离观赏而设置,是扬州园林建设平面化和视觉化的典例与开端。

“阁道”是由“档子”演化而来,将围墙改造加高,每六开间设阁,例如筱园中的阁道建设将全园游览重心由园林中心转移至园林边界,是扬州园林游赏、建设的重要改变。

3.4.2夹河

夹河是运河的小股支流,多被引入园内作为园林的一部分,例如小秦淮。连接夹河两岸的园桥为满足船行的视觉效果,多建设成为“桥亭”。趣园的“锦镜阁”由桥亭和暖阁组成,内部空间复杂,标高多样,丰富了沿岸空间的竖向变化。扬州桥亭的形式根据本地范式,同时受到北方风格的影响,例如莲性寺“莲花桥”(图6)的原型为北京北海的“五龙亭”,《扬州揽胜录》有云“观此乃至西湖之三潭映月,不能专美于前”。

4小结

通过情境分析和形式分析两个角度的研究,对18世纪扬州园林的发展背景,与园林相关的各方面新现象和趋势,与运河密切结合的园林建设和游赏等方面进行分析,将其特征概括为以下五点:

1)运河疏浚工程带动园林建设,园林风格和建设重点以及城市园林体系的形成均受到影响,带动了经济发展,影响了消费、娱乐方式;

2)依托大尺度自然景观进行园林建设,与自然风景密切相关;

3)不同性质的园林通过多种手段整合成风景园林序列,形成尺度更大的园林综合体;

4)重视视觉效果的建设趋向,观光游览成为了园林欣赏体验的主要内容;

5)园林使用方式的对外开放,审美的雅俗共赏,公众参与的多种人群组成,更加凸显扬州园林的公共性。

漏洞分析论文 第3篇

2014年4月8日, XP宣布正式停止服务的日子 , 也是Open SSL爆出大漏 洞的日子 , 这个漏洞 被称为Heartbleed或“心脏出血”漏洞。Open SSL漏洞是本年度爆出最严重的安全漏洞, 其涉及范围也非常广泛, 利用该漏洞, 黑客坐在自己家里电脑前就可以实时获取到很多以https开头网址的用户登录账号密码, 包括大批网银、知名购物网站、电子邮件等。因此非常有必要对Open SSL爆出的安全漏洞进行分析与研究 , 并提出相应防范对策。

2 SSL 及 OpenSSL

SSL安全套接层协议 (Secure Socket Layer) , 用以保障在Internet上数据传输之安全, 利用数据加密技术, 可确保数据在网络上之传输过程中不会被截取及窃听。SSL协议位于TCP/IP协议与各种应用层协议之间 , 为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议 (SSL Record Protocol) :它建立在可靠的传输协议 (如TCP) 之上, 为高层协议提供数据封装、压缩、加密等基本功 能的支持 。SSL握手协议 (SSL HandshakeProtocol) :它建立在SSL记录协议之上 , 用于在实际的数据传输开始前, 通讯双方进行身份认证、协商加密算法、交换加密密钥等。

Open SSL是一套开放源代码的软件库包 , 实现了SSL与TLS ( Transport Layer Security) 协议。其主要库是以C语言所写成, 实作了基本的加密功能。Open SSL可以运行在绝 大多数类Unix操作系统 上 , Open VMS与Microsoft Windows。

Open SSL整个软件包大概可以分成三个主要的功能部分 :SSL协议库、 应用程序 以及密码 算法库。Open SSL支持一些不同的密码算法 , 包括对称密码算法, 如AES, DES, IEDA, RC2等; 非对称密码算法, 如RSA, DSA等; 信息摘要算法 , 如MD5, MD4, SHA-1, MDC-2等。

3 Heartbleed 漏洞分析

3.1 Heartbleed 攻击原理

2014年4月7日Open SSL发布了安 全公告 , 在Open SSL1.0.1版本中存 在严重漏 洞 (CVE-2014-0160) 。Open SSL Heartbleed模块存在一个BUG, 问题存在于ssl/dl_both.c文件中的心跳部分 , 当攻击者构造一个特殊的数据包, 满足用户心跳包中无法提供足够多的数据会导致memcpy函数把SSLv3记录之后的数据直接输出, 该漏洞导致攻击者可以远程读取存在漏洞版本的Open SSL服务器内存中多达64K的数据, 这段内存数据可能包含证书私钥、用户名与密码、聊天信息、电子邮件、重要的商业文档、通信等数据。

TLS Heartbeat项目源代 码提交工 作是在2011年12月31日星期六午夜期间耗时61分钟完成的, 因此该漏洞已经存在两年之久, 三分之二的活跃网站均在使用这种存在缺陷的加密协议。目前, 中国国家信息安全漏洞共享平台 (CNVD) 对该漏洞的评级为“高危”。

3.2 Heartbleed 漏洞分析

TLS位于传输层和应用层之间 , 提供数据安全加密。TLS心跳指的是用户向服务器发送数据包, 服务器返回一个相同的数据包以确定彼此在线, 以支持持续通信功能。用户向服务器发送的心跳数据中用两个字节表明有效负载数据长度, 而服务器端Open SSL将根据这个有效负载长度构造一个新的数据包送给对端。

这一漏洞藏身于Open SSL的TLS Heartbeat扩展当中:这是一项持续作用型功能, 其中一个连接端会向另一端发送任意数据的有效负载, 对方则发回对应数据的精确副本以确保传输过程一切正常。根据官方提供的标准说明, Heartbeat信息在C语言中表现为以下形式:

struct

{Heartbeat Message Type type;

uint16 payload_length;

opaque payload[HeartbeatMessage.payload _length];

opaque padding[padding_length];}

Heartbeat Message;

这条Heartbeat Message通过SSL3_RECORD结构———一种SSL/TLS通信基础 构建块———进行 传输。SSL3_RECORD中的关键性字段如下所示 , 其中length代表接收到的Heartbeat Message内容为多少字节、data则为指向该Heartbeat Message的指针。

typedef struct ssl3_record_st

{int type;

unsigned int length;

unsigned int off;

unsigned char * data;

unsigned char * input;

unsigned char * comp;

unsigned long epoch;

unsigned char seq_num[8];

} SSL3_RECORD

更明确地进行解释, SSL3记录中的data指向接收到的Heartbeat Message的起始位置, 而length代表接收到的Heartbeat Message的字节数 量。与此 同时 , Heartbeat Message中的payload length代表被发 回的随意有效负载的字节数量。

发出Heartbeat Message的一方对payload length拥有控制权, 不过正如我们所看到, SSL3_RECORD中的length字段并没有经过验证, 而这一状况就成了攻击者实现内存溢出绝佳机会。

4 Heartbleed 漏洞检测与防范

4.1 Heartbleed 漏洞检测方法

目前一些网站已经推出了测试, 检测给定的网站上是否存在心脏出血漏洞, 这里做简要整理。

(1) 可以直接利用在线工具检测https站点是否存在此漏洞, 这种方法快捷、准确, 如360提供的在线检测网址为http://wangzhan.360.cn/heartbleed。。

(2) 通过相应命令查看提供加密服务的Open SSL版本是否在受影响的版本范围, 主要影响版本Open SSL1.0.1到Open SSL 1.0.1f以及Open SSL 1.0.2 Beta1。

4.2 Heartbleed 漏洞防范方法

鉴于本漏洞的严重程度, 如果确定本漏洞存在, 暂停服务进行修补是一种较好的应对策略。具体修补方式为:Open SSL版本升级到最新的1.0.1g, 重新生成你的私钥, 并请求和替换SSL的证书。

5 结束语

Heartbleed漏洞严重性远比想象的严重 , 而这次漏洞危机的其突发性和危害性也给国内信息安全领域的企业和专家上了重要的一课, 同样也希望这次危机能加速推动我国信息安全领域相关科研水平提升和相关安全产品研发。

摘要:SSL是一流行的加密技术, 大多数的SSL加密网站都基于名为OpenSSL的开源软件包, 该软件存在一个会致使用户通讯内容泄露的严重漏洞。Heartbleed漏洞可能引发很大的网络灾难, 因此非常有必要对它的安全漏洞进行研究。本文首先介绍了SSL及OpenSSL概念, 然后分析了Heartbleed攻击原理, 最后介绍了Heartbleed漏洞的检测及防范方法。

关键词:OpenSSL Heartbleed,漏洞攻击,防范方法

参考文献

[1]潘强, 郭毅, 刘志军.基于SSL技术实现网络通信双向加密[J].信息安全与技术2012.08.

