前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机检测技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;检测;维修
随着计算机应用技术日益普及,计算机已成为企业和个人日常使用的基本工具,但计算机在使用过程中经常出现软硬件故障,因此掌握计算机基本维护维修方法已成为应用人员的必备技能。虽然计算机故障诊断和维护手段多种多样,但笔者长期从事多媒体教室和计算机机房的管理维护工作,积累了一定的维修经验,本文弃繁从简避开了计算机维修方面繁杂的理论,将计算机常见故障的检测维修方法进行简化归纳,以此寄望普通操作人员都能掌握维修计算机的方法,简化维修程序,使计算机维修技术得以发展普及。
一、辨识真故障与假故障
平时常见的计算机故障现象中,有很多并非真正的硬件故障,而是由于软件故障或者不熟悉某些设置、系统特性而造成的假故障现象。认识下面的微机假故障现象有利于快速确认故障原因,避免不必要的故障检索工作。
1、检查电源线、插座、开关和各外设连接线。各种线、插座开关等脱落、接触不良均会导致设备工作异常,遇到独立供电的外设故障时,首先应检查设备电源是否正常,插头/插座是否接触良好。检查微机各部件间数据、控制连线是否连接正确和可靠,是否有松动现象。
2、检查系统新特性和设置方面的问题。很多“故障”现象其实是硬件设备或操作系统的新特性造成的,也有设置方面原因的造成的。例如:显示器设置、硬盘跳线、多了解主机、外设、应用软件的新特性,有助于增加排除假故障发生了故障,首先应先判断自身操作是否有疏忽之处,而不要盲目断言某设备出了问题。
3、辨识软件故障和硬件故障。计算机故障中因病毒、软件损坏、冲突等原因导致的软件故障占有较高的比例,可通过判断计算机硬件启动过程是否正常,或重新安装系统软件等方法辨识是软件故障还是硬件故障。
二、常见硬件故障检测维修方法
1、直接观察法:观察是维修过程中第一要法,它贯穿于整个维修过程中,观察时运用“望、闻、听、切”四种方法。“望”即观察系统板卡、芯片表面是否有烧焦、变色、开裂痕迹,还要看有无异物掉进主板的元器件之间(造成短路)。“闻”即辨闻主机、板卡中是否有烧焦的气味,便于发现故障和确定短路所在地。“听”启动时内置喇叭、电源风扇、软/硬盘电机或寻道机构、显示器变压器等设备的工作声音是否正常。“切”即用手按压各接口和活动芯片,看是否松动或接触不良,另外在系统运行时可用手轻触CPU、显示器、硬盘等设备的外壳,根据其温度判断设备运行是否正常。观察要认真全面,兼顾设备运行环境和用户操作习惯,有助于对故障准确定位。:
2、拔插添加/去除法:计算机运行的最小系统由电源、主板、CPU、内存组成,这个最小系统主要用来判断系统是否可完成正常的启动与运行。以最小系统为基础,每次只向系统添加一个部件/设备,来检查故障现象是否消失或发生变化,以此来判断并定位故障部位。另外采用拔插添加/去除法也可确定故障在主板或I/O设备上,关机将部件逐块拔出,每拔出一块板就开机观察机器运行状态,一旦拔出某块后主板运行正常,那么故障原因就是该部件故障或相应I/O总线插槽及负载电路故障。若拔出所有插件板后系统启动仍不正常,则故障很可能就在主板上。
3、替换法:本法是将有相同功能的部件或同型号外设相互交换,根据故障现象的变化情况判断故障所在,此法多用于易拔插的维修部位,使用交换法可以快速判定是否是部件本身的质量问题。如果没有相同型号的计算机机部件或外设,但有相同类型的主机,则可把部件或外设插接到该同型号的主机上判断其是否正常。
4、比较法:运行两台或多台相同或相类似的计算机,根据正常机与故障机在执行相同操作时的不同表现可以初步判断故障产生的部位。
5、敲打法:敲打法一般用在怀疑电脑中的某部件有接触不良、虚焊的故障时,通过手指轻轻敲击机箱外壳、振动、适当的扭曲,甚或用橡胶锤敲打部件或设备的特定部件来使故障复现,从而判断故障点。
6、升降温法:根据故障促发原理,人为改变计算机机运行环境的温度,可以检验各部件(尤其是CPU)的耐高温情况,因而及早发现事故隐患。在降低微机运行环境温度时,如果微机的故障出现率大为减少,说明故障出在高温或不能耐高温的部件中,可以帮助缩小故障诊断范围。升降温的方法有:室内空调升降温法、关机冷却法、电风扇加速降温法、电吹风升温法、长时间开机升温法等。
7、程序测试法:随着大规模集成电路的广泛应用,焊接工艺越来越复杂,同时随机硬件技术资料较缺乏,靠硬件维修手段如果找不出故障所在,则根据随机诊断程序专用维修诊断卡及各种技术参数(如接口地址),使用专用诊断程序来辅助硬件维修则可达到事半功倍之效。程序测试法的原理就是用软件发送数据、命令,通过读线路状态及某个芯片(如寄存器)状态来识别故障部位。此法往往是用于检查各种接口电路故障及具有地址参数的各种电路。
