论文写作指导:请加QQ97050021

计算机软件安全漏洞是指计算机在网络环境中将造成计算机操作环境安全的漏洞,下面是小编搜集整理的一篇探究计算机软件安全漏洞现状的论文范文,欢迎阅读借鉴。

摘 要:计算机软件安装和运行时往往会出现很多漏洞,目前现有的计算机安全级别设置已经无法解决计算机漏洞的安全问题,如果不能对这些漏洞有效处理,将会给计算机系统带来极大的安全隐患。要对计算机软件安全漏洞进行有效检测,需要对计算机软件漏洞和攻击的方法进行分析,最后找到有效的检测方法。

关键词:计算机;软件;安全漏洞;检测方法

1、计算机软件安全漏洞的现状

计算机软件安全漏洞是指计算机在安装软件时由于软件本身不完善,留下可以被人利用的程序代码,在网络环境中将造成计算机操作环境安全的漏洞。计算机软件如果出现安全漏洞,在网络环境中本地计算机会有极大的安全隐患,比如本地计算机会随时被人潜伏、攻击、窃取资料、远程攻击等。

目前随着信息技术的发展,计算机网络环境将被更普遍的应用,网络技术将被更加普及,为了保护本地计算机的安全,使计算机能在安全的环境下操作,在使用计算机软件时要必须做好安全漏洞检测工作,以免造成计算机安全隐患。

2、计算机安全级别与软件安全漏洞攻击的关系

计算机的安全环境可以分为四个级别:

1等级别――计算机的软件安全系统是全开放的,只要进入该计算机的运行环境,任何人都可以随意对计算机的文件进行操作。计算机的操作系统最初设计时没有网络环境,所以最初没有安全环境设计的概念。

2等级别――用户可以自定义自己文件或软件操作的级别,比如可以定义一部分文件用全开放的方式操作,另一部分文件必须具有一定权限级别的用户才可以操作。在计算机软件逐渐成熟后,软件设计逐渐形成安全等级概念。比如WINDOWS98为了防止用户误操作软件,所以可以让用户自定义操作级别。

3等级别――计算机的软件安全系统是强制区分等级的,拥有不同权限的用户能进入不同的操作环境,对不同的软件进行操作,在这个级别中,软件操作权限是由于上至下兼容的,即用户权限的等级越高,就能得到更多的操作权限,反之可以操作的权限越低。在计算机网络环境形成后,一些软件在设计时自己形成一套安全防护机制。比如目前最新的WINDOWS操作系统已经自建立安全等级的概念,它用管理级别与普通用户作级别的区分,不同根限的用户拥有不同的操作权限。

4等级别――计算机的软件操作需要进行强制验证,要对软件或文件进行操作,必须通过口令等等方法验证,只有通过验证的用户才可进行该级别的操作。随着计算机网络的全面普遍,目前计算机软件操作的安全运行已经被人们高度重视,所以人们用这种更新的方法保护计算机软件操作环境,因此第四等级的安全操作环境构想已经形成。

3、利用计算机软件安全漏洞入侵的分类

3.1 包装自己的身份进行入侵

如果本地计算机软件中存在安全漏洞,那么远程操控的人就可以利用网络环境入侵本地计算机,此时,如果计算机出现入侵,则有可能出现异常的现象。那么此时入侵计算机者往往会将自己的身份进行包装。

3.2 利用软件的性能进行入侵

如果本地计算机的软件存在安全漏洞,那么它会使一些软件的性能失去作用。比如WINDOWS操作系统会对用户的一些操作作出反应,比如删除文件、更改文件、异地操作等都会做出相关的反应,而远程操控的人可以对安全漏洞直接攻击,让软件的部分功能暂时完全瘫患。

3.3 利用内存的特性进行入侵

软件在运行的时候,往往会利用内存的空间。比如软件将一部分的数据读到内存里,在用户运行结束后,内存的数据将被全部清除读入新的数据。用户使用软件时,内存的空间被大量的、高频率的反复读取,有时就会造成部分数据外溢,如果计算机软件中存在漏洞,那么远程操控的人可利用计算机软件的漏洞截取内存溢出的信息,再将截取的信息进行破译,从而得到计算机管理员用户和密码等重要信息,那么远程操控者就能根据破译出的信息对本地计算机进行入侵。

3.4 利用木马的软件进行入侵

如果计算机软件存在漏洞,那么远程操控的人可以将一些木马软件进行包装传送到本地计算机,让本地计算机的操作者打开木马,木马进行本地计算机后,就能源源不断的将本地计算机中的信息透露给远程操控者,当计算机操作系统中存在木马,就等于当地计算机已经门户大开,随时等待远程操控的计算机的入侵。

