摘要:由于网络环境日渐复杂,计算机安全管理中存在着很多的安全漏洞,黑客入侵计算机的现象时有发生,严重威胁着计算机的安全。基于此,相关人员就需要不断加强计算机的安全管理,通过应用安全漏洞检测技术,可以快速准确发现计算机存在的安全漏洞,进而采取积极的措施保障计算机的安全运行。
加入收藏
目前,计算机在不断发展中,其优势也逐渐凸显,在各行各业中计算机已经被广泛应用并且发挥着重要的作用。但是,在实际的应用中也发现计算机的安全遭受着严重的威胁,最主要的因素还是计算机自身软件存在安全漏洞,这样就很容易遭受黑客和不法分子的攻击,同时,随着网络化环境的日渐复杂,计算机安全漏洞问题也愈发明显,严重影响着用户对计算机使用过程中的安全管理。
计算机被黑客攻击的事件屡见不鲜,并且对社会公共安全也造成了严重的影响。因此,增强对计算机安全漏洞的研究是新时期下非常必要的工作,通过相关技术对计算机软件存在的安全漏洞进行有效检测,提高计算机运作时的安全性能,进而有效保证计算机在我国各个领域的正常运行。众所周知,计算机安全漏洞产生的来源都是多方面的,对当前计算机安全漏洞检测技术的研究的热度只增不减,因此,相关技术人员就需要加大研发力度,进而有效保证计算机系统的安全运行。
1、计算机安全漏洞的表现形式及性质
(1)计算机安全漏洞表现形式
在计算机的安全管理过程中,最主要的制约因素就是计算机软件的安全漏洞问题,很多时候计算机都存在安全漏洞,这也为黑客入侵提供了条件。很多时候计算机系统在开发的过程中由于相关技术人员的失误操作进而使其存在一定的缺陷,一旦有漏洞存在,将严重威胁到计算机用户使用安全。一般来说,计算机漏洞主要的存在形式有两种:一种是功能性的漏洞。这种漏洞会直接影响计算机的正常操作和运行。另一种则是安全漏洞。这种漏洞一般来说不会影响到计算机的正常使用,只有当被黑客入侵,计算机系统出现很多恶意执行的代码时,这样就会促使计算机运行过程出现信息混乱,影响用户的正常使用。
图1黑客入侵计算机示意图
(2)计算机安全漏洞性质
计算机的漏洞实质可以理解为计算机存在弱项,且会受到很多因素的影响,特别是在计算机开发过程中相关技术人员操作失误,操作不全面等造成。计算机软件漏洞的特性有四点:一是计算机软件设计的工作人员在编程的过程中存在一些逻辑性的错误,主要原因在于技术人员不细致、在对相关数据进行处理时出现逻辑性的错误,进而导致整个计算机软件都受到影响;二是计算机在对某些数据做相关的运算处理时,特别是对某些过大或者过小的模块处理,很容易存在逻辑性的错误,而对于中等规模的程序出现逻辑性错误的概率相对要小得多;三是计算机软件的漏洞随着时间的推移会发生改变,并且程序员在对旧的漏洞进行修复的过程中,在对漏洞修复的代码中可能隐藏新的漏洞,可见,漏洞问题并不是一次性就能解决的,需要不断对计算机软件查找和维护;第四,漏洞在计算机软件中的表现形式可能有多种,在相同的计算机软件中,如果相应的设置和版本存在差异,那么其漏洞的表现形式也将存在差异。
2、计算机安全管理中分安全漏洞检测技术
(1)计算机安全漏洞动态检测技术
所谓计算机软件安全漏洞的动态检测技术就是在对计算机进行动态检测时,要保持其源代码不发生改变。虽然在进行检测时,会根据实际情况对运行环境进行更改,进而对安全漏洞进行有效检测,但在这个过程中也可能引发一些新的安全隐患,进而影响整个计算机软件系统的正常运转。