【关键词】计算机软件 安全漏洞 检测技术
1 计算机软件安全漏洞概述
所谓的漏洞,就是指计算机软件系统中存在的缺陷与弱点,漏洞对计算机软件系统造成的影响很大,其对一些特殊危险与隐患出现的敏感性较高。计算机软件开发与研制使计算机软件漏洞出现的主要环节,而设计人员操作不当则是出现这一现象的主要原因。一般情况下,漏洞的表现形式可以分为功能性与安全箱两个方面的漏洞。其中功能性漏洞会对计算机系统正常运行造成影响。其中运行结果错误、运行流程错误等都属于功能性漏洞;而安全性漏洞则是指在平常无法对计算机及其软件运行造成影响的漏洞,然而在黑客的利用之下,这部分漏洞就会对软件正常运行造成影向,情况严重时还会有恶意执行代码的出现,通过错误指令来增加计算机软件系统的危险性。
漏洞的特点主要可以从以下几个方面得到表现:
(1)在编制程序时,往往会出现一些逻辑性错误,这些错误大多是因为编制人员操作不当造成的;
(2)计算机软件数据处理与运算中,逻辑性错误出现的概率也比较高,相较于中等的程序模块,有的较大或较小的程序模块出现逻辑性错误的概率也相对较高;
(3)计算机软件系统环境与漏洞之间的联系非常密切,对于不同的硬件与软件而言,其中设备的版本有所差异,基于不同的设置,各个设备共同组成的软件系统与同一系统的不同设置存在安全漏洞的可能性都是存在的;
(4)时间与计算机软件系统漏洞之间的联系也非常密切,时间的推移会不断纠正并修补以前存在的漏洞,同时也会出现一些新的漏洞。由此可见,对于计算机软件而言,漏洞问题具有一定的长久性。
2 计算机软件中安全漏洞的检测技术分析
2.1 静态检测技术
静态分析是最早计算机软件安全漏洞静态检测的形式,然而由于其检测流于表面,缺乏实际意义,因此近年来人们再次基础上进行了开发与更新,静态检测的内容也得到扩充,并以静态分析与程序检验两种形式存在。其中,静态分析是指扫描待检测程序的源代码,通过不同角度全面解析漏洞问题,例如语义、语法等等,通过这一方法来实现对漏洞的找寻。而程序z验则指的是对系统内的程序源代码进行抽象处理,对检验方法加以利用,对软件系统程序与计算机要求是否相符进行检测,其中安全需求尤为关键,之后在判定并检验是否有安全漏洞出现于程序之中。
关于计算机软件安全漏洞的静态检测技术,计算机软件系统程序性的内部特点是其主要应用对象,静态检测的方法的应用需要结合检测漏洞的特点并加以应用。关于划分安全漏洞的而方法,目前可以采用的有很多种,例如可以将漏洞向几个细小部分进行划分,大部分的检测方法可以处理相对分散的漏洞,因此,通过寻找漏洞类别上的共同之处存在较大难度。因此,为了实现对漏洞对比的便捷性,可以将漏洞划分为两种,即安全性漏洞与内存性漏洞。前者对数据流误差与错误更加重视,其形成大多是因为数据的内在形态与情况错误导致的;内存性漏洞则需要对类别与数据自身的准确性予以考虑。因此,针对这种漏洞,在检测过程中应以其储存空间为侧重点,采取建模的方式进行检测。此外,静态检测技术的特点存在一定的差异,因此需要结合实际情况,解读并处理好漏洞问题。为此,有的技术检验仅针对一些特定漏洞,而其他方法可以使这两种漏洞得到较好的处理。
2.2 动态检测技术
计算机软件安全漏洞检测技术中,动态检测技术也具有较高的应用价值。关于动态检测技术,具体包括以下几种:
2.2.1 内存映射
在计算机软件系统遭受攻击时,攻击者大多采用“NULL”的字符进行结尾,以此来覆盖内存,进而完成攻击。通过代码页的映射技术,攻击者在对这一字符串应用来实现覆盖内存目的的过程中,向相对简单的内存区的跳转难度就会大幅度增加。通过这一角度可知,在不同的内存地址随机映射代码页,可以使通过地址猜测来实现页面攻击的难度加大。
2.2.2 非执行栈
近年来,建立在栈基础之下对软件的攻击现象比较普遍,而操作系统中栈的能写与执行是实现这一攻击的主要原因。在内部变量的影响下,特别是受到数组变量的影响,攻击人员能够将代码恶意写入栈中,并通过寻找方法执行代码。为了避免栈遭受攻击,将栈向无法执行代码的形式进行转化这一方法具有较强的实用性。如此一来,攻击人员就无法执行通过栈上恶意书写的代码,并且还会使其遭受侵略的可能性降低。
2.2.3 安全共享库
在一些安全性不足的共享库的应用中,有的计算机软件会出现安全漏洞。而通过安全共享库,就可以促使攻击人员的侵略得到有效控制。所谓的安全共享库,就是指对动态链接的方法加以应用,在运行程序时拦截安全性不足的函数应用,并对其加以检测,进而增强计算机软件的安全性。在windows操作系统以及UNIX方面,这一方法往往具有较高的应用价值。
