论文部分内容阅读
[摘 要]如今我国科学技术,尤其是计算机技术的发展非常迅猛,伴随发展的不仅有用于生产设计的技术,同时也有很多侵略性技术,因此,计算机安全软件必须要拥有更高层次的安全防御功能。接下来,文章将对计算机软件安全漏洞检测技术及其应用进行分析研究,拟定解决措施。
[关键词]计算机软件;安全漏洞;检测技术
中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2016)03-0087-01
计算机软件安全漏洞将对计算机信息安全造成严重的威胁,当计算机软件无法准确过滤和有效抵御木马、黑客的侵袭时,计算机当前操作以及硬盘中储存的资料信息就很有可能遭到破坏,严重时甚至无法修复。因此,必须要对计算机软件的安全性能进行创新,加大安全技术研究,提升计算操作的安全性能。
一、计算机软件漏洞检测技术分类
(一)安全静态检测
安全静态检测主要是通过计算机软件中的安全软件对计算机程序中的关键句进行扫描,而后根据软件当中已经设置好的漏洞特性,分析程序中是否能存在与此相似的特性,以此甄别计算机软件中是否存在漏洞,这是一种关键语法分析方法。计算机系统中程序就是不同段落的语句,并与元数据形成对比,当安全监测软件发现异常时,就会对疑问语句进一步的检查分析,仔细分别是否存在漏洞;计算机系统本身是一个编程的标准,另一类型的安全静态检测就是运用了这一特性,按照计算机的编程标准,针对初始设计的描述,对计算机程序进行检测。安全静态检测主要针对计算机系统内部,检测范围比较狭隘。
(二)安全动态监测
1、内存映射。“NULL"结尾字符串联的映射技术是当前内存映射攻击中常见的攻击形式,这种攻击方式将会对计算机软件造成破坏,并对计算机内存进行覆盖。
2、非执行栈。基于栈攻击问题近年来频繁发生,栈自身的能写和执行能力方面的缺陷是引发这一攻击的主要原因,尤其是栈当中的数组变量。攻击方会向栈当中输入一些恶意代码,而后控制栈操作代码。只要能够将栈的代码改变成不可执行的形式,就可以有效的解决这一问题,这就是非执行栈。非执行栈不会被执行攻击法恶意书写,也就难以遭到攻击。
3、安全共享库。不安全共享库是计算机软件运用当中最容易引发攻击的元素,针对计算机软件造成的攻击大都是因为使用了不安全共享库。而安全的共享库采用了动态链接的方式,只在需要的时候执行共享,这样的操作是有权限的,并且,安全共享库会自動拦截不安全的函数,并执行检测,查看其安全性。
二、计算机软件安全漏洞
(一)安全漏洞表现与性质
计算机安全漏洞的存在是由于计算系统及其软件自身所携带的缺陷或弱项引起的,如果计算机软件系统自身有足够的安全抵御能力、无弱项存在时,就不会发生安全问题。但是世事无绝对,软件的设计开发、用户的操作使用,都会造成计算机软件的缺陷,计算机安全漏洞一般表现为功能性漏洞和安全性漏洞两种形式,功能性漏洞一般对计算机功能运作造成影响,而安全性漏洞则是对计算机软件和资料造成破坏。
计算机软件安全漏洞主要来自于四个方面,第一、编程人员在编程时,因为错误操作或漏操作,遗留下来的安全问题或软件弱项;第二、软件用户在使用时错误操作造成的逻辑性漏洞;第三则是因为计算机外部环境,尤其是网络环境中携带的一些不安全因素所造成的漏洞;第四,与时间相关联的漏洞,计算机经长期使用以后,软件版本需要进行更新,未进行更新的软件自然无法抵御新的安全问题。
(二)常见安全漏洞
计算机软件安全漏洞常见的类型包括:Geronimo2.0、JBOSS应用服务器、LIBTIFF开源软件库、Net-SNMP协议文件以及ZLIB,其中Geronimo2.0漏洞一般是由于身份识别码被盗用或恶意代码的输入造成的,而JBOSS应用服务器安全漏洞则是由于非法访问引起的。
三、计算机软件中安全漏洞检测技术应用
计算机软件安全漏洞检测技术的应用应当根据其漏洞发生原理进行。下文,笔者举例了四种应用方式:
1、原子化操作。原子化操作的主要作用是防止竞争条件安全漏洞,它的应用可以对对象文件进行锁定和描述,防止其它方法对文件进行篡改或破坏。
2、缓冲区漏洞检测技术。这一安全技术主要是对程序当中的函数进行检查,筛选不安全的函数,防止缓冲区出现安全漏洞,用安全的函数代替不安全函数。
3、随机漏洞预防技术。带有密码算法的随机漏洞预防技术可以对随机发生的安全漏洞检测,持续性的保护计算机软件的使用安全。
4、格式化字符中漏洞检测技术应用。其安全应用主要是切断攻击者创建格式的机会,直接在数码中使用格式,并不受理攻击者所创建的格式。
结束语:
现代人的生活几乎已经离不开计算机和计算机软件,很多重要的数据都储存于计算机当中,因此,必须要创新安全防御技术和软件,保护计算机使用安全。
参考文献
[1] 黄海滨,王艳芳.计算机软件安全漏洞检测技术的应用研兄[J].电脑与电信,2013(04):216.
[2] 李永华,窦春铁.谈计算机安全漏洞动态检测的原理方法与实践[J].数字技术与应用,2010(03):56.