[2]美国国家标准与技术所.国家漏洞数据库[EB/OL].http://web.nvd.nist.gov/view/vuln/detail?vuln Id=CVE-2014-0160.

[3]中国国家信息安全漏洞共享平台[EB/OL].http://www.cnvd.org.cn/flaw/show/CNVD-2014-02175.

[4]SEGGELMANN R, TUEXEN M.Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension[EB/OL].IETF RFC 6520. (2012-02-08) [2014-05-09]https://tools.ietf.org/html/rfc6520.

PHP程序常见漏洞分析 第4篇

PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型也不需要指定,它们会根据上下文环境自动确定,从程序员的角度来看,这无疑是一种极其方便的处理方法。很显然,这也是快速开发语言的一个很有用的特点。一旦一个变量被创建了,就可以在程序中的任何地方使用。这个特点导致的结果就是程序员很少初始化变量,毕竟,当它们第一次创建时,他们是空的。

很显然,基于PHP的应用程序的主函数一般都是接受用户的输入(主要是表单变量,上载文件和Cookie等),然后对输入数据进行处理,然后把结果返回到客户端浏览器。为了使PHP代码访问用户的输入尽可能容易,实际上PHP是把这些输入数据看作全局变量来处理的。

例如:

很显然,这会显示一个文本框和提交按钮。当用户点击提交按钮时,“test.php”会处理用户的输入,当“test.php”运行时,“$hello”会包含用户在文本框输入的数据。从这里我们应该看出,攻击者可以按照自己的意愿创建任意的全局变量。如果攻击者不是通过表单输入来调用“test.php”,而是直接在浏览器地址栏输入server/test.php?hello=hi&setup=no,那么,不止是“$hello”被创建,“$setup”也被创建了。

译者注:这两种方法也就是我们通常说的“POST”和“GET”方法。

下面的用户认证代码暴露了PHP的全局变量所导致的安全问题:

if ($pass == “hello”)

$auth = 1;

...

if ($auth == 1)

echo “some important information”;

?>

上面的代码首先检查用户的密码是否为“hello”,如果匹配的话,设置“$auth”为“1”,即通过认证。之后如果“$suth”为“1”的话,就会显示一些重要信息。

表面看起来是正确的,而且我们中有相当一部分人是这样做的,但是这段代码犯了想当然的错误,它假定“$auth”在没有设置值的时候是空的,却没有想到攻击者可以创建任何全局变量并赋值,通过类似“server/test.php?auth=1”的方法,我们完全可以欺骗这段代码,使它相信我们是已经认证过的。

因此,为了提高PHP程序的安全性,我们不能相信任何没有明确定义的变量。如果程序中的变量很多的话,这可是一项非常艰巨的任务。

一种常用的保护方式就是检查数组HTTP_GET[]或POST_VARS[]中的变量,这依赖于我们的提交方式(GET或POST)。当PHP配置为打开“track_vars”选项的话(这是缺省值),用户提交的变量就可以在全局变量和上面提到的数组中获得。

但是值得说明的是,PHP有四个不同的数组变量用来处理用户的输入,

HTTP_GET_VARS数组用来处理GET方式提交的变量,HTTP_POST_VARS数组用于处理POST方式提交的变量,HTTP_COOKIE_VARS数组用于处理作为cookie头提交的变量,而对于HTTP_POST_FILES数组(比较新的PHP才提供),则完全是用户用来提交变量的一种可选方式。用户的一个请求可以很容易的把变量存在这四个数组中,因此一个安全的PHP程序应该检查这四个数组。

[远程文件]

PHP是一种具有丰富特性的语言,提供了大量的函数,使编程者实现某个功能很容易。但是从安全的角度来看,功能越多,要保证它的安全性就越难,远程文件就是说明这个问题的一个很好的例子:

if (!($fd = fopen(“$filename”, “r”))

echo(“Could not open file: $filename

n”);

?>

上面的脚本试图打开文件“$filename”,如果失败就显示错误信息。很明显,如果我们能够指定“$filename”的话,就能利用这个脚本浏览系统中的任何文件。但是,这个脚本还存在一个不太明显的特性,那就是它可以从任何其它WEB或FTP站点读取文件。实际上,PHP的大多数文件处理函数对远程文件的处理是透明的。

例如:

如果指定“$filename”为“target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir”

则上面的代码实际上是利用主机target上的unicode漏洞,执行了dir命令。

这使得支持远程文件的include(),require(),include_once()和require_once()在上下文环境中变得更有趣。这些函数主要功能是包含指定文件的内容,并且把它们按照PHP代码解释,主要是用在库文件上。

例如:

include($libdir . “/languages.php”);

?>

上例中“$libdir”一般是一个在执行代码前已经设置好的路径,如果攻击者能够使得“$libdir”没有被设置的话,那么他就可以改变这个路径。但是攻击者并不能做任何事情,因为他们只能在他们指定的路径中访问文件languages.php(perl中的“Poison null byte”攻击对PHP没有作用)。但是由于有了对远程文件的支持,攻击者就可以做任何事情。例如,攻击者可以在某台服务器上放一个文件languages.php,包含如下内容:

passthru(“/bin/ls /etc”);

?>

然后把“$libdir”设置为“/”,这样我们就可以在目标主机上执行上面的攻击代码,“/etc”目录的内容作为结果返回到客户的浏览器中。

需要注意的是,攻击服务器(也就是evilhost)应该不能执行PHP代码,否则攻击代码会在攻击服务器,而不是目标服务器执行,如果你想了解具体的技术细节,请参考:www.securereality.com.au/sradv00006.txt

[文件上载]

便携式煤质分析系统分析 第5篇

关键词:便携 煤质分析 程序设计

中图分类号:TP216文献标识码:A文章编号:1674-098X(2014)09(a)-0084-01

我国是世界上规模最大的煤炭生产国,煤炭是我国主要的能源和化工原料。目前我国的煤炭仍然按照灰分分级,不同煤产地煤质有着很大的差别,产地相同的煤,受到地质结构的影响,煤质也不一样[1]。煤质是煤炭分析的主要经济指标,并且直接影响发热量。用煤单位为了防止供煤单位以次充好,需要对煤质进行分析,煤质分析对于一些煤矿、燃煤电厂、洗煤厂、焦化厂和钢铁厂以及水泥厂和码头等有着重要的经济意义。该文就对一种便携式煤质分析系统进行研究。

1 概况

一些产煤国家从20世纪60年代开始就采用核方法进行煤炭灰分的测量,利用光电效应为基础的低能γ射线反射,这种方法有着很高的测量精度,但是这种方法存在着一定的局限性,对粒度要求较高,需要的设备较多,比较不方便,检验的效率不高。20世纪的七八十年代,澳大利亚学者研究除了一种双能γ射线穿透方法和电子对湮没辐射法,能够测量高度运行煤流的灰分,对高低灰分的煤都能有良好的测量精度。之后对煤质的测量逐渐向便携式煤质分析系统的研究,澳大利亚在这方面有着很高的技术优势,长期处于领先地位,我国进口仪器多数来自澳大利亚,但是澳大利亚的设备非常昂贵[2]。

2 便携式煤质分析系统

便携式煤质分析系统主要用于对煤质测量、存储和输出测量结果,其测量的主要参数是灰分。

测量是指对煤分矿标定之后测量煤分矿,把便携式煤质分析系统的测量主机深入煤堆中,10 s内测量煤的灰分,并给出结果,在便携式煤质分析仪显示面板上显示出来,要求测量误差要在5%以内。

存储则主要有两个环节,分别是便携煤质分析系统测量主机存储和便携式煤质分析系统的PC端存储,其中主机存储是在测量结束之后主机显示屏显示出结果,操作人员能够选择继续测量还是存储,此时选择存储测量结果能够按照时间顺序记录下来。PC端存储则主要把测量数据记录在PC端管理软件数据库中。