3 结束语
总而言之,在计算机软件系统运行过程中,安全漏洞的出现会对其造成较大的影响。而安全检测技术的应用可以有效预防这些漏洞引发的安全问题。目前,计算机软件安全漏洞检测技术依然存在一些不足,我们要针对此展开研究与分析,采取有效的优化措施,提高技术水平,为预防计算机软件安全漏洞问题提供强有力的支持,进而为计算机软件系统安全提供强有力的保障。
参考文献
[1]高妍.计算机软件安全漏洞检测技术与应用[J].计算机光盘软件与应用,2014(04):172-173.
关键词:计算机;软件安全;检测方法
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02
一、引言
软件安全检测,顾名思义,指的是用科学的手段和技术来发觉软件开发中出现的各种故障,以及开发风险,对风险和故障进行诊断、更正和修改。计算机软件安全检测工作是软件开发和使用中必不可少的工作。工作者要用其确保计算机软件的安全性和有效性、已达到预期的效果。
二、计算机软件安全检测简介
计算机软件的安全检测是计算机软件开发中的一个极为重要的部分,缺少了它,计算机软件开发是不完整的。通过对计算机软件的检测,我们熟知其安全性,可以发现软件中存在的缺陷和漏洞,并加以弥补,从而使软件得到优化和完善。但计算机软件安全检测手段却不能作为防止软件错误发生的主要办法,因为计算机安全检测的职责只是找出程序中容易发生错误。在现有技术中,软件安全检测分为两种,分别为静态检测与动态检测。
计算机软件安全检测实质就是:通过技术对软件的漏洞和缺陷进行一遍系统化的检测,以保证软件开发后功能和预期的功能相差无二。现阶段而言,计算机软件的安全检测技术主要包括三点:分别为功能测试、渗透测试和检验过程。和其他软件相比,计算机安全软件有自己独特的一处,安全软件的检测以避免软件工作范畴以外的事物为主,普通的软件和它相比,则以软件该做的事情为主。用户对软件的依赖程度,需要软件的安全程度来测试,安全检测功能扮演的角色可谓是举足轻重,它发现了软件中存在的风险及隐患,有时候更能识别出某些软件的缺陷对计算机所产生的安全风险。
三、计算机软件安全检测应该注意的事项
从另一种角度上讲,计算机软件安全检测,实际上就是对计算机进行安全检测的一个非静态过程。通常在进行计算机软件安全检测时应注意以下两个方面:
1.用科学合理的方案进行软件检测工作。进行检测工作的人员应当具备以下几种基本素质:
(1)充分了解软件安全检测工作。
(2)熟练掌握计算机软件的特性。
只有具备这两种基本素质,才能够保证检测方案实施起来。再者,应该对软件检测工作者提出相应的要求,应当确保在具备相关专业素质的人才进行工作时,周围配备相关软件特点及使用的技术性专员。只有通过与计算机软件专业各种技术人员密切有效的配合,才能够保证计算机软件检测工作顺利完成,才能够使得计算机软件性能和安全性达到事先预期的效果。
2.在进行计算机软件安全检测工作中,工作人员应当利用自身素质和高科技设备进行全面,深入的分析。常见的计算机应用软件程序编写十分繁琐、规模比较庞大,因此,工作人员在进行计算机软件安全检测工作时,应当着重注意对代码级、系统级以及需求级进行深入分析。
跟上述选择软件检测的方案相同,在进行软件中不同的级别时候,应当采取不同的选择,已达到科学、合理的检测目的。由此可知,计算机软件安全检测是繁杂的系统性过程,在这个过程中,如何选择一个或数个科学、合理的方案,是计算机软件安全检测工作者们必须冷静思考的问题。
四、计算机软件的几种安全检测方法及流程
(一)计算机软件安全检测流程
在进行计算机软件安全检测时,有些大型的计算机应用软件,它们包含数量很大的子系统,这些子系统又被分为数个互不相同的模板。检测工作可分为以下几个步骤:模块测试组装系统系统结构的安全检测软件功能和性能的有效测试系统测试。
这些步骤中,模块测试指的是子系统中最小的一个模块进行测试,工作者们进行模块测试的目的是使测试的辐射面更加广泛、并且更加深入,在第一时间发现小模块中所蕴藏了一些风险,进行完模块测试后,工作者们会把所有经过细腻检测后的模块重新进行组装,组装完成后,再对完成后的系统进行一次全面而细致的检测工作,以确认其性能是否和预期相符。这样,才能将软件安全检测流程做到最好。
(二)计算机软件安全检测的方式
1.形式化的安全检测
此种检测方法需要有计算机软件的数学模型支撑,并需要有形式规格语言的支持方能完成。检测时所用的常用规格语言有三种:行为语言、模型语言和有效状态语言。
