计算机安全技术论文.docx
计算机安全技术论文计算机安全技术论文随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统的任何毁坏或故障,都将对用户以致整个社会产生宏大影响。下面是学习啦我为大家整理的计算机安全技术论文,供大家参考。计算机安全技术论文范文一:计算机安全漏洞检测技术的运用网络信息技术的发展优化了计算机系统的软件功能,使得系统的源代码数量增加,给黑客攻击带来时机,毁坏系统的稳定运行。近年来,由于系统漏洞造成的信息丢失已经给客户带来宏大的费事,并且这一现象呈上升趋势,用户对计算机的信任度逐步降低。无论是从客户体验角度,还是从经济效益角度,都应加强对计算机安全漏洞的检测。在详细的检测经过中,静态检测和动态检测是其主要形式,文章重点分析这两种检测技术的应用。一、计算机安全漏洞及其产生原因目前,计算机容易遭到来至多种因素的影响,进而导致安全漏洞较大。其攻击形式主要表现为电子邮件攻击、黑客攻击和病毒攻击。电子邮件是目前网络沟通的重要方式之一,攻击者利用这一点发送垃圾邮件盗取客户信息,造成网络运行缓慢甚至瘫痪。另外,操作不当也将导致系统遭到病毒的侵袭,病毒具有发现难、毁坏性强等特点,给客户带来极大的损失。来自黑客的攻击是计算机安全隐患的又一类型。由于计算机存在安全漏洞,因而导致其容易出现安全隐患,严重影响患者的正常使用。造成计算机存在安全漏洞的原因诸多,网络协议本身存在安全漏洞,安全系数不高、系统程序存在安全漏洞,主要来自于编程人员的疏忽和错误。未设置访问权限,导致信息丢失。计算机安全漏洞的检测技术主要包括静态检测技术和动态检测技术两种。二、计算机安群漏洞检测技术应用 (一)静态检测技术及其应用静态检测技术以源代码为辅助工具,通过对源代码、边界条件和跳转条件的分析查找目的代码中的不稳定因素。计算机的快速发展使得软件源代码逐步增加,静态检测技术采用工具代替手工部检测,具有检测效率高、检测全面等特点。通过不同的条件设置,静态检测技术实现了对代码的全面扫描,进而确保了系统漏洞的减少。源代码是静态检测技术的核心,且检测经过要遵循一定的规则,需要对目的代码进行分析、处理。也就是讲,静态检测技术对源代码具有一定的依靠性,必须建立源代码数据库才能确保其应用,进而实现系统漏洞的修复。基于计算机网络的漏洞种类诸多,检测技术特征库也应不断更新,进而确保检测结果的准确性和高效性。另外,静态检测技术以规则检查为手段,对程序的编制规则进行检测。规则检查将其规则以特定语法描绘,通经过序行为比照来完成检测。类型推导通则过推导程序中变量与函数类型,来确保变量和函数的访问规则符合需求。这种分析方法主要用于控制流无关分析,但对于控制流相关的特征则应选择类型限定词与子类型的概念来确保源语言类型系统的扩展。静态漏洞检测对源代码的过分依靠导致其检测结果存在漏报或误报现象,基于此提出了一种更为安全的静态检测方法,即对计算机运行数据施行实时跟踪的检测方式,该方式确保了检测的准确性。具有多个安全属性,拓展了漏洞状态模型的状态空间,设定多个安全属性,因而对于计算机安全属性的判定更准确,检测方式也更高效,减少误报和漏报现象。 (二)动态检测技术及其应用基于静态系统对源代码的依靠性,在实际检测中,还可应用动态检测技术。该技术利用非标准输入数据的构造,调试计算机运行软件系统,基于系统功能或者数据流向,排除系统中存在的异常现象,检测其存在漏洞。因而这一技术通常将输入接口或运行环境入手。与静态检测相比,动态检测具有较高的准确率,但由于计算机系统具有多样性,其功能与流程均存在差异,因而动态检测的检测效率低下。另外,动态检测只能测试漏洞的范围,而无法准确的认定。为此,在详细的检测经过中,常将二者结合在一起进行检测。作为一种特殊的检测方法,该方法通过对二进制文件反编译,获得伪源代码,获取虚拟执行环境VM,利用VM对系统寄存器的运行状态进行考察及执行状态,通过记录VM中虚拟内存每条指令访存地址,最后统计计算出每条访存指令实际的访问变量地址,解决了变量准确识别的问题。另外,在一些安全漏洞检测技术中,动态检测技术还可实现全系统模拟器动态执行环境,其原理是通过数据输入的追踪来检测系统漏洞。与源代码不同,这一技术则主要针对可执行代码,通过构建全系统模拟器来进行漏洞检测,并转换系统可执行代码,实现对原指令的追踪和分析。该方法有效的解决了动态检测码覆盖率问题,进而扩大了检测范围。在详细执行经过中,动态检测技术分为非执行栈技术、非执行堆与数据技术和内存映射技术。1.非执行栈技术。