便携式煤质分析仪主要有两部分,分别为便携式煤质分析测量主机和PC端管理系统,二者之间为了方便使用,可以实现无线通信。

2.1 系统总体设计

(1)测量主机。

使用γ射线反射为测量原理的主机要求放射源和探测器在被测物质同一侧,主要部件有放射源,NaI和光电倍增管组成的闪烁探测器,用以实现不同的功能,除此之外还有数字模拟电路板和辅助电源以及通信模块。

硬件是主机的主体,主机需要在硬件资源的支持下,使用闪烁计数器探测信号,并通过信号处理电路处理闪烁计数器输出信号,采用输入单片机进行处理,并通过显示系统显示在液晶屏上。

闪烁计数器主要有闪烁体和光电倍增管两部分,闪烁体能够把射线的能力转变为光能,光电倍增管能够接受闪烁体发生的管子转化为电子,还能够把电子倍增放大成能够测量的脉冲。射线进入闪烁体,会导致闪烁体发射电子,电子被光电倍增管收集,最终发射出光子,光子在电场加速下被光电倍增管阳极吸收,形成电流脉冲,电子线路对这个电流脉冲进行放大记录,通过脉冲数率就能够求出射线强度。

闪烁体可以采用多种材料,主要有无机物和有机物两种,有固体、液体和塑料等多种形式,其中最常见的是银或者铜为激活中心的硫化锌和硫化镉闪烁体。

光电倍增管能够接受光子转变,并将电子放大,阳极用于接受电子,同时形成电压脉冲。在闪烁体和光电倍增管之间需要涂一些硅油,用以对闪烁体和光电倍增管之间的光学接触,削弱反射。

(2)信号处理电路设计。

电路设计过程中要充分考虑高计数率和闪烁计数器输出信号的特殊性,还要注意阻抗匹配问题,保证信号波形不失真,保证计数精准度。信号处理对象是光电倍增管的输出脉冲,需要经过微分、放大、基线恢复、甄别、分频等处理,最终整理成矩形波用于计数。

微分电路主要由于削弱脉冲重叠效应,采用RC微分电路能够缩短脉冲持续时间,跟随电路用于输出后第一级后续电路设计,跟随电路主要用于使阻抗匹配和输入信号以及输出信号相互隔离。

放大电路主要对电路进行放大,因为后续处理电路对低压处理难度很大,因而加设了放大电路,放大电路电阻选择使放大倍数为15倍,控制输出脉冲幅值在3 V左右。

(3)单片机处理单元设计。

便携式煤质分析系统的测量主机核心就是单片机,主要用于进行计算和控制。单片机为核心中枢,配合辅助电路进行计算、存储、交互和通信,硬件主要有单片机、辅助电路、存储电路、电机控制和通信模块等。

单片机系统最小系统是指最少原件组成的单片机能够工作的系统,通常由单片机本身、晶振和复位电路等组成。人际交互则主要有矩阵键盘和液晶电路,液晶显示刷屏和按键操作分开,不会出现冲突[3]。通信功能主要通过单片机的串口实现,有线和无线两种方式,系统使用16 V电池供电,使用集成式电源转换模块实现。

2.2 测量主机软件设计

便携式煤质分析系统测量主机软件有整体逻辑设计和功能模块设计两方面。功能模块程序主要有测量计数模块和标定算法模块两种方法算法。整体操作逻辑是指仪器应用过程中根据操作人员的交互制定不同功能,由功能模块程序组成。

整体操作逻辑程序设计基础是仪器的应用,操作者需要进行相应的按键操作,才能执行相关功能,主要的操作功能有测试、参数修改、标定、时间显示和修改等,程序设计过程中需要及时刷新参数传递和相关指针,提高数据的准确性、稳定性。

3 结语

该文讨论了基于γ射线反射测量原理的便携式煤质分析系统的设计,研究了γ反射测量的理论基础,并完成了系统结构的设计过程,从软硬件两个方面进行了详细讨论,这种便携式煤质分析系统还能够和PC端的管理软件相配合,能够完成很多更高的功能,便携式煤质分析系统有着很多的优势,在煤质分析中的应用空间十分广阔。

参考文献

[1]候益铭,任延明.TN-2000型快速煤质监测仪在柳林电厂的应用[J].热力发电,2013(10):91-95.

[2]馬永和.低能γ射线反散射法测量煤灰分的线性处理[J].核电子学与探测技术,2010,10(6):331.

国企人才管理中的漏洞分析 第6篇

一、国有企业人力管理体制存在漏洞

随着市场经济的不断改革, 我国国有企业的制度也在不断的改革, 但是我国国有企业受计划经济体制影响比较深, 对人才的竞争意识比较浅薄, 缺乏科学的管理方法, 对人才的重视程度不够, 没有形成系统的激励制度, 没有最大程度的挖掘人才真正的价值。对人才管理体制不够完善, 缺乏对人才管理的战略规划, 企业的发展规划基本没有规划人力资源发展问题, 而目前国有企业在人才管理方面存在着最大的问题就是只重视用人, 忽视对人才的培养、开发等意识, 对人力资本的投入幅度小。

1、企业对员工激励机制不够完善。

激励机制可以分为物质激励 (薪水福利) 和精神激励, 激励机制是一个系统过程, 要认识科学激励机制的重要性。目前国有企业对员工的激励机制存在着漏洞, 只注重短期激励而忽视长期激励, 注重精神激励对物质激励力度不足, 激励的手段太单一太简单, 更多的提倡无私奉献, 却忽略了多种激励措施有机组合, 员工物质待遇普遍比较低, 与外资企业企业相比, 员工的待遇相差距离比较大。国有企业还存在着以统一的激励方式对待企业所有的员工, 没有针对员工个体的需要, 制定不同的激励措施。企业领导扔守着陈旧的激励机制不放, “以不变应万变”, 使激励效果大打折扣。企业员工的绩效与工资等级也未作出科学的激励制度, 员工对工作的热情也无法调动, 根据亚当斯的公平理论认为, 员工会将自己的所得与其他员工的所得相比较, 当自己付出比别人多, 而所得比别人要少或相等时, 他就会感到明显的不公平。

2、企业对人才培训开发工作不重视。

国有企业对人员的培训开发机制上存在着漏洞, 对人才的培养开发意识不强, 在培训员工时, 只注重短期的培训没有进行长期的培训规划。对于不同人才培训的角度, 培训的层次, 培训的内容注重不够, 企业很少从员工的能力未开发作为培训角度。在我国国有企业人才会流失, 除了薪酬待遇之外, 最主要的原因就是员工的职业生涯规划未能实现, 发挥不出个人真正的人生价格和使用价值。相比跨国企业, 国有企业人力资源系统管理发展的比较晚还未成熟, 对于人才的选拔, 职业生涯规划还不够细致化, 对人才的培训开发工作还不够重视, 很大程度上制约着企业的发展。

二、对国有企业人力管理体制的创新及完善

面对国有企业存在的诸多漏洞, 应该重新审查企业对人才的竞争力, 重新反思国有企业在人才管理工作上的缺失, 制度科学完善合理的人才开发管理体制, 为企业未来的发展前途奠定扎实的基础。

1、建立健全的人才管理制度。

人才管理是一项长期的管理工作, 企业需要一套完整健全的管理体系来支撑, 因此企业要制定科学合理的人才管理方案。在制度管理方案时, 企业要树立“以人为本”的观念, 应深刻认识到人类资源对企业的重要性。建立健全的企业制度, 结合企业的自身原因进行调整, 完善企业内部管理。企业还应建立规范的人力资源管理体系, 提升内部管理水平, 制度合理的培训管理制度, 完善用人机制, 制定合理的薪酬制度和薪酬体系, 做到对内公平, 对外具有竞争力, 体现激励作用。

