前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇快速检测技术论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】数据库入侵;检测技术
1数据库入侵检测技术
计算机数据库能够安全有效的使用。入侵技术的检测具有如下功能:(1)能有效的对用户的行为进行监控与分析;(2)对计算机系统运行的变化弱点进行审计分析;(3)在检测到入侵并识别之后进行预警;(4)对计算机系统的异常信息进行分析,并对关键的信息进行评估分析;(5)对检测到操作系统的异常情况进行跟踪处理。一般的计算机入侵系统主要包括如图1所示。
1.1数据库入侵检测技术
计算机入侵检测技术是在互联网技术快速发展的时代背景下,为了保证计算机数据库的安全而产生的。可以在计算机运行的过程中,对一些有可能危害计算机运行安全的网站或者病毒进行阻拦,防止出现病毒入侵计算机数据库的情况,保证计算机数据库的安全。利用入侵检测技术,但计算机出现病毒即将入侵的情况时,检测系统就会自动响起报警系统,这些计算机管理人员就会通过报警声得知计算机出现安全问题,可以立即采取促使,阻止并且的入侵行为,保护计算机数据库的安全。入侵检测技术还可以对计算机内部自带的一些系统出现的入侵行为进行防范,入侵检测技术对一些可以收集一些没有授权的信息,可以提前这些信息进行入侵的防范工作,当在计算机运行时出现入侵行为以后能够及时的做出反应。将入侵检测系统应用在计算机数据库的安全管理之中,可以起到对计算机安全的监控作用,通过对计算机运行的实时监控和监测,保证能够第一时间发展其中的问题。利用计算机监测系统,还可以减轻计算机检测人员的工作量,能够使他们有更多的时间去制定解决入侵病毒,提高计算机数据安全管理的效率。
1.2入侵检测常用的两种方法
1.2.1误用检测方法误用检测是入侵检测技术中最常用的的一种检测方法,利用误用检测的方法,可以总结过去入侵的经验教训,分析过去对计算机数据库出现入侵的具体情况的解决措施,总结出入侵的主要规律。通过对这些入侵规律的不断了解,并且对计算机的运行情况进行监测,就可以发展计算机是否存在病毒入侵的情况。如果发现计算机数据库存在着病毒入侵的情况,通过误用检测的方法,可以快速的分析出入侵的原因和情况,以至于能够快速准的制定解决方案。但是误用检测对系统内部的入侵情况不能及时的做出反应,因为误用方法不可能独立的应用,职能依靠于一种具体的系统来进行,这就会影响系统的移植性,造成不能对一些从未出现过的病毒进行检测,降低了检测的准确性。1.2.2异常检测方法异常检测方法是在计算机运行的基础上,通过对计算机运行是否存在入侵情况的假设来进行的。在利用异常检测的方法进行系统的监测时,通过将一些正常使用的模式和非正常使用的模式进行对比分析,从对比出的不同结果来发现系统中存在的入侵行为。这种异常检测的方法和误用检测方法不同,不用依赖系统进行操作,降低了对系统入侵行为的局限性,可以检测出新型入侵行为。但是异常检测方法也存在着一些问题,例如异常检测方法虽然能够检测出入侵行为,但是不能对入侵行为进行具体的描述,就会导致系统在检测的过程中容易发生失误问题。
2数据挖掘技术在数据库入侵检测中的应用
为了防止数据库数据的额损失,防止出现数据库入侵问题,计算机数据管理专家不断的根据先进的互联网数据库的特点进行研究和分析。将入侵检测技术应用到计算机数据库的数据安全管理中,可以有效的对计算机运行时出现的一些病毒或者是一些非正常的访问进行阻挡,防止出现恶意软件入侵数据库的情况,保护了数据库数据的安全。2.1数据挖掘技术概述在对数据库的入侵情况进行检测时,可以利用数据挖掘技术。可以对数据库之中的一些不完整的数据和正常完整的数据进行区分,并且可以将不完整的数据信息进行彻底的清除。
2.2数据库入侵检测中常用的数据挖掘方法
2.2.1关联规则的挖掘使用关联规则的挖掘首先要在数据库中找出记录集合,通过对记录集合分析和检测,发现其中数据之间存在的相似之处,借助频繁项集生成的规则,对数据进行挖掘。2.2.2序列模式的挖掘使用序列模式的挖掘也是为了发展数据库之中的数据存在的相似点。利用序列模式的挖掘的优势,主要就是体现在可以对数据库记录之间时间窗口的挖掘,可以在对数据库中的数据进行审计时找出其中存在的规律。
3结语
近几年,随着社会经济的快速发展,已经进去到了互联网时代。网络技术被广泛到生产生活中。为企业的发展了巨大的作用,但是在网络技术快速发展的背景下,也为企业的发展带来了巨大的安全隐患。网络操作存在着病毒入侵的风险,随时可能对数据库中的企业的信息安全造成威胁,病毒入侵可能导致企业的商业机密泄露,影响企业在市场中的竞争力。为了提高对计算机数据库的安全管理,本论文对数据库入侵检测技术进行了分析,希望能够对入侵检测技术的推广起到借鉴作用,保障网络信息的基本安全。
参考文献
[1]张岚.计算机数据库入侵检测技术分析[J].信息与电脑(理论版),2014(06):120.