基于栈技术的网络攻击给计算机系统造成严重威胁,其主要原因在于黑客等攻击者向栈中发送了恶意代码,导致存储在栈中的信息和数据被恶意改写。栈攻击技术全面,这也是其对网络系统造成较大威胁的原因。为防备这一恶意软件,就是采取非执行栈技术控制栈的执行代码涉入。其主要原理是禁止系统执行恶意代码,进而有效防止恶意攻击。非执行栈技术只要在操作系统层进行中才能起到积极作用,并且其影响系统本身性能。一旦系统同时存在栈溢出漏洞和堆溢出漏洞时,容易出现过失。解决这一问题可在操作系统内引入一个微小的改变,将栈页标记为不可执行,进而使其执行堆中的代码,而非栈中的代码。2.非执行堆与数据技术。非执行堆技术的提出和应用尚处于初级阶段。这是由于非执行堆对计算机系统软件具有一定的影响。随着科技的发展和相关行业对这一技术的认可,其原理与非执行栈技术类似,以控制恶意代码的执行为控制数据技术的主要手段。但由于其技术尚不完善,因而应用并不广泛,将其与非执行栈技术相结合是提高其漏洞检测效率的关键。有试验显示,二者的结合能够有效的控制恶意代码执行,使其完全失去执行时机。基于技术的难度,此技术较非执行栈付出更多的代价。如能控制或者降低其对系统运行的影响,该技术还具有一定的发展空间。3.内存映射技术。来自网络的攻击还包括通过使用以NULL结尾的字符串实现内存覆盖,以到达攻击的目的。映射代码页可有效控制NULL结尾的字符串向最低内存区跳转。另外一方面,一些攻击者还通过猜想地址的方式获取用户信息,内存随机映射使得同一页面获得不同的代码,使攻击者无法猜想。尤其是计算机缓存信息漏洞,具有一定的规律性,一旦攻击者通过一定的程序植入可修改这些具有规律性的数据,进而导致系统故障甚至瘫痪。内存映射技术在不注入新代码的基础上,可有效防止数据修改,确保计算机网络运行安全。低端内存空间缺乏对除代码页映射到低端区具有一定的影响。也就是讲,内存映射技术只能对那些高端地址或者固定地址造成影响,并且对性能基本无影响,但在实际运行中,此类程序并不多。只要在程序加载经过中工作。三、计算机网络安全漏洞检测防护方案基于计算机安全漏洞的大量存在,还应充分利用安全漏洞检测技术,发现系统安全漏洞,并施行必要的检测方案。其中,主动测试方法应用广泛,通过测试程序的攻击来发现系统漏洞这种检测方法具有针对性,详细操作时可对目的主机的端口进行扫描,进而获得开放的端口,基于其提供的服务及时发现计算机网络漏洞。计算机网络为检测者提供了漏洞库,进而通过查找迅速确定系统漏洞的;以及产生原因,向目的主机端口输送具有漏洞检测码的数据包,根据计算机主机的反响来确定系统能否存在漏洞,采取必要的防护措施,确保系统运行安全。其防护方案包括下面几个方面: (一)发送含特征码的检测数据包。特征码发射是漏洞查找的主要方式之一。首先,应从漏洞特征库中查找相应的特征码,构造数据包并在确保主机在线的前提下将其发送。该方式的主要问题在于怎样控制空扫描以及检测数据目的端口确实定。值得一提的是,检测经过中假如主机处于离线状态或者计算机对应端口未开放,则无需数据检测,这样可有效提高检测效率。 (二)建立漏洞特征库的建立。计算机系统具有庞大的存储功能,在计算机安全漏洞检测经过中,应充分利用其存储功能,建立漏洞特征库,记录全部包含安全漏洞的特征码,在实际检测中最终操作是针对网络数据包的操作,因而安全漏洞特征码要以确保检测数据的有效性为主。同时,漏洞特征库的建立还可提高漏洞判定的有效性和准确性,节省检测和修复时间。计算机系统的安全漏洞具有多样性特征,取漏洞的特征码对其效率的提高具有积极作用。 (三)漏洞扫描控制与调度。漏洞扫描控制主要用于连接系统管理控制台与扫描调度。通过该系统,接收管理软件发出的命令,进而实现对计算机主机、网盘、服务端口以及敏感信息的全面扫描,进而控制整个系统的运行状态。漏洞扫描调度则根据扫描模块向系统发送的调度控制要求,促进各模块之间的协调。漏洞调度实现了远程扫描与本地扫描相结合。根据漏洞特征数据库所提供的漏洞特征,查询其对应的检测文件名称,并通过调度检验模块的方式进行漏洞验证。四、总结信息时代的到来,计算机网络具有不可替代的作用。但遭到多种因素的影响,计算机存在一定的安全漏洞,严重影响用户的正常使用和信息安全。为提高其计算机的安全性能,其安全漏洞检测是关键。文章分析了静态检测技术和动态检测技术两种主要的漏洞检测方案。由于计算机安全漏洞检测具有复杂性,要求相关人员不断提高本身技术,并且进行多方面努力,才能确保计算机网络的安全,给使用者带来方便。