2、制定有效的激励机制和培训体系。

国有企业应制定合理的薪酬机制, 完善对员工的物质激励和精神激励, 为了吸引、激励和留住人才, 企业应该加强人才管理规划, 优化人才管理制度, 把人力资源当作是战略的合作伙伴来对待。企业还应最大程度的尊重知识, 尊重人才, 建立科学合理的薪酬机制和激励机制, 对员工的激励应有长远的打算和目标, 根据不同人员制度不同的激励方法, 注重激励的有效性、合理性、公开性、公平性、持久性, 采取物质激励和精神激励相结合, 外激励和内激励相结合, 把激励机制发挥到最理想的状态。企业可以制定按岗定薪、按业绩定酬, 推行年薪是和股权激励制度, 鼓励员工积极进取, 战胜自我。建立科学的培训系统和有效的培训计划, 培训方式应多样化, 制度培训方案要有系统性、针对性、广泛性, 根据培训角度、培训层次制定不同的培训制度。企业培训要取得成效, 对于员工反馈的意见要积极采纳, 并及时与员工进行交流, 培训结束后应做好培训效果评估, 对员工的影响做全面的评价, 为以后更好的开展培训工作奠定基础。

3、合理规划员工的职业生涯。

职业生涯设计逐渐成为帮助人们实现自我价值、获得社会尊重的一项有力工具, 也是企业留住人才的必备法宝。国有企业应提高人才管理的整理规划, 合理实施员工的职业生涯, 让他们认识到自身的发展前景, 增加领导和员工之间的内部交流, 及时建立沟通的平台, 发现问题及时解决。对于员工的职业生涯要有个正确的定位和认识, 充分调动员工对职业兴趣, 让员工积极参与到自己的职业规划活动中来, 做好员工的职业生涯规划。

总之, 我国国有企业人才竞争是企业综合竞争的重要体现, 国有企业对人才管理的要求提出了更高的要求, 人才管理是一个非常关键的环节, 企业应运用科学合理的人才管理理念, 最大程度的发挥人才管理部门的管理职能, 为我国国有企业打造一支高素质、高技能的人才队伍, 推动我国国有企业的发展。

参考文献

[1]、赵曙明, 《人力资源管理研究》, 北京, 中国人民大学出版社, 2001年6月

[2]、吴泽桐、吴奕湖, 《国有企业经营者激励现状分析与问题研究》《经理管理》2001年

[3]、韩大勇, 知识型员工激励策略[M], 北京, 中国经济出版社, 2009年12-13

[4]、王爱平;关于国有企业经营者实行年薪制的思考[J];湖南经济;2002年07期

[5]、郭晓毅;国企经营者年薪制的确定模式及测算方法[J];中国劳动;2001年09期

基于ARP漏洞分析及攻防研究 第7篇

关键词:ARP,网络安全,MAC地址,攻防措施

1 引言

随着科学技术的高速发展, 网络已经成为人民日常生活中一个不可或缺的一部分, 人们的信息通信已经开始通过网络媒介来实现, 网络生活将越来越常态化, 人们对网络的依赖性将越来越强, 因此网络安全成为当今社会研究的重要课题, 如何保证网络信息通信安全成为大家关注的焦点。

本文主要介绍了利用ARP协议进行网络窃听的方法, 它极大的威胁着局域网用户的安全, 如同传染疾病一般在网络平台上肆虐。网络攻击者利用ARP协议漏洞, 通过改变ARP缓冲机制中IP与MAC的映射表进行网络欺骗, 窃取用户信息, 或者进行其他欺骗攻击。所以, ARP漏洞分析及其攻防研究具有十分重要的意义。

2 ARP漏洞分析

2.1 MAC地址

MAC地址又名硬件地址或物理地址, 用来定义网络设备位置, MAC长度是6BYTE (48bits) , 世界上所有的网卡中, 任意两个网卡的MAC地址都是不同的。

2.2 ARP协议

ARP协议即"地址解析协议", 它是工作在数据链路层的一种高效的协议。IP地址是网络层进行通信的介质, 而数据链路层则是通过MAC地址来进行寻址传输的, ARP协议是实现IP地址到MAC地址的解析过程, 以保证用户能够在局域网进行通信。

2.3 ARP协议工作原理

在局域网环境中, 当主机需要发送数据包时, ARP协议会将目的主机IP地址解析出其对应MAC地址, 并将数据包封装成MAC帧发往目的主机地址。下图说明了正常情况下同一网段内主机A和主机B的通信过程:

2.4 ARP漏洞

ARP协议为用户在同一网段内数据通信提供了可能, 但在协议设计之初并没有过多的考虑安全问题。它以用户之间相互信任为前提。随着网络环境变得复杂, ARP协议在执行过程中的安全问题日益凸显, 这使得网络攻击者有机可乘。首先, 源主机与目的主机进行通信时, 如果缓存机制中没有目的主机的IP地址映射表, 源主机就会向内网发起广播, 然而只要有主机对此广播进行ARP REPLY返回报文, 原主机都会将从此报文中提取的MAC地址储存为目标主机IP所对应的硬件地址, 同时更新ARP缓存映射表。这里的处理过程缺乏一种对数据包信息的认证过程。如果只要接受到应答响应就持以信任的态度, 网络攻击者便可以在网络中伪造目的主机来向原主机进行响应, 使得原主机中ARP缓存表发生变化。如果攻击者以第三者身份向原主机和目的主机同时发送ARP数据报, 冒充双方身份, 这样在没有阻止被害者正常通信情况下, 成功窃取了通信双方的数据信息。其次, ARP协议可以通过广播形式来请求目的主机的响应, 这种通信方式的漏洞在于攻击者可以任意向网络内发送伪造的ARP广播应答包, 产生网络干扰, 其中这些应答包中的MAC地址已被篡改。如果短时间内向原主机做出大量的数据响应, 也可能造成主机的通信瘫痪。

3 ARP攻击原理及防范措施

3.1 ARP攻击

ARP攻击主要分为以下两类:

(1) 冒充网关进行欺骗攻击, 如下图所示, 欺骗者通过向网络内发送ARP广播应答包, 其源MAC为欺骗者的实际物理地址, 源IP为网关的IP地址, 当网内其它用户收到此应答包后均会将自己的ARP缓存表进行更改, 更改后的映射关系就变成了:

这样一来, 网内所有主机想要与网关进行通信时, 数据包实际被发送到了欺骗者的主机, 欺骗者便可以对网内其它用户的信息进行监听。

(2) 中间人攻击

欺骗者分别向A和B发送ARP应答包造成A, B更新各自缓存表, 并认为攻击者是他们所找的目的主机, 攻击者便成为成为A, B之间的中间人, 可以查看甚至篡改AB的通信信息。

3.2 ARP攻击防范措施

既然攻击者可以利用ARP协议上的漏洞进行攻击, 我们也可以找到防范和检测措施。

1) 将ARP缓存类型改为静态缓存, 通过DOS中的arp-a命令和arp-s命令将IP地址和MAC地址相互绑定, 这样主机便不会随意更改ARP缓存表。

2) 流量分析。我们可以利用捕包软件, 比如wireshark。在捕包过程中利用过滤规则将ARP协议的数据包过滤出来, 如果发现有连续的不明ARP应答包在网络中传送, 用户则应提高警惕, 进行进一步分析检查。

3) 利用ARP防火墙软件对网络进行过滤, 防止ARP攻击。

4 结束语

由于自身设计存在的不足导致ARP协议存在一定的漏洞, 并让攻击者有机可乘, 给网络平台带来安全隐患。本文对ARP协议本身进行了分析并对其攻击的基本原理和方法进行了讨论。但由于网络的高速发展, 目前对于ARP欺骗攻击的防御方法还是存在一定的局限性, 我们还需要深入探索更及时更有效防范措施, 以保证网络的安全性, 让网络攻击者无机可乘。

参考文献

[1]沈昌祥.信息安全工程导论[M].北京, 电子工业出版社, 2003.

[2]Andrew S.Tanenbaum, 潘爱民.计算机网络 (第四版) [M].北京, 清华大学出版社, 2004.

[3]张利达, 陆际光.网络侦听的检测和反检测技术分析.中南民族大学学报.2003.9.