【关键词】低压配电 配电线路 导线截面 节能 降损
中图分类号:TE08 文献标识码:A 文章编号:
一.前言
我们知道,电力网在输送电能的过程中,电能损耗是十分惊人的,在这巨大的电能损耗中低压(380V/220V)配电网占有相当大的比重。主要原因是低压配电网电压低、电流大,特别是负荷功率因数低,更加大了电能损失。若能有效降低低压配电网的线路损耗,对于提高整个电网的经济运行将具有重大意义。在进行输电线路设计时,选择导线截面的传统方法是:按导线机械强度、允许电压降和导线长期允许安全载流量等因素而定。但从节约能源的原则出发,应将“电能损耗大小”作为配电线路选择导线截面的依据之一。即在经济合理的原则下,适当增大导线截面积以减少输电线路电能损耗,从而达到在不增加发电能力的情况下而增加供电能力的目的。
二.低压配电线路导线截面选择
工程设计时,离不开电气设计,而电气设计直接关系到人民的生命财产安全、环境保护和其他公众利益,成功的导线截面设计,应当是安全、合理、经济和可行的。而导线截面设计则是电气工程设计的重要组成部分之一。由国家建设部颁发的《工程建设标准强制性条文》对电气方面要求就更加严格。因此,我们在低压配电线路导线截面设计中,不仅要使导线截面有足够的安全储备,而且要限制导线截面过大造成的经济浪费,来保证电气设备的安全运行。低压线路导线导线截面设计,一般应根据以下几方面的要求来选择:
1.选择导线截面,首先满足发热条件这一要求,即导线通过的电流,不得超过其允许的最大安全电流。通常,当负荷电流通过导线时,由于导线具有电阻,导线发热,温度升高。当裸导线的发热温度过高时,导线接头处的氧化加剧,接触电阻增大;如果发热温度进一步升高,可能发生断线事故。当绝缘导线( 包括电缆) 的温度过高时,绝缘老化和损坏,甚至引起火灾。因此,导线应能够承受长期负荷电流所引起温升。各类导线都规定了长期允许温度和短时最高温度,从而决定了导线允许长期通过的电流和短路时的热稳定电流。选择导线截面时,应考虑计算的负荷电流不超过导线的长期载流量,导线的额定电流可以从工具书中查到。
2.为保证导线具有必要的机械强度,要求导线的截面不得太小。因为导线截面越小,其机械强度越低。低压线路的导线要经受拉力,电缆要经受拖曳。所以,规程对不同等级的线路和不同材料的导线,分别规定了最小允许截面。按机械强度选择导线的允许最小截面,可参考表一。
3.选择导线截面,还应考虑线路上的电压降和电能损耗。电压损失导线的电压降必须限制在一定范围以内。按规定,电力线路在正常情况下的电压波动不得超过正负百分之五临时供电线路可降低到百分之八。当线路有分支负荷时,如果给出负截的电功率P和送电距离L,允许的电压损失为ε,则配电导线的截面( 线路功率因数改为I) 可按下式计算
式中P为负载电功率,千瓦;
L为送电线路的距离,米;
ε为允许的相对电压损失,=;
C为系数,视导线材料,送电电压而定( 表二)
Kn为需要系数,视负载用电情况而定,其值可从一般电工手册和参考书中查到。
表二公式中的系数C值
例:距配电变压器400米处有1台电动机,功率为10千瓦,采用380伏三相四线制线路供电,电动机效率为η=0.80,COSΨ=0.85,Kn=1,要求, ε=5%应选择多少截面的铜导线?
