安全技术在计算机软件开发中的应用分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:fangzhang004
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:安全技术应用到计算机软件开发中,对保证计算机软件运行安全,提高计算机软件运行效率具有重要的作用。鉴于此,该文对安全技术在计算机软件开发中的应用现状、问题、应用策略进行了阐述,并从软件系统加密技术、防火墙系统设计、漏洞修复技术、入侵检测技术、反病毒技术来对计算机软件开发安全技术进行了分析,期望对提高安全技术应用水平,保证计算机软件开发工作的顺利完成有所帮助。
  关键词:安全技术;计算机软件开发;应用分析
  1 背景
  计算机软件开发需要考虑软件功能应用问题、软件安全问题等,其中软件安全是保证计算机软件运行的基础,也是提高软件运行效率,保证工作效率的首要条件,因此在软件开发中应高度重视软件开发中安全技术的应用。但是由于企业资金、安全技术落后等因素的限制,导致软件开发工作无法顺利进行,鉴于此展开对本次课题的研究具有重要的现实意义。
  2 安全技术在计算机软件开发中的应用现状
  计算机为人们工作、生活带来了便利性,对提高工作效率,解决生活难题具有重要的作用。随着计算机应用的日益广泛,为了提高计算机的应用性能,各种应用软件层出不穷,在这种情况下,计算机软件安全成为计算机应用中最为关注的话题。从目前我国计算机软件开发中安全技术的应用现状来看,虽然计算机软件开发的频次不断提升,但是依然无法和计算机病毒实现同步,一些新型的计算机病毒、具有较强破坏的计算机病毒等无法在计算机软件开发中体现出来,产生这种情况的主要原因一方面是由于计算机软件开发技术落后,人员素质参差不齐,导致计算机软件开发中考虑问题不全面,缺乏安全应用的有效融入[1];另一方面当前人们对计算机软件的应用追求快捷、多功能、运行空间小等,因此软件开发的重点在应用上,在满足人们工作需求上,而对于安全技术的应用投入较低,仅仅是基础性的安全防护,无法应对当前复杂的网络环境。此外从目前计算机软件开发中,安全技术的应用主要是对病毒软件的阻挡、黑客入侵的阻挡等等,对于新型的病毒识别能力较差,比如一些恶意代码、链接等,识别能力较差,没有较强的拦截功能,一旦出现误点现象会给计算机应用带来风险,因此如何在计算机软件开发中融入安全技术,是计算机软件开发中需要考虑的重要问题,也是保证计算机软件安全应用的重要措施。
  3 计算机软件应用过程中出现的问题汇总
  3.1 计算机软件应用过程中面临的软件问题
  计算机应用过程中,涉及了大量的軟件,比如办公软件、图像处理软件、媒体编辑软件、通信软件等,这些软件应用较为广泛,满足了人们日常工作需求,但是由于软件中安全技术不达标,所以在应用的过程中面临着很多安全问题,对此对面临的安全问题进行汇总,主要包括以下几点:第一,主动攻击问题,主要的攻击类型有病毒攻击、黑客攻击等,指的是日常计算机应用过程中,出现的一种数据破坏现象,一些病毒程序会对现有的数据进行更改,还会破坏数据运行结构,使得计算机使用者无法使用数据,并利用这些数据进行日常工作。这种主动攻击破坏力度大, 会使重要的数据遭到严重的破坏,给企业、个人带来严重的损失[2]。第二,被动攻击产生的问题,被动攻击指的是利用计算机软件应用漏洞、软件技术薄弱的方面,来对计算机软件正常的工作进行破坏,这种破坏具有隐秘性,只会在使用某项功能时出现破坏性,如果使用者没有安全防范意识,就会产生数据安全问题。
  3.2 计算机软件应用过程中面临的设备自身问题