漏洞分析论文 第8篇

一、食品安全监管权限漏洞的阐述

(一) 食品安全监管权限漏洞的类型

1. 法律漏洞的主要类型

从法律漏洞的字面含义来看, 法律漏洞实质上就是解释人员对现行法律的评价内容。尽管法律漏洞的解释标准并不完全一致, 但其一般类型主要有四种[1]:一是明显漏洞以及不明显漏洞;二是原初漏洞以及继发漏洞;三是明知漏洞以及不明知漏洞;四是私法漏洞以及公法漏洞。

2. 监督管理权限漏洞的基本类型属性

一般来讲, 权限漏洞往往有着法律漏洞的基本属性。从发生时间、法律性质以及表现形式等角度来看, 权限漏洞主要具备五种基本的类型属性:一是规范漏洞;二是公开漏洞;三是嗣前漏洞;四是部分漏洞;五是公法漏洞[2]。由于食品安全法属于国内经济行政法的基本范畴, 可将监督管理权限的漏洞定义为公法洞。

3. 监督管理权限漏洞的主要类型

正常来讲, 监督管理权限的漏洞主要有四种类型。第一, 站在时空维度的角度来看, 监督管理权限的漏洞实质上就是时间权限漏洞。就时间权限漏洞来讲, 其主要指的是权限规范计划存在一定的不圆满性。第二, 站在共享程度的角度来看, 监督管理的权限漏洞实质上就是专属权限漏洞。国内现行的食品安全法主要遵循分段管理的基本原则, 但仍出现专属权限漏洞。第三, 站在羁束程度的角度来看, 监督管理权限的漏洞实质上就是自由裁量权限漏洞。例如, 在权限规范过程中未能明确设定裁量限度, 监管人员就会根据自身私益来进行执法。第四, 站在法律关系的角度来看, 监督管理权限的漏洞实质上就是横向权限漏洞。

(二) 核心漏洞

现阶段, 时间权限漏洞已成为食品安全监督管理的核心漏洞。究其原因, 主要在于执法部门不能圆满设立监管时间权限, 进而产生这一漏洞。现阶段, 国内执法部门未能深刻认识到时间所具备的法律意义, 而时间恰恰属于极为关键的法治资源。正常来讲, 行政法律制定时间法则的最终目的是为了保障国内法律的信赖度以及明确性[3]。因此, 时间与权力具有紧密相联的关系, 并且属于权力合法性的主要组成要素。

此外, 我国监管机构自身制度也存在漏洞。正常情况下, 食品安全的监督管理工作理应严格依照法律规定来执行任务, 并形成有序的管理秩序。然而, 在国内食品问题频繁发生的情况下, 监管机构并没有主动进行执法, 反而处在一种被动式的执法状态中。就被动执法来讲, 其含义等同于被动监管, 就是在食品问题已经发生的情况下进行监管。就目前食品安全的监督管理模式来看, 其监管流程如下:首先, 媒体对食品安全问题进行曝光, 接着监管机构再开始进行专项整治, 并由负责人进行表态, 最后将食品安全问题偃旗息鼓。如此一来, 监管机构在查处食品安全问题时往往会滞后于社会媒体的曝光, 并无法发挥监管机构的作用。

二、关于食品安全监管权限漏洞的反思

(一) 对监管权限不够明确

监管一词来源于英文, 有通过规则限制或控制的意思。监管的出现是基于法律的背景下。当监管一词出现在我国的法律中后, 法律本质却被屏蔽了。监管一词具体是源于个人意志还是法律规定, 中文一词也不够明确。最终被曲解为对于群众的监督管理, 监管者却并没有纳入监管范围内。现阶段, 造成国内食品安全监管不力的根本原因就是法律体系不完善。由于食品安全法未能赋予监管部门应有的专属权限以及协调权限, 使得监管部门不会尽全力去执行监管工作。因此, 我国须加快食品安全法的修订步伐, 确保食品安全的监督管理工作能够发挥应有作用[4]。

(二) 监管者未意识到监管权限的重要性

监管权限的产生且权限被忽略, 食品安全问题屡禁不绝, 主要问题还是在于食品安全监管与食品生产经营理念只是简单的停留在道德自律的阶段。而道德自律只是小农经济管理模式。在我国漫长的农业生产历史过程中, 许多食品都是自产自销, 商品交易的食品比较少。以前并没有大规模的竞争市场出现, 许多食品生产也并不需要造假掺假。如今, 我国经济飞速发展, 食品行业已经发展成为了支柱产业之一, 因此, 谁来进行食品监管?谁来监管管理者?这就需要强大的权力进行保障。

(三) 监管法律过于形式化

法律均以其有效性为目标, 我国食品安全监管权限往往局限于形式层面, 监管的时效性却被忽略。以生猪为例, 从养殖转到屠宰, 又转到市场和餐桌。监管体系包括农业、商务、工商, 最终变为质检或者卫生部门。一旦出现安全卫生问题, 虽然监管权限清晰, 但是每个监管者都很难准确的识别监管权限, 更何况在食品安全监管权限不明确的情况下。因此, 法律的规整功能也很难得到实施。监管行为也就脱离在了法律之外。只有当生活关系明确被法律规定秩序化的时候, 我们才能明确意识到法律的现实作用。因此, 我国食品安全法只是简单的一种形式作用, 并没有太大的实践指导价值。

三、我国《食品安全法》监管权限漏洞填补策略

(一) 将立法填补转向为司法填补

从法律漏洞填补的发展史来看, 其主要从立法填补转向为司法填补。归根结底, 法律漏洞的填补在某种意义上就是一种特殊的造法行为。现阶段, 西方国家将漏洞填补的基本权力完全交付给法官, 并实现了法律漏洞的司法填补。而国内只有立法机关具备填补法律漏洞的基本权力, 而司法部门只能依照立法部门的要求来执行漏洞填补工作。但由于立法机关往往难以预知未来的发展形势, 这就使得法律漏洞难以得到有效地填补[5]。因此, 在我国不断走向法制时代的背景下, 基于司法的漏洞填补必将成为大势所趋。

(二) 构建完善的监管权限体系

从某种意义来讲, 权限体系就是构建法律秩序的重要支柱。但我国现行的法律体系仍不够成熟, 使得监管权限规范只具有形式意义。基于这一点, 我国政府应构建完善的法律体系, 使得监管权限漏洞能够得到填补。现阶段, 西方国家在对待食品安全监管问题上主要以风险预防的形式为主, 并不断加大食品安全的监管力度, 将食品安全问题扼杀在“摇篮”。例如, 加拿大整合了所有的食品监管机构, 并组建了一个专门的检验局, 以此统一食品安全的监管权限。同时, 加拿大卫生部主要负责制定食品安全标准, 检验局主要负责执行食品安全的监督管理工作[6]。但鉴于国内行政机关所具备的垄断地位, 我国在完善法律体系前应完善监管时间权限, 以此确保食品安全的预防工作能够有序开展。

(三) 体现法律的正义性

众所周知, 正义作为法律存在的灵魂, 是法律必须具备的特性。如果一部法律失去正义的价值, 那么法律就形同虚无, 法律下的人们也会经常出现强盗似的行为。因此, 对于监管权限的规范漏洞进行填补必须满足一个基本原则, 那就是公平公正。罗尔斯曾经说过:人们可以把有规则的、没有偏见的公平的执法作为“规则的正义”, 这也是对于正义的强调, 即其不可或缺性。基于这一点, 我国在处理监管漏洞过程中应体现出法律的正义性, 并借助法律自身所具备的原则来填补监管漏洞。

四、结语

我国食品安全法仍存在一些漏洞, 未能有效规范执法部门的监管权限, 使得食品安全的监督管理工作难以取得实质性效果。因此, 我国应进一步修订现行的食品安全法, 并将监管对象的范围从被监管者延伸至监管者本人, 再加强对权限规范实际效果的重视, 确保监管权限能够处于合理的范围内。同时, 我国还应将立法填补漏洞的模式转化为司法填补漏洞的模式, 以便加强法律填补的有效性。此外, 还应完善食品安全问题的预防机制, 避免食品安全问题的发生。总之, 只有不断完善食品安全法, 并将被动式监管转向为主动式监管, 才能避免食品安全问题的发生。

摘要:监管需要监管者和被监管者共同服从规则, 监管权限规范则能够控制监管权力。从规范和事实的基准出发, 根据权限的漏洞和执法现状, 就能够发现我国的监管规范漏洞。监管时限漏洞常常为核心漏洞, 填补权限漏洞往往要从立法到司法进行完善, 体现规则的公平公正, 主要还是在于完善监管体系。随着监管体系的不断完善, 监管者处于新旧管制的夹缝之中。因此, 修改《食品安全法》, 已经迫在眉睫。

关键词:法律漏洞,食品安全法,监管权限

参考文献

[2]蒋慧.论我国食品安全监管的症结和出路[J].法律科学 (西北政法大学学报) , 2011 (06) :154-162.