计算机安全技术论文范文二:计算机安全技术在电子商务中的应用1我国电子商务行业的发展现状随着当代计算机技术的发展和互联网技术的成熟,给电子商务的推广和覆盖范围的增加提供了有利帮助,从最原始的电子数据交互,到如今的云计算技术,我国电子商务市场交易规模已达10亿元,电子商务带动的就业人员超过1680万人次。从目前我国的电子商务现状看,基本实现了足不出户就能够买到所需要的东西,不仅减少了传统市场交易中的运输和人工成本,更大大简化了交易流程,给人们的买卖经过提供了便利。同时,电子商务还带动了一系列相关行业的发展,快递行业、运输行业等新兴行业的崛起,带动了数千万的就业需求,对于改善我国就业困难的社会现状提供了强有力的帮助。但是我们也应该看到,电子商务是把双刃剑,近年来交易经过中频频出现的商务诈骗和交易漏洞等问题,严重损害了消费者的利益,对于电子商务的本身发展也带来了很大阻力。2我国目前电子商务行业面临的安全问题2.1计算机电能病毒的危害计算机病毒具有传播速度快、潜伏期长、危害性大等特点,一旦计算机病毒爆发,就会在极短时间内对连锁的计算机造成严重危害,导致用户计算机中的账号信息和个人隐私问题遭到泄露。近年来我国互联网病毒事件的发生频率有增加趋势,这与电子商务的快速发展有间接关系。由于缺乏有效的监督和管理措施,不法分子在进行网络病毒传播后,有较大可能逍遥法外,也成为了计算机病毒屡禁不止的原因之一。2.2盗取用户个人信息互联网上的信息在传输经过中,通常情况下都需要进行加密处理,一旦发生加密措施不到位或者缺少保护措施,那么就给了入侵者可乘之机,他们能够把握信息的传输格式和规律等,将截取的信息进行分析比照,这样就能够得到消费者的个人身份信息甚至个人银行卡密码等重要私密信息。2.3恶意篡改用户信息我们在进行电子商务交易之前首先需要在网上进行个人基本信息注册,某些甚至需要实名制,填写身份证号和银行卡号等重要信息,方可完成注册。这样一来,一旦相关网络企业的系统被不法分子攻击,就很有可能导致个人信息泄露。2.4假冒用户信息不法分子通过利用电子商务中的安全漏洞,在窃取了用户的信息后,能够根据本人的需求进行信息修改,假冒合同、伪造收货单据或订货凭证是比拟常见的手法。由于网络上对信息的辨识能力有限,往往能够使不法分子蒙混过关。2.5管理方面出现漏洞电子商务固然使用范围广,但是仍然属于新兴事物,其真正发展起来进入群众生活也不过短短几年时间。因而我国在电子商务方面的立法工作尚不完全,相应的法律法规和制度措施不到位,对不法分子的惩办力度不够,缺乏明确的惩办条例,都在一定程度上助涨了他们的嚣张气焰。同时,用户对待电子商务也存在维权意识薄弱等缺陷,遭到了不法损害,往往没有第一时间报案,而是存有侥幸心理,另外对于计算机病毒的查杀力度不够,也给不法分子以可乘之机。3计算机安全技术在电子商务中的应用3.1建设全方位的安全防备体系 (1)建设防火墙系统,防止网络攻击。防火墙系统能够有效抵挡来自计算机外部互联网上的病毒和非法攻击,作为不同网络或网络安全之间唯一的出入口,防火墙系统为使用者的信息安全和个人隐私提供了安全保障。同时,防火墙系统的建立和运行经过中自带一定程度的病毒防御功能,对于多数计算机病毒和黑客攻击都能起到较好的抵御作用,因而,建立防火墙系统成为了保证电子商务安全进行的基础性设施。 (2)安装黑客入侵检测系统,提高安全警觉性。黑客检测系统的本质功能是为了填补防火墙出现的技术漏洞,相当于网络安全的第二大防线。防火墙系统的抵御能力有一定的限度,当病毒或黑客越过防火墙后,用户很难得到及时的提醒,这时候黑客入侵检测系统就能够很好的弥补这项缺陷,通过采取及时的安全警报,能够使用户提早做好防护措施,将信息注销或者进行加密,保障个人隐私的安全。 (3)对病毒进行专门的过滤和防护。该方法是为了从计算机网络内部进行安全强化,通过构建内部病毒防护网络,能够避免来自计算机内部软件或者文件下载带来的病毒损害。3.2加强网络安全内容的控制 (1)对外部访问进行安全控制。要保证电子商务开展的安全,需要加强网站内部的内容分管理和控制。 (2)加强网络认证的安全控制。对本人的网络空间施行认证空间的设置,为确认用户的合法性,保证网站的安全,能够对用户设置身份认证。 (3)网络管理方面设计安全控制。建立一个规划合理、科学布局的网络系统,强化网络系统的安全,加强网络安全管理,关闭不必要的出入口等,通过立体式的病毒防护网进行穿插检测,能够在更大限度上实现网络管理的安全控制。 (4)网络安全额定相关模型建立的安全控制。在建立网络安全管理系统的时候,根据本身网络的特点,针对网络的安全漏洞和薄弱环节设定全方位多层次的防御系统,对于重要信息要进行重点加密和多重防护。计算机安全技术论文