  计算机应用的过程中,计算机设备自身由于性能问题也会引发安全故障,主要表现在以下几方面:第一,计算机设备使用年限较长,硬件设备、通信设备出现老化的现象,导致计算机软件应用的过程中,造成信号不稳定、运行不通畅等问题,这些问题的产生给计算机运行带来阻碍,导致在运行的过程中频频出现问题,而这严重影响了计算机运行效率,干扰了计算机软件的正常运行,甚至还带来了一系列的安全问题。第二,计算机在长期的运行中,没有科学地进行运营维护,当计算机出现了硬件设备损坏、通信设备损坏的情况下,无法觉察,导致计算机在运行的过程呈产生了安全问题。第三,计算机的运行、软件的使用需要建立科学的运行体系,比如定期对计算机进行维护,定期对日常使用的工作软件进行杀毒,并查看软件的运行问题,但是在实际应用中往往是发现问题才进行问题的处理,而很少进行提前维护,这对计算机软件安全应用埋下了隐患。
  3.3 计算机软件应用过程中面临的设备管理、防火墙架构问题
  计算机软件的开发是建立在计算机硬件设备而进行的软件开发,因此为了保障计算机的安全运行,企业配备了先进的基础设备,以此满足计算机安全防护需求,但是从目前来看,很多企业由于成本原因,并不注重硬件设备的更换,仅仅是进行系统的更换,导致虽然应用系统虽然得到了更新,出现了Window10系统,却没有配备与之相匹配的硬件,这对计算机软件安全防护而言,显然是不利的;其次一些企业经营者认为计算机软件安全问题主要发生在先进的技术设备上,对于陈旧的设备,缺乏先进技术的有效融入,安全性能会更高,因此我们会看到一些事业单位、企业单位,所运用的电脑设备陈旧落后。但是从软件安全防护上来看,陈旧的设备更容易出现安全问题。此外目前计算机软件应用中设置的安全防护措施较为简单,主要是采用防火墙的方式来保证软件的安全运行,但是从目前防火墙设置来看,架构极为简陋,仅能支持一般性的安全防护,而针对病毒、黑客攻击,没有实质性作用。
  3.4 计算机软件开发中面临的数据、黑客入侵、病毒检测问题
  计算机软件开发过程中,需要认真的考虑安全运行问题,将安全运行问题放在软件开发的首要地位。首先针对数据传输,应避免漏洞问题的产生,从文件传输协议、电子邮件、网页编程、数据转化方面来进行数据漏洞问题管理,以此保证数据传输安全,使软件开发在一个相对安全的数据传输环境中进行。第二,黑客入侵问题,在计算机软件开发过程中,应考虑黑客入侵问题,并针对入侵通道来构建防护系统,设置严谨的软件运行系统,减少运行漏洞的产生。第三,计算机软件开发的过程中,会遇到计算机病毒的入侵,这是一个普遍存在的问题。为了减少这一问题应重视病毒检测,并设置相应的病毒识别程序,及时地发现病毒问题,将病毒问题扼杀在萌芽状态,但是从目前来看,很多针对计算机病毒的安全技术设计并不合理,比如一些计算机病毒设置成为应用杀毒软件,不仅无法对计算机病毒进行识别,而且还会诱导用户使用,而这对保证计算机软件安全运行极其不利。   4 安全技术在计算机软件开发中的应用策略分析
  4.1 软件系统加密技术的应用
  軟件开发应保障数据运行安全,减少第三方软件的摄入,鉴于此应采用软件系统加密技术来建立软件运行安全屏障,减少安全问题的发生。目前软件系统加密技术主要有三种,第一种是储存式加密技术,即通过对数据存储进行加密控制,来阻止第三方软件的入侵,主要的方式有文件加密储存、存储控制两种方式。应用原理是更改加密计算方法,并在现有的基础上,来增加模块,来实现安全控制。当计算机运行过程中,出现了外界入侵情况时候,仍然需要加密和确认,不仅无法进行入侵,还提高了信息防护性能。第二,数据传输加密,即保证数据安全传输,减少信息传输过程中出现安全问题。主要的防护措施有两种,一种是数据终端防护,即在运行的过程中对信息传输的始端、终端进行加密防护,在发送信息的时候,确保对方知晓,明确文件类型,以此减少恶意邮件产生的安全问题;另一种是线路加密,即对传输过程进行加密,避免数据传输过程中,出现黑客攻击。第三,针对计算机软件开发中遇到的数据转化问题,可以采用密钥的方式,来对软件开发中的工作环节进行管理,以此减少人员的不断摄入,为减少人员涌入产生的数据安全问题提供有利条件。