[3]朱颖.浅谈我国食品安全监管的症结与出路[J].食品安全导刊, 2015 (09) :29-30.

[4]马向南, 杜美红.浅析我国食品安全的风险因素与责任主体[J].食品安全质量检测学报, 2015 (08) :3167-3171.

[5]蔡小娥.完善食品安全监管法律制度探析[J].学习月刊, 2014 (18) :24-25.

漏洞分析论文 第9篇

一、账务审核存在的漏洞分析

账务审核程序涉及到企业管理中的多方面内容, 不同的审核程序也有不同的要求。但是就企业实际账务审核的状况来看, 存在较多的审核漏洞, 主要表现为“假账、错账、改账”现象的存在。

1. 账务审核中的错账和漏账。

随着经济的发展, 企业的经营规模范围也不断增大, 经营管理中需要审核的账务内容逐渐增多, 从而增加了账务信息的复杂程序, 随之出现的漏账、错账越来越多。漏账的出现表示企业账务审核不完整, 审查的账务资料没有包括企业所有的经济活动信息, 出现部分账务数据疏漏的现象。漏账的存在导致企业的账务审核报表无法全面反映其财务状况, 即使存在账务资金流失以及非法资金转移的现象, 企业管理人员也难以从账务审核报表中发现。错账的出现大多是会计人员工作不仔细造成的。企业账务审核及管理过程中, 会计人员是直接的参与人员, 其操作失误就会导致错账的出现, 生产型企业账务组成部分中, 材料成本是非常重要的一部分, 与企业的收益有着紧密的联系, 一旦采购成本在账务记录方面发生问题, 就会对与之相关的账务审核工作造成影响。

2. 账务审核中的虚假账务问题。

企业的账务主要分为内账和外账两种, 财务人员在记账和做账过程中, 由于自身利益的驱使或者是出于管理人员的要求, 会出现做假账的行为。做假账本身是一种违法行为, 不仅会对企业的发展造成影响, 同时还会影响到同企业有合作关系的其他企业, 无论是出于财务人员获取利益的目的还是出于企业管理人员逃税的目的, 这种行为都应该制止。

3. 账务审核中的改账问题。

改账是一种人才恶意操作的行为, 主要通过个人主观行为变动账务数据, 从而达到实际账务满足企业经营业绩事实的目的。改账实际上也是做假账的一种表现, 同时也是非法做账的行为。由于受到会计人员专业技能、操作经验以及会计理论知识等方面条件影响, 降低了企业账务审核结果的科学性。

二、加强企业账务审核优化管理的策略

1. 办公自动化和手工记账相结合。

科学技术的发展推动了企业技术的进步, 实现了办公自动化, 节约了大量的人力资源, 这也使得企业对于自动化技术的依赖性越来越高。在财务管理过程中, 将大量的数据储存到计算机内, 一定程度上增加了企业账务管理的风险。

2. 建立健全企业财务管理制度。

财务管理制度的建立对于企业财务人员的行为能够起到一定的约束作用, 为此, 企业经营者和财务管理人员需要结合企业发展现状和相关制度制定要求, 建立一套引导企业财务会计管理的制度, 企业的会计人员在工作中应该严格遵循相关制度规定, 对于违反会计制度的工作人员应该给予相应的惩罚。通过这样的方式, 一方面能够增强企业财务管理部门的威信, 提醒财务人员严谨办公;另一方面, 还有利于约束企业管理人员, 避免管理人员受到利益的驱使煽动财务人员做假账的行为。财务制度的编写应该减少主观判断, 建立规范化的财务制度, 不仅要求公司的财务人员严格遵循该制度, 同时也是相关合作企业对公司进行考察的制度保障。

3.增强企业财务人员的综合素质培养。

会计人员是企业财务管理工作的主要人员, 他们的综合素质对企业的发展以及财务管理效率起到重要的影响。针对企业财务审核中存在的漏洞, 企业不仅需要加强制度的革新, 同时还应该重视员工的培养。从企业的会计人员培养方面入手, 强化人员管理, 加强专业会计人员的培训, 提高会计人员的做账技能, 不仅要熟练的掌握原有的手工做账的技能, 同时还应该掌握自动化办公技术的操作, 加强会计人员在计算机操作方面的训练, 同时加强会计人员的思想教育工作, 为企业财务人员的成长和发展提供基础保障。企业财务部门还应该增强法律宣传工作, 要求账务工作中坚持公平、公正和公开的原则, 加强会计人员在账务理论知识方面的学习, 提高企业会计人员的个人职业素养和综合水平, 清楚的了解自身的工作对企业发展的重要性, 更好的进行自我反省, 避免账务审核漏洞的出现, 确保企业账务管理工作顺利开展。

三、结束语

随着企业的发展壮大, 账务审核程序也不断完善, 但是审核账务的过程中仍然存在较多的问题, 假账和错账等问题的出现对企业的发展造成了严重的影响, 对企业的经营业绩也造成了一定的影响。针对这些问题, 企业应该加强账务审核流程的管理, 制定严格的账务审核规范制度, 从人员和技术方面加强账务审核体系的优化, 从而减少因为企业账务审核失误造成的经济损失。同时, 企业还应该加强对财务人员的培养, 提升财务人员的技术操作能力和综合技能, 养成良好的记账习惯, 减少财务人员因为利益驱使造成的企业经济损失, 严格按照企业的记账流程管理账务, 促进企业向着规范化和全面化的方向发展。

参考文献

[1]蒋丽娟.探讨账务审核存在的漏洞及优化管理[J].时代金融 (中旬) , 2014, (3) :205~205.

漏洞分析论文 第10篇

【关键词】初中化学 教学分析 S-T分析法

【中图分类号】G633.7 【文献标识码】A 【文章编号】2095-3089(2016)24-0124-01

新课程改革中的任务是大力推进教学改革,并将教学改革做好深化,在抓住改革重心的前提下,让新课题的理念全部落实到课堂教学中。新的课程改革教学内容主要服务教师和学生,让两者进行积极互动,在谋求共同发展的前提下,学生之间充分的开展活动,师生之间充分的进行交流,这是符合课程理念的关键性要素。S-T教学分析法主要是在课堂教学过程中分析实施之间的互动行为,也是国外研究中比较成熟的分析教学工具。

一、S-T分析法

S-T分析法即Student-Teacher分析法,该分析法主要是定量分析教学的过程,最终将教学过程用图形化的形式表现出来,进而让研究者在可视化方式中对教学过程进行探讨,这是一种定量分析的方法。

我国有关S-T教学分析法的研究,主要源起于富德荣编著的《教育信息处理》一书。该教学方法的运用主要是为避免教学评价过程中国主观影视导致的教学不一致状况,用新的教学方法设计出客观可定量处理的教学评价新形势。新的课堂教学法主要凸显出学生在课堂教学中的主体地位。S-T分析法能够最客观的反映出课堂教学中学生是否能积极参与整个教学活动过程,故而该教学方法能够较好的评价教学状况。