4、利用计算机软件安全漏洞入侵的方法

从以上计算机软件安全漏洞入侵的分类可以看到,利用计算机软件漏洞攻击本地计算机有以下几个过程:

4.1 本地计算机软件拥有可以利用的漏洞

本地计算机软件程序不完善是存在计算机软件安全漏洞的基础。在计算机进行应用时,需要安装各种软件,而目前的软件普遍都不够完善,它们容易留下各种安全漏洞。计算机软件本身就是具大的漏洞,它们给人可趁之机。

4.2 本地计算机软件漏洞给人穿取大量信息

如果当本地计算机软件有漏洞,那么远程操控者可以利用漏洞本身窃取大量的信息。比如重要的文件信息、重要的帐号信息、各种密码信息等。同时可以利用一些计算机技术通过少量的信息对本地计算机进行全部的分析,从而得到大量的可以利用的信息。

4.3 本地计算机软件漏洞被人为扩大化

如果本地计算机软件的漏洞已经形成一个可以利用的巨大后门,而远程操控者如果要进一步对计算机信息进行控制,可以将软件的漏洞扩大化。如果本地计算机操作者无法分辨这些有害信息操作这些恶意的软件,那么本地计算机软件的漏洞将被进一步扩大,远程操控者将可以更轻易的控制本地计算机的信息。

4.4 本地计算机门户大开

当本地计算机软件的漏洞被人为扩大化后,该计算机等于运行的时候不再有任何保障,对方可以随时窃取计算机里的信息,也可以随自己的需要对计算机的信息给予毁灭性的破坏,还可以强行夺得本地计算机的控制权。

5、对计算机安全漏洞进行有效检测的办法

5.1 扫描计算机中存在的漏洞

如果说计算机软件通常会出现种种安全漏洞,它们难以对自己的漏洞进行有效控制,那么就需要一个第三方的软件对软件的漏洞随时扫描,一旦发现现有的软件出现漏洞,马上给本地操作者进行提示,让本地操作者作出恰当的处理。

5.2 有效的入侵拦截技术

要对计算机安全漏洞进行有效检测,就需要对访问计算机的所有IP进行检查,对于一切本地计算机以外的IP该问软件,都要进行有效的拦截,以便拒绝一切非法入侵活动。要对远程操控者有效的拦截,就要加强对各种包装技术有效的识别,以免出现放过可疑的访问者,造成计算机软件安全漏洞的问题。

5.3 对执行的软行进行分辨

有时计算机本地操作者会进行一些软件操作,比如打开电子邮件,或者打开一个EXE操作软件,或者会开启FLASH软件等,此时要对本地操作者将要执行的程序进行有效的扫描,并对软件的代码有效的分析,如果分析出具有木马特征或者病毒特征等,就要给予提示,并给出最合适的操作建议。否则如果本地操作者执行不当的软件,有可以会使计算机软件安全漏洞扩大,给整个计算机系统造成极大的安全隐患。

6、总结

由于目前计算机软件创作者不必对软件造成的安全后果负责,所以计算机软件往往会出现很多安全漏洞,现有的计算机安全等级机制尚不能解决计算机软件漏洞的安全问题,如果不对安全漏洞有效检测,将会造成极大的安全隐患。要对计算机软件漏洞进行有效的检测,就要从漏洞本身的特征与攻击的特征进行分析,然后找到有效的检测方法。

参考文献:

[1]马海涛.计算机软件安全漏洞原理及防范方法[J].科协论坛(下半月),2009(6):112-115.

[2]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报,2007(1):115-119.

对计算机系统进行软攻击的方法,计算机软件中安全漏洞检测方法研究相关推荐

  1. 线性时态逻辑ctl_计算机系统形式化验证中的模型检测方法综述论文

    计算机系统形式化验证中的模型检测方法综述论文 1 形式化方法概述 形式化方法是用数学和逻辑的方法来描述和验证系统设计是否满足需求.它将系统属性和系统行为定义在抽象层次上,以形式化的规范语言去描述系统. ...

  2. 计算机中信息表示方法,计算机中的信息表示方法二进制

    计算机中的信息表示方法二进制Tag内容描述: 1.,计算机中的信息表示方法 二进制,抚顺县石文学校信息技术教研组 袁丽丽,学 习 目 标,1.了解二进制与十进制的对应关系: 2.学会二进制与十进制的换 ...