  4.2 防火墙系统设计的应用
  通过以上对计算机软件开发的安全技术应用问题进行分析,发现安全技术中,防火墙系统设计过于简单,无法有效的发挥安全性能,起到保障软件安全运行的目的[3]。鉴于此应构建科学的防火墙系统设计,以此满足目前软件安全运行需求。首先需要丰富防火墙系统设计,比如设置状态检测防火墙、应用级网关防火墙、过滤防火墙,在这些防火墙中,过滤类防火墙属于基础性的防火墙,只能进行一些基础性的防护,一些特定程序的防护,而不适合环境安全防护;应用级防火墙的设计针对的是数据内容、系统协议的分析和检测,无法实现全面的检测,一旦进行全面的检测,会影响系统的应用性能,而且软件系统增加的情况下,还会降低软件运行效率;状态防火墙设计相对于前面两种设计,安全防护功能得到了提升,能够实现全面的检测,对计算机实现全面的防护,但是对于数据中存在的恶意链接、邮件等防护性能较差。为了增强防火墙的防护力度,目前,出现了一种次要模块、主要模块为基准的防火墙,具有较强的防护作用,能够实现对同地址安全问题进行有效的控制。
  4.3 漏洞修复技术的应用
  漏洞是计算机软件开发应用中面临的主要安全问题,应采用漏洞修复技术来解决计算机软件开发中面临的漏洞问题,对此对漏洞修复技术应用进行了总结,主要包括以下几个方面,第一,针对缓冲区的漏洞进行修复,针对于易发、高发的软件漏洞进行定期扫描,实时监测,发现漏洞问题,即时进行修复,以此保证软件的正常运行;其次,控制编程,在软件编程的过程中,会遇到源代码、编码分子化过程中产生的冲突问题,进而引发漏洞的产生,鉴于此应合理的编写软件编程,并保证编程的科学,以此减少安全漏洞的发生;第三,对软件格式化执行类编码进行修复,采用应用格式常量的代码修复方式,来控制安全漏洞。
  4.4 入侵检测技术、反病毒技术的应用
  为了减少病毒入侵,保证计算机软件顺利运行,应对计算机软件应用中的数据运行、通信信息等环节进行检测,在检测中查看计算机遇到的安全隐患问题,对其进行及时的处理,以此减少安全问题的发生。另外需要注意的是入侵技术需要一定的资金、人员支持,企业应聘用专业的计算机技术人员,并采用正版软件安全技术[4]。以此为计算机的安全运行提供有利条件。此外计算机软件开发中,还应考虑到病毒入侵带来的危害,随着科学技术的进步,病毒的表现方式也日益多样化,对此应采用内核反病毒技术、虚拟仿真技术等,来对计算机内部系统进行修补,以此更好的筛查计算机运行中产生的病毒问题,为保证计算机软件开发工作顺利的完成提供有利条件。
  5 结束语
  计算机软件开发应将安全应用放在首要地位,但是目前软件开发中面临着软件、设备自身、设备管理、防火墙架构、病毒入侵、黑客攻击等问题,鉴于此应立足于软件开发中遇到的现 实问题采用软件系统加密技术解决数据传输中遇到的安全问题,利用防火墙系统设计解决外部入侵问题,采用漏洞修复技术来解决软件漏洞问题等等,以此形成科学的计算机软件开发安全防护体系,为计算机软件开发创造安全的运行环境[5]。
  参考文献:
  [1] 黄中琪.安全技术在计算机软件开发中的应用研究[J].轻工科技,2021,37(5):88-89.
  [2] 丁勇.安全技术在计算机软件开发中的应用研究——评《计算机安全技术》[J].现代雷达,2021,43(1):95.
  [3] 黄妮妮.论安全技术在计算机软件开发中的应用[J].数字通信世界,2020(2):99-100.
  [4] 李喜梅,贺立强,贺军.安全技术在计算机软件开发中的运用[J].电子技术与软件工程,2019(13):36.
  [5] 李静.安全技术在计算机软件开发中的应用[J].电脑知识与技术:学术版,2021,17(9):46-47.