S-T教学分析法的主要步骤:第一,划分教学中的主要行为;第二,观摩教学,并根据教学中的时间差做好间隔采样以及行为记录数据分析,通过观摩教学录像,让教学录像在反复回放中,保障采样的记录的准确与否;第三,根据现有的记录数建立S-T图像或者Rt?鄄Ch图像;第四,根据S-T图开展教学过程分析,并结合Rt-Ch图进行教学模式的分析。结合现有的文献研究能获悉,普遍认为S-T分析法是客观反映教学状况的文献,因而反映出的结果比较直观,同时也便于结果的操作。但与此同时部分文献也有诸多不足之处,很多文献仅仅将教学行为划分成教师和学生这两大类,因而获取的信息相对比较粗糙,不能做到细化教学的整个过程。还有部分文献将教学模式看成是判断教学法,因而在判断中认知S-T分析法会遭遇困难。

二、应用S-T分析法分析化学教学实例

根据当前的教学分析现有的化学教学文献,选取二氧化硫的性质与酸雨为主要的课例分析内容。

观摩该课程的时候,可以获悉课程内容的选取是以学生身边的事例为基础的,目前教学我们了解龙门石窟出现腐蚀比较严重的状况,因而教学时需要结合酸雨的话题引领学生对二氧化氯的性质做初步探寻,这样学生在整节课中学习热情高涨,并能客观的反映出学生的主体学习地位,并且在频繁的师生互动中,提升学生的整体学习能力。课程教学中要求发挥实验在教学中的地位,要求教学过程中结合真实的演示实验。

三、优质课分析对化学课堂教学的启示

(一)教学中予以学生充分的学习时间

通常课程教学时间都集中在45分钟左右,教师在课堂上参与讲解的时间也为25-30分钟,学生的课堂活动时间基本为15-20分钟。

但是在分析中了解这些时间被压缩,有时候教师在整体课上参与讲解的时间能达到42分钟左右,基本所有的课堂时间都被教师占用,学生能获取的时间极为有限。通过分析优质课程教学获悉,优质课程主要是将学生看成课堂教学的主体,所以整堂课中给学生的个人时间比较长,并在交流和讨论的环节内给予学生充足的时间表达自己的想法和观点,因而整节课中学生的活动时间较长。在该课程中看到学生主导发展的理念,并且在探究课程教学时学生能够发现问题、探究问题方案、方案探究之后做好问题交流等,教师主要是起到引导的作用,虽然教师在整堂课中没有太多的语言,但却真实的起到画龙点睛的作用。除此之外,学生在开展探究实验教学活动时,教师需要根据具体的实验状况,针对小组活动情况做问题点拨。

新课程教学主要提倡学生在整个学习过程中要完成较好的自我构建,这些构建是处于被动接受的形式。学生在教师组织、指导、帮助等情况下,利用情境教学、合作教学、谈论教学等方式达到教学活动的最佳效果。

教学过程中利用情境、写作和会话等学习环境,在充分发挥学习主动性和经济性的前提下,有效的对当前的教学形式开展知识和意义的构建。

(二)适当的行为转换模式

不同的教师开展探究式教学需要采用不同的教学策略和教学模式,部分教师设计的教学形式需要教学时间比较长,但有的教师则要运用多个较短的教学行为构成整个课堂教学形式。部分教学主要以课例的探究活动以及实验探究为教学的主体,部分课例的探究活动主要将集中点放到师生讨论和生生讨论上面,让学生在讨论中谋求发展。

教学行为的转化有利于师生之间的互动和交流,也能有效的避免教学行为的过度频繁转化。由于理想中的化学教学行为转化率需要全部集中在这一区域内。教师在化学教学设计或者课堂教学实践研究中,需要避免过长实践的学生连续活动,这样会削弱学生的课堂参与状况,并需要在此期间避免过渡课堂行为状况,形成看似热闹,实则抵消的满堂灌现象。

(三)教学模式的分类标准思考

课例分析过程中,我们注意到一点,即一节课中的Rt、Ch全部落在对应点的混合型下端以后,混合性下端课堂教学中师生行为占有率则比较适中,但是却导致师生之间的互动交流逐步减少,这一区域出现较为极端的教学状况如下,即教师先讲解一半的内容,学生在完成一半的作业,这种教学模式与优质教学课有着本质上的区别,若要将其分属于同一类教学模式,可以将其归结为混合性教学模式中,但是这还有不合理之处。考虑到这一点,我们提出新的教学模式即板块性教学模式,该教学模式主要是单一的教学行为板块组成,形成新的课堂交模式,虽然主要的教学特征是转化率比鸡蛋,但是评价效果比较好。

四、结束语

教学过程师生之间的信息传递以及交流是教学活动的中心,但是该过程中可以在时间轴上做初步的变化,通过复杂的动态变化,让人们能够评价现有的教学模式,但评价过程中必然会参杂主观因素。然而教学中使用S-T分析法能够有效的避免这一弊端,通过定量并且知道性意见的体积,有效的记录、处理和分析教学的全过程数据,然后将信息全部应用于教学的评价过程。

参考文献:

漏洞分析论文 第11篇

电子政务是国家行政机关进行日常事务处理的信息体系, 作为政府机构的主要业务系统, 政务系统中的信息较为敏感, 需要很高的保密性, 所以构建一个安全的网络环境和运行环境是电子政务系统正常运转的先决条件。目前要构建安全的网络环境主要依靠部署网络安全设备, 其中防火墙、入侵检测系统是最为常用的设备, 尽管这些设备在一定程度上成功地阻断了多数常规攻击, 但是它们同样存在着种种局限性和脆弱性。电子政务系统安全体系构建中, 如果只依靠部署这些硬件安全设备, 显然不足以保证系统的信息安全, 因此, 应把注意力更多地集中在发现应用系统自身及其依赖的运行环境存在的安全隐患上。

系统漏洞是实施网络攻击和加强网络防护的关键, 为了从根本上避免给攻击者留下可乘之机, 更好地保障计算机安全, 我们应该对电子政务应用系统漏洞进行充分研究, 从电子政务应用软件的开发、部署、运行维护等环节中, 研究分析可能存在的安全风险, 并有针对性地提出应对漏洞攻击的方法和措施, 从而提高电子政务应用的总体安全性能。

二、电子政务应用系统常见系统漏洞分析

漏洞分析的目的是发现系统中存在的安全隐患, 分析电子政务应用系统在设计、开发、部署、运行和运维等环节中可能存在的安全风险, 并分析当前使用的安全机制能否真正保证系统的保密性、完整性、可用性、真实性、可核查性和可靠性, 从而有针对性地提出安全保障方案, 并形成制度严格执行, 要求贯穿于每一个电子政务应用系统设计、开发、部署和运行维护的全过程, 以确保系统的安全性。

漏洞的产生有其必然性, 几乎是随着软件的产生而同时产生的, 只能靠不断地补漏来加强系统的安全性, 而且补漏本身也可能产生新的漏洞。电子政务应用系统漏洞是由应用软件本身设计不完善以及该软件部署运行所需要的软硬件及网络环境造成的。攻击者利用系统漏洞, 通过已授权的方式获取对未授权资源的访问, 或者通过黑客手段, 强行入侵系统, 对系统安全性造成破坏, 甚至直接篡改系统信息。

电子政务应用系统的安全漏洞主要由电子政务应用软件本身漏洞、其部署所依赖的操作系统、数据库、中间件、中间件运行依赖的软件环境以及运维人员操作不规范导致的, 下面将逐一论述各个环节可能出现的安全漏洞风险。

1. 电子政务应用系统软件自身漏洞。

应用系统的漏洞很多都是由应用系统本身造成的, 从一般意义上讲, 系统有漏洞是难以避免的, 据研究表明, 漏洞是随着系统软件的产生而产生的, 漏洞不能绝对避免, 但是可以通过规范化开发、严格测试和补漏逐步减少, 而且补漏本身也会产生新的漏洞。一般说来, 应用系统漏洞一般由以下几个方面产生, 严格做好以下几个方面的工作, 可以大大降低出现漏洞的风险。

首先, 应用系统开发过程中代码编写不严谨, 容易造成代码漏洞, 比如SQL注入。其次, 权限控制不严格, 导致对某些模块或者功能没有访问和操作权限的用户, 也可以进行非法操作。第三, 附件类型控制不严格, 容易被黑客利用上传非法的可执行文件, 一旦文件上传到服务器后, 黑客就可以通过该文件控制应用系统乃至于整台服务器。第四, 没有严格的日志管理机制, 对于用户的操作没有详细的记录, 不具备可核查性。第五, 缺少随机产生验证码等机制, 容易被黑客利用进行DOS攻击。