2.以模型为基础的安全静态检测方式
模型安全检测方式,即通过软件行为与结构建模,组成一个测试模型,机器对这个模型具备可读性。常用的检测方法是有限状态机和马尔可夫链。这种软件安全检测方法与第一种安全检测方法相比,此种以模型为基础的测试方法比较系统化,它不致力于让待测软件系统与规格说明在所有情况下都保持不变,而是从模型生成一组测试用例,证明待测系统的行为和模型与期望值相同。
3.语法检测
语法检测是基于语法对生成功能接口软件进行检测,研究计算机软件在不同的输入条件下产生的不同类型的反映。其检测方法一般来说是指对计算机软件接口处语言的识别、语法的定义并在以语法为基础生成检测用例的同时,进行安全检测。
4.以故障注入为基础要素的安全检测。
此种检测方法,是指在选定故障模型的基础上,构建故障树,并通过人为的反复测试及对软件所反馈的故障信息,实现检测故障容错性和安全性等信息。它融合了传统检测技术和动态检测方法,建立于白盒模糊检测的基础之上,是对传统检测方法的改进。模糊检测法并不复杂,却能够寻找出程序中重要的bug,能够验证错误模式并对潜在攻击渠道进行提示。这种检测方法能够提高安全检测自动化程度,是计算机软件安全检测技术中的重要组成部分。
5.安全属性式的检测方法
该软件安全检测方法需首先确定软件的安全编程规则,将确定的规则编码作为安全属性来验证系统程序的代码是否对这些规则进行了遵守。其优点是,能够有效分析安全漏洞的交互性及扩展性。
五、结束语
计算机软件安全检测是信息安全体系中必不可少的组成部分。在信息化高速发展的今天,计算机的各类软件以及计算机网络的应用已经渗透到各行各业中,成为人们工作和生活最重要的组成之一,而软件安全检测确保了计算机软件应用的良性发展,因此我们必须在今后的工作学习中进一步加强对计算机安全检测方法的研究。
参考文献:
[1]王清.软件漏洞分析技术[M].北京:电子工业出版社,2011,6
关键词入侵检测异常检测误用检测
在网络技术日新月异的今天,写作论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。
1防火墙
目前防范网络攻击最常用的方法是构建防火墙。
防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。
(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。
(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。
(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。写作毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。
因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。
由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。
2入侵检测
2.1入侵检测
入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。
入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,写作英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。
2.2检测技术
入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:
收集系统、网络、数据及用户活动的状态和行为的信息
入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。
入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。
(2)根据收集到的信息进行分析
常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。
完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。
3分类及存在的问题
入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。写作工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。