第一,为了有效预防栈被攻击,可以暂时让栈停止工作,这样有利于对恶意的代码进行拦截。但在这个操作中,必须要对系统进行加密设置或者修改,如果操作不当很有可能威胁到整个计算机系统的安全,特别是当栈漏洞与溢出漏洞同时出现时,计算机系统将更容易遭受到伤害。
第二,堆主要指的是计算机程序中相应内存所分配到的区域,这个区域在计算机编程的起始段就已经被初始化,黑客入侵就是让代码不被堆和数据进行执行。一般来说,都是将这种技术与非执行栈进行联合,这样才能有效起到阻止黑客入侵的效果。但这种操作会占用大量计算机的内存,因此需要的成本将更高。
第三,一般来说,黑客入侵计算机时,如果利用内存映射技术将黑客想要攻击的代码映射到一个随机的地址上,这样黑客将需要花费更多的时间去寻找这个地址,进而给黑客的入侵带来更多的阻碍。这种技术不需要对相关的代码进行修改,只需要重新下载一个链接就可以了。
第四,C++程序在对计算机软件进行设计的过程中可能会由于函数不全等问题,进而导致很多漏洞的产生。而安全共享库的作用就是利用动态链接技术进而对程序员在设计过程中所产生的不安全函数起到阻止调用的作用,同时,还可以对这种不安全函数进行检测。
第五,安全漏洞动态检测技术中对黑客入侵阻止的方式主要为限制其访问。其效果的好坏直接与其定义策略的全面与否有关系,如果定义策略合理且严格,那么将对黑客的入侵起到很好的预防作用,但如果过于严格又将会影响计算机的正常使用,因此,就需要对定义策略进行合理的把控。另一方面,如果黑客是利用了本地的变量进行了入侵,这时沙箱将失去它应有的阻止作用。
第六,计算机安全漏洞动态检测技术主要是对运行中的程序进行检查,并不会对系统内的内核以及代码程序进行改变,首先就需要设置一个新的启动代码,然后将这个代码内嵌到程序中,最后利用这个代码对程序的解释框架进行有效的调试,这样就能检测出存在的安全漏洞。
(2)计算机安全漏洞静态检测技术
所谓计算机安全漏洞静态检测技术就是通过运用程序分析技术进而对二进制代码或者源代码进行全面分析的过程。其优点就是不用借助其他运行的软件就能实现顺利检测的过程。与动态检测技术相比,计算机安全漏洞的静态检测技术不会产生其他的安全漏洞。
第一,运用语法分析对计算机软件的多个程序进行检查,将多个程序按照片段进行划分,然后将每一个可控的片段与可能存在安全漏洞的数据进行比较并分析,但这种方式存在操作工序复杂且很容易产生漏报的现象,因此这种技术一般不被广泛应用。
第二,运用规则检查技术对计算机软件中的所有程序本身进行检查,当程序员在进行编程时,如果存在失误的情况,也将导致安全漏洞的产生,规则检测技术就是利用程序员特定的语法规则将其描述出来,再运用规则处理器对其进行处理,进而被分析器接受,最后再与程序行为进行对比和检测。
第三,类型推导技术将程序中的变量和类型推导进而对程序中的变量和函数进行访问,看其是否处于正常状态,这种方式适用于与分析和控制流没有相关联系的程序。
第四,模型检测技术能够利用隐式不动点进而对计算机内的系统命题或者模型状态性质进行验证,进而通过建模对程序的构造和特征进行了解和验证。
第五,运用定理证明技术对程序中较为抽象的公式进行检测并验证是否正确,这样就能直接运用公式的方式就能起到对其辨别方法确定的作用。
3、计算机安全管理中安全漏洞检测技术的应用分析