[3] 陈科,李之棠.网络入侵检测系统和防火墙集成的框架模型[J].计算机工程与科学,2010(02):129.
[关键词]计算机软件;安全漏洞;检测技术
中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2016)03-0087-01
计算机软件安全漏洞将对计算机信息安全造成严重的威胁,当计算机软件无法准确过滤和有效抵御木马、黑客的侵袭时,计算机当前操作以及硬盘中储存的资料信息就很有可能遭到破坏,严重时甚至无法修复。因此,必须要对计算机软件的安全性能进行创新,加大安全技术研究,提升计算操作的安全性能。
一、计算机软件漏洞检测技术分类
(一)安全静态检测
安全静态检测主要是通过计算机软件中的安全软件对计算机程序中的关键句进行扫描,而后根据软件当中已经设置好的漏洞特性,分析程序中是否能存在与此相似的特性,以此甄别计算机软件中是否存在漏洞,这是一种关键语法分析方法。计算机系统中程序就是不同段落的语句,并与元数据形成对比,当安全监测软件发现异常时,就会对疑问语句进一步的检查分析,仔细分别是否存在漏洞;计算机系统本身是一个编程的标准,另一类型的安全静态检测就是运用了这一特性,按照计算机的编程标准,针对初始设计的描述,对计算机程序进行检测。安全静态检测主要针对计算机系统内部,检测范围比较狭隘。
(二)安全动态监测
1、内存映射。“NULL"结尾字符串联的映射技术是当前内存映射攻击中常见的攻击形式,这种攻击方式将会对计算机软件造成破坏,并对计算机内存进行覆盖。
2、非执行栈。基于栈攻击问题近年来频繁发生,栈自身的能写和执行能力方面的缺陷是引发这一攻击的主要原因,尤其是栈当中的数组变量。攻击方会向栈当中输入一些恶意代码,而后控制栈操作代码。只要能够将栈的代码改变成不可执行的形式,就可以有效的解决这一问题,这就是非执行栈。非执行栈不会被执行攻击法恶意书写,也就难以遭到攻击。
3、安全共享库。不安全共享库是计算机软件运用当中最容易引发攻击的元素,针对计算机软件造成的攻击大都是因为使用了不安全共享库。而安全的共享库采用了动态链接的方式,只在需要的时候执行共享,这样的操作是有权限的,并且,安全共享库会自動拦截不安全的函数,并执行检测,查看其安全性。
二、计算机软件安全漏洞
(一)安全漏洞表现与性质
计算机安全漏洞的存在是由于计算系统及其软件自身所携带的缺陷或弱项引起的,如果计算机软件系统自身有足够的安全抵御能力、无弱项存在时,就不会发生安全问题。但是世事无绝对,软件的设计开发、用户的操作使用,都会造成计算机软件的缺陷,计算机安全漏洞一般表现为功能性漏洞和安全性漏洞两种形式,功能性漏洞一般对计算机功能运作造成影响,而安全性漏洞则是对计算机软件和资料造成破坏。
计算机软件安全漏洞主要来自于四个方面,第一、编程人员在编程时,因为错误操作或漏操作,遗留下来的安全问题或软件弱项;第二、软件用户在使用时错误操作造成的逻辑性漏洞;第三则是因为计算机外部环境,尤其是网络环境中携带的一些不安全因素所造成的漏洞;第四,与时间相关联的漏洞,计算机经长期使用以后,软件版本需要进行更新,未进行更新的软件自然无法抵御新的安全问题。
(二)常见安全漏洞
计算机软件安全漏洞常见的类型包括:Geronimo2.0、JBOSS应用服务器、LIBTIFF开源软件库、Net-SNMP协议文件以及ZLIB,其中Geronimo2.0漏洞一般是由于身份识别码被盗用或恶意代码的输入造成的,而JBOSS应用服务器安全漏洞则是由于非法访问引起的。
三、计算机软件中安全漏洞检测技术应用
计算机软件安全漏洞检测技术的应用应当根据其漏洞发生原理进行。下文,笔者举例了四种应用方式:
1、原子化操作。原子化操作的主要作用是防止竞争条件安全漏洞,它的应用可以对对象文件进行锁定和描述,防止其它方法对文件进行篡改或破坏。
2、缓冲区漏洞检测技术。这一安全技术主要是对程序当中的函数进行检查,筛选不安全的函数,防止缓冲区出现安全漏洞,用安全的函数代替不安全函数。
3、随机漏洞预防技术。带有密码算法的随机漏洞预防技术可以对随机发生的安全漏洞检测,持续性的保护计算机软件的使用安全。
4、格式化字符中漏洞检测技术应用。其安全应用主要是切断攻击者创建格式的机会,直接在数码中使用格式,并不受理攻击者所创建的格式。
结束语:
现代人的生活几乎已经离不开计算机和计算机软件,很多重要的数据都储存于计算机当中,因此,必须要创新安全防御技术和软件,保护计算机使用安全。
参考文献
[1] 黄海滨,王艳芳.计算机软件安全漏洞检测技术的应用研兄[J].电脑与电信,2013(04):216.
[2] 李永华,窦春铁.谈计算机安全漏洞动态检测的原理方法与实践[J].数字技术与应用,2010(03):56.
[3] 陈科,李之棠.网络入侵检测系统和防火墙集成的框架模型[J].计算机工程与科学,2010(02):129.