3.1异常检测
又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。
常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。
采用异常检测的关键问题有如下两个方面:
(1)特征量的选择
在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。
(2)参考阈值的选定
由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。
阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。
由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。
3.2误用检测
又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,写作留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。
常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。
误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。
误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。
3.2.1不能检测未知的入侵行为
由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。
3.2.2与系统的相关性很强
对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。
目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。
4入侵检测的发展方向
随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:
4.1分布式入侵检测与通用入侵检测架构
传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。
4.2应用层入侵检测
许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。
4.3智能的入侵检测
入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。
4.4入侵检测的评测方法
用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。
4.5全面的安全防御方案
结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。
综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。
参考文献
l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183
2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31
3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428
4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l
【关键词】软件安全;安全监测;计算机安全技术
1前言
计算机的软件安全检测技术是保护计算机数据的盾牌。要改善计算机软件安全检测技术,先要了解计算机软件安全监测的概念和基本情况,分析现存的计算机安全检测技术,为未来行业的发展提出指导性意见。
2计算机软件安全检测综述
计算机软件安全技术是否可靠决定了广大用户的信息安全和财产安全是否让人放心。如果计算机的安全软件存在着重大缺陷,就有可能造成重大的财产损失。开发安全软件,最重要的步骤就是软件安全检测,根据检测数据来对不同的安全缺陷进行针对性的调整,更好的解决软件安全问题。安全软件对于自身的检测是安全软件能够不断进步的试金石,检测行为能够在最小的检测样本中找出最多的安全问题,尽量避免安全问题直接进入用户的软件版本中[1]。而且,安全软件和普通软件之间还有着重要的差别。差别主要表现在三个方面。首先,安全软件和普通软件的缺陷发现方式不同。大多数的安全软件缺陷普通用户是不可能发现的,只有专门从事于网络攻击的黑客或者是专门从事于网络安全的人员才有可能发现漏洞,而对于普通软件,许多漏洞都是用户或者其他来源发现的,并非来自于测试人员。第二,安全软件与一般软件的修复速度也是不一样的,如果安全软件出现了漏洞,那么就会在第一时间进行修复,因为每晚修复一秒,都有可能有用户因为这个漏洞而导致财产损失。普通软件由于不涉及到安全问题,发现缺陷之后可以在下一个更新版本中修复。