随着科学技术的不断发展与进步,计算机也在我国的各个领域被普遍运用,但是其在实际运用的过程中也将受到安全漏洞的影响,因此就需要在计算机安全管理中运用安全漏洞检测技术,进而有效对安全漏洞的检测并采取措施进行应对。
(1)有效预防竞争条件的漏洞
计算机在实际应用的过程中,很多安全漏洞的形成原因主要在于其遭受到了很多的竞争条件,通过运用安全漏洞检测技术进行检测,运用原子化对竞争编码进行处理,并在执行的过程中,最小的编码将不容易受到程序的感染,进而运用原子化造作对程序进行锁定,这样就能有效对原文件进行描述并防止各种操作对其进行的调动行为,有效保证计算机的安全性。
(2)有效预防缓冲区的漏洞
在运用安全漏洞检测技术对缓冲区溢出的漏洞进行预防时,主要采用的方式就是对软件中存在的危险性函数进行检测,如果发现所运用的版本不合理时,就需要用较为安全的版本所代替,进而有效预防缓冲区中的漏洞溢出。例如,针对缓冲区存在的漏洞,可以借助charstrcat代替charstrncat手段对其进行防治,进而有效提升计算机运行过程中的安全性能。
(3)有效预防随机出现的漏洞
对于随机漏洞的预防,主要是运用随机发生的设备来进行预防,在这个过程中计算机将自带有密码算法,这样就能使随机数据的安全性得到有效的保障,即使计算机系统受到了黑客的攻击,并且在攻击的过程中还有效掌握了何种算法的细节,但也不能对形成的数据流进行有效获取,这样就能在整体上保障计算机的安全性。
(4)有效预防格式化的字符串漏洞
在对计算机进行攻击时,在数码中运用格式化的常量,不会给黑客提供任何可以形成和创建格式串的机会,一般格式化字符串的漏洞都将出现在不定参数的函数中,如果在函数中,其个数及均衡性能够得到保证,这样有效降低格式化字符串漏洞对计算机安全运行造成的影响。
4、总结
综上所述,计算机安全漏洞将会给计算机的安全正常运行带来极大的威胁,因此,就需要在计算机安全管理中,运用安全漏洞检测技术对可能存在的漏洞进行检测,并采取积极的措施进行预防和控制,降低漏洞可能给计算机的正常运行所带来的安全威胁,在后期的工作中,相关技术人员还需加大对该技术的研发力度,充分发挥其作用,为保证计算机的良好应用奠定扎实的基础。
参考文献:
[1]吴塍勤.对计算机软件安全问题的分析及其防御策略[J].电脑编程技巧与维护,2013:87-88+109.
[2]高妍.计算机软件安全漏洞检测技术与应用[J].计算机光盘软件与应用,2014(04):172-173.
[3]李曦琛.计算机软件中安全漏洞检测技术的应用[J].电子技术与软件工程,2017,000(017):216-216.
[4]谢海亮.计算机软件中安全漏洞检测技术的应用[J].信息与电脑(理论版),2018,No.402(08):113-114+117.
[5]王健鹰.计算机软件安全漏洞检测技术与应用[J].信息与电脑,2016,12(007):153-154.
刘晓英,王凯弘.计算机安全管理中安全漏洞检测技术的应用探究[J].网络安全技术与应用,2020(11):32-33.
分享:
脑机接口(brain-computer interfaces,BCI)旨在为大脑和外部设备(计算机或其他电子设备)之间建立直接通信,而不依赖于任何肌肉或外周神经.BCI技术的应用有助于患有肌萎缩性侧索硬化、脑卒中、脑瘫、脊髓损伤等“闭锁综合征”的病患恢复日常交流和生活的能力.