解(1) 按导线的机械强度考虑,导线架空敷设铜绝缘导线的截面不得小于4平方毫米
(2 ) 按允许电流考虑,求出电动机工作电流( 计算电流)
从电工手册查得S=2.5平方毫米的橡皮绝缘铜线明敷时的允许电流为28 安培,可满足要求Ij=Ie
(3 ) 按允许电压降考虑,首先计算电动机自电源取得电功率
若选用铜线则C=77,Kn=1,求出导线截面为
为满足以上三个条件,可选用S=16平方毫米的BX型橡皮绝缘铜线
选择导线截面,一般来说,应考虑以上三个因素。但在具体情况下,往往有所侧重,针对哪一因素是主要的,起决定作用的,就侧重考虑该因素。根据实践经验,低压动力线路的负荷电流较大,一般先按发热条件选择导线截面,然后验算其机械强度和电压降。低压照明线路对电压的要求较高,所以先按允许电压降来选择导线截面,然后验算其发热条件和机械强度。在三相四线制供电系统中,零线的允许截流量不应小于线路中的最大单相负荷和三相最大不平衡电流,并且还应满足接零保护的要求。在单相线路中,由于零线和相线都通过相同的电流,因此,零线截面应与相线截面相同。例如,对于长距离输电线路,主要考虑电压降,导线截面根据限定的电压降来确定;对于较短的配电线路,可不计算线路压降,主要考虑允许电流来选择导线截面;对于负荷较小的架空线路,一般只根据机械强度来确定导线截面。这样,选择导线截面的工作就可大大简化
三.结束语
虽然我国低压供配电系统设计中依然存在着一些问题和缺陷,但是,随着我国经济实力和科学技术实力的进一步增强,将会为我国的低压配电节能的发展奠定更为坚实的发展基础,为了保证用户电器的正常运转,提高我国低压配电节能能力,可以实施独立的供配电系统,同时,要进一步完善各种应急措施,比如设置应急的电源,如此,可以在发生一些突发事件时候,保证企业的供配电能够正常进行,对企业的财产形成更强有力的保证。在进行企业的供配电设计时候,要充分考虑到企业建筑供电要求高,供电负荷复杂的特点,要在综合考虑整个企业生产设备和功能的基础上,采取有效的设计工艺,严格设计流程,在企业相关各个部门共同的配合下,加强双方的沟通,保证供配电设计能够充分满足企业各方面的需求,同时,要在实践中,不断促进整个企业供配电系统的优化。
参考文献:
[1]刘平甘 陈洪波 刘凡紫外检测技术在电力系统中的应用及其展望 [会议论文],2009 - 中国电机工程学会高电压专业委员会2009年学术年会
[2]吴栩 冯鹏英 高压电气设备的在线检测技术 [期刊论文] 《中国房地产业》 -2011年8期
[3]张川 刘乃涛 贺福敏 李林 李成龙 高压电力设备的在线绝缘检测技术 [会议论文],2011 - 中国石油和化工自动化第十届年会
[4]曾晓晖 聂端 基于绝缘在线检测技术的状态维修 [期刊论文] 《中国农村水电及电气化》 -2005年9期
[5]陈伟球 赵吴鹏 尹忠东 周浩 张瑜 在线检测技术可行性分析 低压配电网无功负序不平衡现象的节能降损解决方案 [期刊论文] 《电网与清洁能源》 -2009年7期
[6]文江林基于光纤荧光的电力设备温度检测系统的研究 [学位论文], 2005 - 沈阳工业大学:检测技术及自动化装置
【关键词】软件 安全漏洞 检测技术
信息技术快速发展,尤其Internet的广泛应用,在如今大数据时代,软件是计算机技术一种,在其软件开发过程中,计算机软件存在一定漏洞,要保障计算机软件的安全性,必须提高计算机软件的检测技术,提升计算机软件性能,是提高计算机网络安全的有效途径。
1 计算机软件安全漏洞目前的状况
计算机软件在开发的时候有的就存在一定漏洞,当时可能没有技术解决软件漏洞问题,但在软件使用的过程中,会出现一系列问题,必须加强软件安全漏洞的检测技术,检测软件是否合格,不合格的软件必须加强软件补丁,促使软件达到合格标准,经过测试后,才能投入市场使用。还有的软件开发时候没有任何漏洞,但随着时间的推移,软件会出现一定漏洞,软件必须是在使用的过程中,逐步进行软件完善,提升软件性能,让其达标,减少软件的漏洞,出现漏洞以后要及时修复,提高软件的生命周期,在一个友好的界面下,充分发挥软件的功能,让其在使用过程中,起到一定的作用,提升性能,减少漏洞。软件在使用的过程中,根据技术的发展与变化,计算机软件的漏洞必须技术检测,延长软件的生命周期,提高软件性能,满足其需要。
