探究计算机软件安全漏洞检测技术

来源 :电脑迷·中旬刊 | 被引量 : 0次 | 上传用户:tianlong3311
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着信息时代的来临,计算机技术逐渐融入到我们日常生活中,对我们的生活、工作模式产生了很大的影响。但计算机技术为我们的生活带来方便的同时,还存在很多的隐患,其中信息安全问题是人们最为关注的。在此基础上,人们对安全漏洞的检测技术的重视程度在不断的提高。本文主要是以人们日常对于计算机的使用为基础,对存在的一些安全性漏洞进行详细的分析,并探讨相应的检测技术,希望能够为软件的安全检测提供一定的理论基础。
  关键词:软件;安全漏洞检测技术;计算机技术应用
  在计算机运行过程中,软件的安全性是一个不定时的炸弹,随时都有可能爆炸。这也是对计算机安全影响。人们一直致力于加快计算机软件的快速运行,但是与此同时,造成的安全漏洞也越来越多。在软件开发过程中,本身就有可能存在一些安全性漏洞,一些黑客掌握了软件编程手段和方法,即可趁机而入,窃取软件数据和资源,严重的话还会直接导致系统崩溃,影响用户的安全。在此基础上,人们在发展计算机软件的同时,对于安全漏洞的监测也越来越重视。
  1 计算机软件的安全漏洞
  计算机软件运行过程中,如果存在漏洞,外界的各种危险因素就会侵入到系统中,影响软件系统的安全,而软件的漏洞,大部分都是有编程原因引起的。计算机系统对于网络的敏感性比较强,当系统遇到恶意的网络信息后,信息就会对系统产生影响,严重的话还会攻击系统,造成系统瘫痪。系统的漏洞又可以分为两种,一种是安全漏洞,这种漏洞一般不会影响系统的使用,但是遭到外界的攻击之后,会造成信息的混乱;还有一种就是功能性的漏洞,这种漏洞一般会直接对计算机系统产生影响,一旦发生问题,这种影响造成的后果是很大的。除此之外,还存在一些容易被人们忽视的计算机漏洞,例如等应用服务器、LIBTIFF 开源软件库。
  2 计算机软件安全漏洞检测技术
  2.1安全静态检测
  对系统的监测,大部分都是通过程序实现的,安全静态监测技术也是使用程度对代码进行监测的一种方式。一般来说,根据不同的检测方式,可以将静态检测分为词法分析、规则分析、类型推导定理证明和模型检测,其中词法分析是最常见的一种分析方法。静态检测对于程序的语法、词法等方面的重视程度比较高,在检测过程中,一般嗾使将程序划分为几个不同的阶段,然后再根据数据库进行对比,找出程序中存在的漏洞,系统再对漏洞进行分析评估,判断其等级,并根据判断制定不同的解决方案。其检测原理就是讲这些规则的模式定义为漏洞,然后在基本语法的前提下,对这些规则进行处理和对比,然后进行监测。这种检测方法最大的好处在于监测过程中不需要运行软件,操作起来十分方便,且不会由于监测原因产生其他的漏洞。
  2.2安全动态检测
  在保持源代码不变的情况下,可以使用动态技术对系统的安全性进行检测。这种检测技术的原理是修改软件的运行环境,从而找出在不同环境下,软件的运行漏洞。这种检测方式检测的层面比较广,但是有可能会影响到系统的正常运行,检测之后,还有可能产生新的隐患。目前使用比较多的动态检测方式包括内存映射、非执行堆、沙箱、程序解释及安全共享库等[2]。其中非执行栈能够直接让栈停止工作,从而阻止黑客的入侵,但是这种方式也有一个十分明显的缺点,就是操作的时候需要进入到计算机的操作层,才能够修改器基本配置,且在操作过程中,如果稍有不注意,也会影响到计算机系统的运行。在编程的初始阶段,非执行堆栈会对内存的区域进行划分,数据据就会直接执行代码堆,将非执行栈技术与这项技术进行结合,检测的效果会更好,但是在检测过程中,会修改大量的计算机内核,所以其代价也是比较高的。内存映射可以对代码进行映射,映射的位置是随机的,当黑客入侵系统之后,寻找代码的难度就会增加,且这种技术操作起来比较方便,只需进行重新链接即可,不需要修改程序的代码。程序解释在对程序检测过程中,不会对系统的代码或者内核进行操作,使用过程中,可直接启动代码,然后将其链接到相应的程序中,调用程序即可。沙箱则是对访问系统的形式进行了限值,如果是以黑客的形式进入系统,则该操作会被禁止,但是这种检测方式对实际使用造成的影响也是比较大的,如果黑客利用本土的变量入侵系统,也会失去作用。安全共享库也是程序调用的一种,通过动态链接的方式,可以调用不安全函数,函数就会根据特定的算法对系统的隐患进行监测。