最后, 用户名和密码过于简单, 容易被黑客或者工具探测到, 从而伪装成合法用户对系统进行非法操作。

2. 服务器漏洞。

应用系统正常运行需要部署在相应的服务器上, 服务器本身的操作系统漏洞也会成为应用系统受到攻击的安全漏洞。服务器的漏洞一般有以下几点:第一, 服务器操作系统本身的漏洞。由于服务器操作系统本身也是软件产品, 其有漏洞难以避免。第二, 服务器上安装了不必要的软件的漏洞, 该新安装的软件漏洞有可能被黑客利用成为攻击应用系统的突破口。第三, 服务器开启着不必要的服务。服务器上不必要的插件有可能被黑客利用成为攻击应用系统的突破口。第四, 用户权限控制, 应该给用户赋予最少的权限, 严格进行权限控制, 降低风险, 同时加强用户口令。

3. 数据库漏洞。

应用系统的正常运行离不开数据库系统软件, 然而如果对数据库系统使用不好也会增加应用系统的安全风险, 主要有以下几个方面:第一、数据库软件本身的漏洞。第二、安装并启动了数据库中没有必要的功能。第三、数据库用户权限设置不当, 使用数据库默认的用户密码或者用户名密码过于简单。

4. 中间件、W E B容器漏洞和其依赖的运行环境漏洞。

应用系统正常运行需要依赖一定的中间件如WEBLOGIC或WEB容器如TOMCAT等, 如果不能正确使用好中间件或者WEB容器, 也会对应用系统的安全运行造成风险。同时, 中间件或者WEB容器本身所依赖的应用运行环境, 比如TOMCAT容器需要依赖JDK才能正常运行, 也存在安全漏洞。 (1) 中间件或者WEB容器及其依赖的运行环境也是软件, 是软件就存在自身的漏洞。 (2) 中间件或者WEB容器为了方便用户往往会开启过多过大的管理权限, 用户部署好应用系统后, 未能正确处理好权限和用户问题, 从而构成较大风险。 (3) 中间件或者WEB容器配置问题, 未能正确配置或者最优的配置中间件或WEB容器, 导致数据库连接效率不高甚至失败, 内存不足或溢出从而导致安全隐患。

5. 运行维护人员。

系统运行维护的关键工作在于人, 再好的安全防护制度, 如果不能由有能力胜任的运行维护者严格执行, 也是空谈, 因此运行维护人员也会导致系统安全风险的增加。

三、系统漏洞的修补

上面五类风险是政务应用系统常见的风险, 如果不能解决好上述五类风险, 就算购买再优秀的防火墙、入侵检测等安全设备也无法根本解决应用系统的安全漏洞, 因为黑客完全可以绕过防火墙和入侵检测设备, 通过普通的web渠道对应用系统进行, 非法操作。下面将针对上述五类风险情况, 逐一提出修改意见。

1. 电子政务应用系统本身漏洞。

从理论上讲软件本身漏洞难以完全避免, 但是可以通过一系列手段, 减少漏洞的出现, 甚至完全解决掉通过目前手段发现的软件漏洞。那如何尽可能减少电子政务应用系统本身的漏洞呢?

首先, 软件上线前, 必须要经过严格的毫无防护的漏洞扫描检测, 对漏洞扫描中发现的漏洞及时补漏。其次, 对常见的编码漏洞进行总结, 制定标准的编程规范, 严格执行, 并加强质量监督检测。规范的编程方法可以规避常见的软件漏洞, 比如可以对SQL注入进行过滤。再次, 在软件设计和开发过程中, 做好权限控制, 做到每一个模块每一个页面每一个操作都在控制之中, 避免非授权操作, 从能确保系统的安全性。第四, 建立详细的日志模块, 根据需要对用户的每一步关键操作都记录在案, 防止用户抵赖。第五, 建立安全过滤机制, 比如加入验证码和客户端验证机制, 降低DOS攻击。第六, 严格控制上传附件的文件类型, 只允许上传安全的必要的不可执行的附件类型。并对附件文件夹进行权限管理, 要求附件文件夹中文件不可以直接运行, 或者直接将附件存入数据库, 防止黑客通过附件控制服务器。最后, 加强对合法用户的使用安全防护和提醒, 比如建立登录离线超时自动退出机制、强制要求密码强度和强制要求定期修改密码等机制。

2. 服务器漏洞。

针对服务器漏洞, 解决方式有以下几种方式:首先, 针对服务器漏洞, 需要及时升级操作系统补丁, 并安装杀毒软件, 而且要及时升级病毒库。其次, 严禁在服务器上安装不必要的软件, 对必须要安装的软件注意安全防护。再次, 严禁开启服务器上不必要的服务。对于必须的服务, 尽量只在需要时开启。最后, 严格控制用户权限, 只给用户赋予必要的操作权限, 降低风险, 同时加强用户口令管理, 比如强制限定口令强度并定期更改口令。

3. 数据库漏洞。

应用系统的正常运行离不开数据库系统软件的支持, 如何确保数据库更好地为应用系统服务而不会给应用系统带来安全隐患, 必须要做好以下几个方面:首先, 要及时对数据库进行补丁升级。如果可以, 尽量升级为最新的、稳定的版本的数据库。其次, 关闭数据库系统中没有必要的功能, 减少安全风险。再次, 对数据库中的用户设置合适的权限, 不给用户设置过多的权限, 以确保数据库的安全。最后, 在正式使用中, 要删除掉数据库默认的用户名或者修改默认用户的密码, 以加强数据库的安全性。

4. 中间件、w e b容器漏洞和其依赖的运行环境漏洞。

电子政务应用系统正常运行所依赖的中间件、WEB容器以及该容器或者中间件所依赖的运行环境, 如TOMCAT运行所需的运行环境JDK, 自身的软件漏洞或者配置漏洞, 都容易成为攻击者攻击应用系统的突破口, 因此要加强安全管控, 具体防范如下:首先, 必须做好中间件、WEB容器及其依赖的运行环境等软件的补丁升级。其次, 优化好中间件或WEB容器的配置, 减少安全风险, 对于不需要的功能模块, 尽量删除。把中间件、WEB容器和其依赖的运行环境等软件尽可能地升级成最新的稳定版本。最后, 加强对中间件或者WEB容器用户的管理, 删除不必要的用户, 修改必要用户的默认密码等。

5. 运维人员操作不规范。

电子政务应用系统运维工作最终的实施者还是运维人员, 运维人员素质的高低直接影响着系统运行的好坏, 因此加强对运维人员的管理是关键。

首先, 加强对运维人员的培训工作。

其次, 制定严格的运维制度, 并把每一项工作量化。

再次, 加强对运维人员的管理, 要求运维人员必须严格按照规章制度办事, 做到日事日毕。

最后, 建立奖惩机制, 做好运维日志工作。

四、结束语

本文从电子政务应用系统设计、开发、部署、运行维护等阶段, 分析了可能出现的安全风险, 并提出了相应的解决方案。各地电子政务部门在电子政务应用系统建设及运行维护过程中, 只要严格按照要点进行重点关注, 必然可以把电子政务应用系统的漏洞降到最低。有条件的部门, 在电子政务应用系统部署时, 可以加入网页防篡改防护软件, 同时还可以每月对电子政务应用系统进行一次安全漏洞扫描, 发现漏洞及时补漏, 进一步提升各电子政务应用系统的稳定性和安全性, 确保各项电子政务系统的正常运行, 为人民群众的生产生活、部门的正常运转和领导的决策提供更好的技术支持。

参考文献

[1]张友生.信息系统项目管理师考试全程指导[M].2版, 2011.

[2]刘迎仙, 李洋, 邓雪刚.网上信访系统设计与实现[C].//国家政务外网建设经验交流征文获奖论文集, 2011.

上一篇:教学时空下一篇:幼儿教育游戏化