计算机安全技术论文.docx
《计算机安全技术论文.docx》由会员分享,可在线阅读,更多相关《计算机安全技术论文.docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全技术论文计算机安全技术论文随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统的任何毁坏或故障,都将对用户以致整个社会产生宏大影响。下面是学习啦我为大家整理的计算机安全技术论文,供大家参考。计算机安全技术论文范文一:计算机安全漏洞检测技术的运用网络信息技术的发展优化了计算机系统的软件功能,使得系统的源代码数量增加,给黑客攻击带来时机,毁坏系统的稳定运行。近年来,由于系统漏洞造成的信息丢失已经给客户带来宏大的费事,并且这一现象呈上升趋势,用户对计算机的信任度逐步降低。无论是从客户体验角度,还是从经济效益角度,都应加强对计算机安全漏洞的检测。在
2、详细的检测经过中,静态检测和动态检测是其主要形式,文章重点分析这两种检测技术的应用。一、计算机安全漏洞及其产生原因目前,计算机容易遭到来至多种因素的影响,进而导致安全漏洞较大。其攻击形式主要表现为电子邮件攻击、黑客攻击和病毒攻击。电子邮件是目前网络沟通的重要方式之一,攻击者利用这一点发送垃圾邮件盗取客户信息,造成网络运行缓慢甚至瘫痪。另外,操作不当也将导致系统遭到病毒的侵袭,病毒具有发现难、毁坏性强等特点,给客户带来极大的损失。来自黑客的攻击是计算机安全隐患的又一类型。由于计算机存在安全漏洞,因而导致其容易出现安全隐患,严重影响患者的正常使用。造成计算机存在安全漏洞的原因诸多,网络协议本身存在
3、安全漏洞,安全系数不高、系统程序存在安全漏洞,主要来自于编程人员的疏忽和错误。未设置访问权限,导致信息丢失。计算机安全漏洞的检测技术主要包括静态检测技术和动态检测技术两种。二、计算机安群漏洞检测技术应用 (一)静态检测技术及其应用静态检测技术以源代码为辅助工具,通过对源代码、边界条件和跳转条件的分析查找目的代码中的不稳定因素。计算机的快速发展使得软件源代码逐步增加,静态检测技术采用工具代替手工部检测,具有检测效率高、检测全面等特点。通过不同的条件设置,静态检测技术实现了对代码的全面扫描,进而确保了系统漏洞的减少。源代码是静态检测技术的核心,且检测经过要遵循一定的规则,需要对目的代码进行分析、处
4、理。也就是讲,静态检测技术对源代码具有一定的依靠性,必须建立源代码数据库才能确保其应用,进而实现系统漏洞的修复。基于计算机网络的漏洞种类诸多,检测技术特征库也应不断更新,进而确保检测结果的准确性和高效性。另外,静态检测技术以规则检查为手段,对程序的编制规则进行检测。规则检查将其规则以特定语法描绘,通经过序行为比照来完成检测。类型推导通则过推导程序中变量与函数类型,来确保变量和函数的访问规则符合需求。这种分析方法主要用于控制流无关分析,但对于控制流相关的特征则应选择类型限定词与子类型的概念来确保源语言类型系统的扩展。静态漏洞检测对源代码的过分依靠导致其检测结果存在漏报或误报现象,基于此提出了一种
5、更为安全的静态检测方法,即对计算机运行数据施行实时跟踪的检测方式,该方式确保了检测的准确性。具有多个安全属性,拓展了漏洞状态模型的状态空间,设定多个安全属性,因而对于计算机安全属性的判定更准确,检测方式也更高效,减少误报和漏报现象。 (二)动态检测技术及其应用基于静态系统对源代码的依靠性,在实际检测中,还可应用动态检测技术。该技术利用非标准输入数据的构造,调试计算机运行软件系统,基于系统功能或者数据流向,排除系统中存在的异常现象,检测其存在漏洞。因而这一技术通常将输入接口或运行环境入手。与静态检测相比,动态检测具有较高的准确率,但由于计算机系统具有多样性,其功能与流程均存在差异,因而动态检测的
6、检测效率低下。另外,动态检测只能测试漏洞的范围,而无法准确的认定。为此,在详细的检测经过中,常将二者结合在一起进行检测。作为一种特殊的检测方法,该方法通过对二进制文件反编译,获得伪源代码,获取虚拟执行环境VM,利用VM对系统寄存器的运行状态进行考察及执行状态,通过记录VM中虚拟内存每条指令访存地址,最后统计计算出每条访存指令实际的访问变量地址,解决了变量准确识别的问题。另外,在一些安全漏洞检测技术中,动态检测技术还可实现全系统模拟器动态执行环境,其原理是通过数据输入的追踪来检测系统漏洞。与源代码不同,这一技术则主要针对可执行代码,通过构建全系统模拟器来进行漏洞检测,并转换系统可执行代码,实现对
7、原指令的追踪和分析。该方法有效的解决了动态检测码覆盖率问题,进而扩大了检测范围。在详细执行经过中,动态检测技术分为非执行栈技术、非执行堆与数据技术和内存映射技术。1.非执行栈技术。基于栈技术的网络攻击给计算机系统造成严重威胁,其主要原因在于黑客等攻击者向栈中发送了恶意代码,导致存储在栈中的信息和数据被恶意改写。栈攻击技术全面,这也是其对网络系统造成较大威胁的原因。为防备这一恶意软件,就是采取非执行栈技术控制栈的执行代码涉入。其主要原理是禁止系统执行恶意代码,进而有效防止恶意攻击。非执行栈技术只要在操作系统层进行中才能起到积极作用,并且其影响系统本身性能。一旦系统同时存在栈溢出漏洞和堆溢出漏洞时
8、,容易出现过失。解决这一问题可在操作系统内引入一个微小的改变,将栈页标记为不可执行,进而使其执行堆中的代码,而非栈中的代码。2.非执行堆与数据技术。非执行堆技术的提出和应用尚处于初级阶段。这是由于非执行堆对计算机系统软件具有一定的影响。随着科技的发展和相关行业对这一技术的认可,其原理与非执行栈技术类似,以控制恶意代码的执行为控制数据技术的主要手段。但由于其技术尚不完善,因而应用并不广泛,将其与非执行栈技术相结合是提高其漏洞检测效率的关键。有试验显示,二者的结合能够有效的控制恶意代码执行,使其完全失去执行时机。基于技术的难度,此技术较非执行栈付出更多的代价。如能控制或者降低其对系统运行的影响,该
9、技术还具有一定的发展空间。3.内存映射技术。来自网络的攻击还包括通过使用以NULL结尾的字符串实现内存覆盖,以到达攻击的目的。映射代码页可有效控制NULL结尾的字符串向最低内存区跳转。另外一方面,一些攻击者还通过猜想地址的方式获取用户信息,内存随机映射使得同一页面获得不同的代码,使攻击者无法猜想。尤其是计算机缓存信息漏洞,具有一定的规律性,一旦攻击者通过一定的程序植入可修改这些具有规律性的数据,进而导致系统故障甚至瘫痪。内存映射技术在不注入新代码的基础上,可有效防止数据修改,确保计算机网络运行安全。低端内存空间缺乏对除代码页映射到低端区具有一定的影响。也就是讲,内存映射技术只能对那些高端地址或
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全技术 论文
限制150内