3计算机软件安全检测的步骤
计算机软件安全检测一般需要遵循一定的步骤。软件安全检测是通过检测软件,实现计算机各部分的联系和互动,来测试整个结构的稳定性。软件安全检测有如下几个具体步骤:首先记性单元测试,对这个程序中的各种基本单位进行逐个的检查,排除基本单元可能存在的缺陷。第二步是把已经检验完毕的各单元组合在一起,来测试各单元之间的联系和沟通存不存在障碍,保证系统各部分之间沟通高效。第三步是测试整个系统的稳定性,保证每一条指令执行起来都能畅通无误[2]。
4主要的计算机软件安全检测技术
4.1词法检测技术
词法检测技术是出现时间最长、使用最广泛的静态检测技术。这种技术的原理是检测程序源代码中有危险的C语言系统调用。这个测试技术实际上是在被测软件的接口处生成一个模拟输入,来检测被测软件的运行情况。一般按照以下几个步骤来执行。首先是识别软件语言,然后再定语语言语法,最后生成用例,开始进行软件检测。
4.2形式化安全测试技术
形式化的安全测试技术要利用到软件的数学模型,利用数学模型的形式和规格来对软件的运行状态进行说明,来提供软件的运营状态信息。形式化安全检测技术要求更高的技术水平,其中包括了两种办法来进行安全监测。有模型检测,也有定理证明。
4.3基于故障注入的安全性测试技术
基于故障注入的安全测试技术采用的是通过某种极端情况来检测软件的稳定性,比如把时间调整到最不可能的时间点,让所有的事件通过表面合理的方式来进行连接,生成故障,然后再观察软件如何处理这个问题。故障注入的安全测试技术,是自动化程度比较高的技术,可以显著降低人工的工作量,让安全监测更加的充分。
4.4模型的安全功能测试技术
模型安全检测技术是通过建立一个模型的办法来测试计算机软件的应对和处理。在日程生活中,想要检验一个东西的可靠程度可以建立一个相似的环境来观察它的表现。计算机安全检测也是如此,建立一个安全模型,让软件在其中运行,驱使安全软件工作,观察它的工作状态。
4.5基于属性的测试技术
基于属性的测试技术有着两大优点。那就是互动性和延伸性。一般也要遵循固定的程序。首先要确定被测软件的安全规则,把它的安全属性带入到系统中,验证系统程序是否能够遵守设计的规则[3]。
4.6其他测试技术
除了以上这些测试技术,还有一些测试技术因为应用范围有限等因素,没有单独来说。这些技术有白盒模糊测试技术,也有分布式安全检测技术。近些年来,相关技术越来越多,越来越成熟,我们期待着能够从这些新技术中找到未来的发展方向。
5软件安全检测的注意事项
5.1具体问题具体分析
计算机软件安全检测是一个动态的过程,需要我们随时观察,随时修正。不同的计算机软件有着不一样的特点和特性,我们要针对每一种计算机软件的每一个过程来针对性的设计试验流程。让最终的实验结果能够更加准确。
5.2检测人员的多元化
计算机安全检测技术涉及到多个环节和多个行业,每个环节的专业倾向都不一样,想要做好计算机检测的工作,首先要保证检测人员的多样化。在进行软件检测的时候,不能只让软件检测员来负责,还要被测软件的相关专家来辅助。来自不同领域的检测人员互相之间协同配合才有可能把检测工作做好[4]。
5.3对安全软件详细分析在软件的安全检测过程中,要对软件进行详细的分析。区分出需求级、系统级和代码级。对于许多大型软件来说,除了以上三个级别,还有对软件的机构进行分析。安全软件检测是一项复杂的工程。需要我们时刻打起精神应对不断出现的新情况,对不同的安全软件使用不同的分析技术,必要时还可以使用各种辅助工具配合工作。
6结语
计算机软件安全检测技术是维护计算机安全的重要手段,需要我们尽可能的重视起来。本文首先对计算机软件安全的现状进行了介绍,然后对主要的计算机软件安全检测技术进行了总结。
参考文献:
[1]孙互平.目前计算机软件安全检测存在的问题及处理方法探讨[J].电子技术与软件工程,2013(18):108.
[2]孙海松.关于计算机软件安全检测存在问题及措施的研究[J].网友世界,2014(04):1~2.
[3]张晛譞.基于Windows平台的软件安全漏洞发掘技术研究[D].成都:电子科技大学,2010.