  3. android 隐私泄露 路径,一种Android应用隐私泄露漏洞检测方法与流程

    本发明涉及Android查漏的技术领域,尤其涉及到一种Android应用隐私泄露漏洞检测方法. 背景技术: 在目前的Android隐私泄露漏洞检测方法中,静态污点分析是最常用且最有效的方法.首先对an ...

  4. 代理ip最新识别方法及代理ip有效性检测方法

    代理ip最新识别方法以及代理ip有效性检测方法 一.代理ip常见的一些功能 1.突破自身ip访问限制,现在有许多的网站都对ip地址访问进行了限制,这时则可以通过代理ip来突破限制,让自己进入网站. 2 ...

  5. MATLAB热障涂层成像,一种涡轮叶片热障涂层模拟试验过程中损伤实时检测方法与流程...

    本发明涉及航空发动机防护涂层技术领域,特别涉及一种涡轮叶片热障涂层模拟试验过程中损伤实时检测方法. 背景技术: 现代航空发动机已有两千多个部件应用有先进涂层材料,包括涡轮叶片.密封件.燃烧室密封件动件 ...

  6. 基于图神经网络的代码漏洞检测方法

    文章结构 1. 引言 1.1 漏洞现状 1.2 漏洞研究传统特点 现有的研究方案大多把源代码转化为文本序列,使用自然语言处理中常用的循环神经网络进行自动化特征提取,但这忽略了代码中由于跳转.循环.判断 ...

  7. 第二篇 基于自然语言处理的漏洞检测方法综述

    杨伊等 来源:计算机研究与发展 目录 1 相关技术 1.1 自然语言处理 1.2 漏洞检测与分析 据2021年CVE漏洞趋势安全报告,当前漏洞类型占比最大的5类漏洞分别是代码执行.拒绝服务.溢出.跨站 ...

  8. 第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结

     Part1 前言  Log4j2漏洞出现有大半年的时间了,这个核弹级别的漏洞危害很大,但是这个漏洞检测起来却很麻烦,因为黑盒测试无法预判网站哪个应用功能在后台调用了log4j2记录日志功能.目前通用 ...

  9. 论文阅读笔记——基于CNN-GAP可解释性模型的软件源码漏洞检测方法

    本论文相关内容 论文下载地址--Engineering Village 论文阅读笔记--基于CNN-GAP可解释性模型的软件源码漏洞检测方法 文章目录 本论文相关内容 前言 基于CNN-GAP可解释性 ...

最新文章

  1. JDBC:使用连接池管理连接
  2. 常见排序算法效率比较
  3. cnetos7系统命令补全操作
  4. J.U.C系列(二)CyclicBarrier的使用
  5. 【机器学习】集成学习代码练习
  6. 三十九、Vue项目上手 | 用户管理系统 实现添加用户功能(中篇)
  7. appsettings 连接oracle数据库,ABP .net core集成访问Oracle数据库
  8. 关系抽取、时间抽取,实践项目推荐
  9. linux python 永久添加自己的模块路径
  10. 自动化专业学python如何_如何系统有效学习 Python 自动化测试?
  11. 535 Login Fail. Please enter your authorization code to login. More information in http://service.ma
  12. 数组的filter()方法
  13. mac废纸篓清空的心得、mac设置不睡眠不待机不锁屏、如何快速锁屏待机睡眠、mac重启、mac学习的必备软件-城...
  14. php5配置与IIS中isapi筛选器不能加载PHP的解决办法
  15. Ubuntu下搭建UDK2018开发环境
  16. 番茄钟怎么调_番茄时钟起床时间怎么设置 番茄时钟起床时间设置方法
  17. 简单分析2022智能家居现状的优缺点
  18. 变位词算法C语言,程序实现英语变位词的搜索算法
  19. java byte数组和文件互转
  20. 亚马逊为什么能够成为创新力最强的公司

热门文章

  1. getElementByName与getElementById的小差别,我也说不清
  2. python 爬取2021年《财富》世界500强排行榜2层链接
  3. Monkey测试常用命令
  4. 没有文化积累和深度思考的旅行,你永远到不了远方
  5. 如何识别全部单号快递公司查询每个单号物流
  6. python 的blaze库_Python 开发者 2017 应该关注的 7 个类库
  7. C++GUI之wxWidgets(2)-hello,world
  8. python os.sep 使用
  9. 华为OD机试真题 Java 实现【机器人】【100%通过率】【2022.11 Q4 新题】
  10. VSCode 正则表达式的妙用