  【通联编辑:谢媛媛】
其他文献
大数据技术给智慧城市发展注入了新的动能,实现了城市的持续快速发展,同时也带来了严峻的信息安全问题。分析大数据环境下智慧城市面临的信息安全风险,并从建立信息安全保障体系、加强关键信息基础设施保护、利用大数据加强预警、制定标准和健全法律法规等方面提出应对策略,切实提高大数据时代智慧城市的信息安全保障能力,推动智慧城市健康有序发展。
摘要:CSRF(Cross-site request forgery)跨站请求伪造,是一种非常流行的Web攻击方法。目前防护CSRF的解决方法,在通用性和有效性方面均存在一些问题,无法达到很好的防护效果。为此,该文提出一种基于前端JS的CSRF防护设计。客户端通过执行JS(javascript)文件,可以为POST请求添加和刷新cookie令牌或者url令牌,使得攻击者的恶意请求无法刷新令牌最终攻
摘要:该文主要对5G移动通信技术以及软交换技术在通信工程中的应用进行讨论,在对这两项技术进行全面了解的同时,也对其具体应用进行深入的探讨和描述,以期能够进一步提升相关技术的应用效果,为通信工程的建设与发展提供有力支持。  关键词:5G;移动通信技术;软交换技术;通信工程;运用  随着现代社会的发展,人们的生活质量不断提升,对于生活、工作的要求也变得越来越高,而通信工程作为人们生活、工作的重要保障,
摘要:在大数据时代,计算机网络技术应用也变得更加广泛。现在很多行业中都普及了这种技术的应用。为了顺应社会发展,保证人才良好培养,目前许多高校都开设了计算机网络信息安全相关课程内容。该文从大数据概念及特征的角度出发,对大数据时代计算机网络信息安全教学体系改革现行状况进行了分析,同时对其安全教学模式也进行了对比探究,期望通过这方面分析可以给计算机网络信息安全教学带来实质性帮助,实现计算机网络安全教学的
摘要:伴随着当代网络信息技术的不断发展,网络安全方面的新挑战也随之而来。随着计算机对人们的生活越来越重要,网络安全的问题会被越来越重视,计算机信息系统建设中的网络安全问题已经不容忽视。本文从信息系统网络安全的重要性、存在的问题以及安全保障三个方面进行了分析。  关键词:计算机;信息系统;网络安全;应用  1 信息系统网络安全的重要性  自20世纪90年代开始,计算机技术飞速发展,社会随着信息技术的
目前我国城市垃圾数量逐年增加,垃圾分类及回收成为亟待解决的问题。针对城市生活垃圾分类效率低的现状,以Tensorflow为基础设计基于图像识别的垃圾分类回收系统,系统由图像识别分类、机械控制、用户使用、满溢监测、清理系统五个模块组成,旨在以智能化无人操作的方式完成垃圾的前期分类及回收,节省大量人力和物力投入,为我国智能垃圾分类回收箱的构建提供新思路。
摘要: 在当前的网络信息加密方法中,对于加密后的密钥置乱处理不足,导致密钥中存在一定的规律性,容易被破解。因此提出基于混沌序列的网络信息加密方法设计,首先拟定对应的加密混沌序列的特征量,映射出对应的李雅普诺夫指数。并根据得出的李雅普诺夫指数,获得特征混沌度量参数,其次构筑混沌序列的前馈性流密码,进行初次加密,最后对获得的密码密钥进行置乱处理,完成信息加密。为了验证设计方法的可行性,设计实验,利用一
摘要:随着计算机技术的不断发展,人们在生产和生活的过程中越来越多的使用互联网平台,但是计算机信息系统也存在着一些问题,如何解决计算机信息系统的网络安全漏洞成为计算机研发人员重点关注的问题。人们将重要信息储存在计算机系统当中,一些不法分子利用相关的技术破坏、侵犯计算机信息系统,盗取重要的数据信息,给人们的生活和生产造成损失。在本文中笔者从计算机信息系统维护的策略以及计算机信息系统网络安全漏洞处理策略
摘要:近年来,随着互联网的大范围普及以及互联网与传统行业的深度融合,大数据技术得到有效发展,并逐渐成为当前最重要的前沿技术之一。大数据环境下,人们获取信息的方式更加便捷,但是计算机网络安全问题也更加严重。由于互联网自身的开放性,很多用户的数据信息被盗用,给用户带来严重的损失,影响到其信息安全和经济安全,这是当前必须高度关注的一个问题。为了有效保护用户信息安全,维护计算机网络安全,有必要结合大数据背
摘要:在信息技术的推动下,当前我国已经进入了大数据时代。在这种背景下,计算机软件的开发与应用在各个领域中发挥的作用也越来越明显。计算机软件的应用,一方面为企业的经营管理模式提供了新的选择,另一方面也影响着我国经济的发展走向。因此,该文将对大数据环境下计算机软件技术的应用展开重点阐述。  关键词:大数据环境;计算机软件技术;具体应用  中图分类号:TP311 文献标识码:A  文章编号:100