  3 计算机软件的安全漏洞检测技术应用
  在实际检测工作中,对于漏洞的检测主要体现在四个方面:①缓冲区漏洞的检测。这种检测的原理使用一些检测软件,对缓冲区中存在的漏洞进行预防。②竞争性漏洞的检测。这种检测技术的基本原理是原子化的操作,当出现竞争性的漏洞时,可以执行程序单位的最小编码,避免出现各种干扰因素,影响程序的运行。要想进行原子化操作,首先要进行预先锁定,然后以间接调用的方式访问系统,对相应的文件进行描述,检测该文件是否出现漏洞。③随机漏洞的监测。对于随机漏洞的监测,一般是使用带有密码算法的随机发生设备,当系统受到外界的攻击,设备会对所有的细节进行有效的掌握,攻击者就得不到软件的数据流,从而保证了系统数据的安全性。④字符串漏洞的检测。通过在数码中使用格式常量,当系统受到攻击时,就会阻止黑客创建格式串,格式常量还能够确保参数的均衡性。
  4 结语
  综上所述,可知随着计算机和网络技术的不断普及,人们在安全漏洞检测方面的重视程度越来越高。本文主要是在已有技术的基础上,对一些比较常见的计算机漏洞以及漏洞的检测方式进行了简单的描述,希望能够为广大计算机使用者提供一定的帮助。
  参考文献:
  [1]高妍.计算机软件安全漏洞检测技术与应用[J].计算机光盘软件与应用,2014(4)
  [2]王琰.关于计算机软件中安全漏洞检测技术的应用研究[J].電子制作,2015(1)
  [3]刘璇.计算机软件安全漏洞检测技术[J].电子技术与软件工程,2016(20)
  作者简介:徐文杰(1997-),男,民族:汉,籍贯:江苏吴江,当前职务:学生,学历:在读本科生,研究方向:软件工程。
其他文献
当今世界已逐渐形成三个经济圈:欧洲联盟(欧盟)、北美自由贸易区和东亚地区。相比其他两个经济圈,尤其是相比较于欧盟,东亚经济圈由于没有展开经济一体化合作,地区的资源无法得到
期刊
一种新型稻作技术——超高茬“麦套稻”技术近年来在江苏、山东、四川等地农村投入生产并获得成功。在日前于江苏省委堰市举行的“稻麦两熟地区超高茬麦田套稻观摩会”上,专
期刊
本文论述了计算机网络安全的内容和解决方案,并对网络防火墙技术、加密技术和网络防病毒技术进行了初步探讨。 This paper discusses the contents and solutions of comput
研究了对甲基苯基二安替比林甲烷(pMDAM)与锰(Ⅳ)的显色反应条件。在磷酸介质中,Mn(Ⅱ)存在下,pMDAM与Mn(Ⅳ)反应生成橙色产物,λmax=480nm,ε=152×105。锰(Ⅱ)含量在15~15μ
期刊
东方电机股份有限公司通过引进消化吸收 VGS 集团在三峡左岸机组设计中的机组刚强度和动力稳定性技术,并结合该公司长期的设计分析经验进行创新开发,目前在三峡机组计算分析
期刊
经济发展历史表明,在众多经济结构中,产业投资结构具有十分重要的地位,产业投资结构的扭曲会导致其它经济结构发展的不合理,因此,对产业投资结构的分析和优化具有非常重要的
研究了新显色剂2(2咪唑偶氮)5二乙氨基酚(简称IZAPN)与Fe3+的显色反应的条件。结果表明,Fe3+在pH5的HAc-NaAc缓冲溶液中与IZAPN形成稳定的组成比为1:3的紫色络合物,λmax=590
以油棕果为材料,分别提取3个生长时期(G1~G3)油棕中果皮酚类物质,采用高效液相色谱法分离,检测其中没食子酸、原儿茶酸、咖啡酸、丁香酸、香草酸、阿魏酸、香豆素等成分和含