2024-12-07随着我国公路建设的蓬勃发展,高速公路的隧道数量持续增加。当前,我国高速公路隧道主要采用人工巡检方式。尽管这种方式具有一定的便利性,如设备操作简单、巡检流程灵活以及问题处理及时等,但在实践中却面临诸多挑战。由于隧道内车流密集、空间有限且环境质量较差,使设备的日常维护和事故排查工作变得异常困难。
2024-10-14随着高速公路网络的日益庞大,其运营管理和维护保养工作也面临着前所未有的挑战,特别是在隧道等复杂路段,由于其特殊的环境和构造,安全问题尤为突出。因此,利用先进的技术手段,提高隧道的巡检效率和质量,已成为当前高速公路管理领域亟待解决的问题。传统的隧道巡检主要依赖人工完成。
2024-10-14随着建筑行业的快速发展,电梯的安装质量直接关系到乘客的生命安全。因此,对电梯安装质量的检测有重要意义。传统的电梯安装质量检测方法依赖于人工目视检查和简单的工具测量,容易受到人为因素和环境因素的影响,难以保证检测的准确性和可靠性。本研究旨在探讨计算机视觉技术在电梯安装质量检测中的应用,通过分析电梯安装质量检测的特点和需求。
2024-06-25在数字化时代,电力企业面临巨大挑战和机遇[1]。客户需求激增,市场竞争激烈,迫使电力企业寻求创新和改进[2]。为应对这一挑战,基于Hadoop大数据框架的电力智能客服辅助决策系统成为解决方案,助力电力企业提升客户服务质量和运营效率[3]。
2024-06-06目前,中药饮片的识别分类方法主要还停留在人工阶段,需要大量的专业人才,费时费力。随着科学技术的进步,利用计算机视觉技术进行中药饮片的识别是未来社会的发展趋势[1]。随着人工智能技术的不断发展,它给各行各业的发展带来了日新月异的变化[2]。通过神经网络提取中药饮片的特征参数,建立识别分类模型进行分析,使得中药饮片识别也变得不再那么困难。
2024-01-17ChatGPT全称是Chat Generative Pre-trained Transformer, 是OpenAI公司于2022年11月发布的一款聊天机器人程序。ChatGPT能根据用户提出的问题,经人工标注数据集训练的算法智能生成回答内容,而不仅仅只是加工现有内容。它能够像人类一样自然地进行对话,并且具备完成各种任务的能力,包括邮件撰写、视频脚本创作、文案编写、翻译以及代码生成等。
2024-01-16汉字的结构复杂、形态多样,每个汉字都具有结构的唯一性,汉字骨架作为汉字字形的重要拓扑描述具有重要意义。汉字骨架生成广泛应用于字形技术[1]、汉字识别[2]、汉字生成[3]等汉字信息处理领域。汉字骨架可由一段书写序列进行表示,与图像表示相比,序列格式的汉字骨架包含更多的动态信息,如时间顺序、轨迹等,这些信息对汉字的笔画连接、拓扑结构等有更为清晰的描述,同时书写序列可以很容易地转换为图像[4]。
2024-01-03图像融合是信息融合的一个分支。红外传感器抗干扰能力强,但其空间分辨率较低,缺少纹理细节。可见光图像具有更多细节信息和高分辨率,但在光照很弱或物体被遮挡的情况下效果不好[1]。为了利用可见光和红外图像的互补信息,红外和可见光图像融合非常必要,现已广泛应用于众多领域中[2]。
2024-01-03国际石油勘验领域由于受行业划分的缘故,各系统之间难以兼容,使井场内部形成了一个个的信息孤岛。为了实现不同施工主体之间数据信息的兼容共享与远程控制,甲方在招投标合同及其澄清中明确地规定了乙方必须能够提供WITSML(Well Site Information Transfer Standard Markup Language,井场信息传输标准标记语言)数据流。
2023-09-25我要评论
期刊名称:计算机技术与发展
期刊人气:5014
主管单位:陕西省工业和信息化厅
主办单位:陕西省计算机学会
出版地方:陕西
专业分类:计算机
国际刊号:1673-629X
国内刊号:61-1450/TP
邮发代号:52-127
创刊时间:1991年
发行周期:月刊
期刊开本:大16开
见刊时间:10-12个月
影响因子:0.000
影响因子:0.599
影响因子:0.335
影响因子:0.419
影响因子:0.422
您的论文已提交,我们会尽快联系您,请耐心等待!
你的密码已发送到您的邮箱,请查看!