2 计算机软件安全漏洞检测技术解读
2.1 静态程序解析
静态程序解析是软件安全常用的检测技术,这种检测技术是通过程序代码,通过利用机器语言、汇编语言等进行编译,利用反代码形式,对检测出来的软件漏洞,及时进行修复,提高软件性能,在实际应用过程中,涉及到程序设计中的语言、函数、数组、过程、集合、文件等。利用软件技术解决软件漏洞问题,静态程序解析对程序设计起到保护作用,检测软件漏洞,提升计算机软件性能,这是一种常用的计算机软件安全漏洞检测技术,通过该技术对软件漏洞进行合理检测,提高软件性能,延长软件的生命周期。
2.2 利用逻辑公式对程序性质进行表达
根据程序的性质,对计算机软件漏洞进行检测,判断其中的应用能力,逻辑公式能对计算机软件的性能进行检测,检测其的合法性,是否存在软件漏洞,有的软件漏洞是需要升级与更新软件就可以解决的,有的是出现软件错误,必须合理采用措施,解决软件漏洞问题。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。逻辑公式的应用提高了逻辑判断能力,在利用语句进行科学判断,检测计算机软件是否存在漏洞,根据逻辑公式的判断能力,检测软件是否存在漏洞,如果存在漏洞,对其合理的进行修补,解决软件漏洞问题,提升软件性能,完善软件功能。
2.3 测试库技术
测试库技术是计算机软件检测中常用技术,对解决计算机软件漏洞起到帮助作用。测试库技术是检测计算机软件中的核心部件,判断计算机软件是否存在漏洞。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证 BUG 是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。利用测试库技术检测计算机软件是否存在漏洞,是所有检测技术中最科学的,也是最准确的,但其测试有一定难度,对计算机软件本身也是一种伤害,提高计算机软件性能,必须合理的利用软件的检测技术,科学的选择检测技术,有目的的进行检测软件是否存在漏洞,科学的解决软件漏洞问题,提高软件性能。
2.4 源码改编
利用软件漏洞检测技术,检测出计算机软件存在一定漏洞,没有合理方法进行漏洞修复,就有必要根据软件漏洞的阶段,去修改程序的源代码,这种源码改编技术,是彻底解决计算机软件漏洞的最根本方法,该检测技术对人员的要求很高,能利用其它技术检测出软件漏洞,能利用源码改编技术进行修改,这是计算机软件检测技术的高级阶段,是计算机软件发展到一定程度的需要,也是社会发展对计算机软件技术提出的新要求。
总之,计算机软件技术存在一定漏洞,要解决计算机软件漏洞,必须利用软件检测技术,及时检测,发现问题要及时解决,但在计算机软件发展的过程中,计算机软件肯定存在一定问题,必须科学的合理解决计算机软件的安全问题,提高对软件安全认识,增加计算机软件的应用性,符合现代计算机软件技术发展需要。
参考文献
[1]许跃颖.计算机软件中安全漏洞检测技术及其应用[J].电子制作,2016(02).
[2]颜汉权.基于模糊测试的软件漏洞检测方法[J].求知导刊,2015(11).
[3]高妍.计算机软件安全漏洞检测技术与应用[J].计算机光盘软件与应用,2014(04).
[4]陈斯,卢华.计算机软件中安全漏洞检测技术及其应用[J].电子技术与软件工程,2016(11).
[5]王垌尧.计算机软件安全漏洞检测技术与应用[J].黑龙江科技信息,2016(09).
作者简介
刘璇(1975-),女,辽宁省沈阳市人。大学本科学历、硕士学位。现为辽宁现代服务职业技术学院副教授。研究方向为计算机应用。
1 计算机软件漏洞及其现状
我们常说的计算机软件漏洞是广义上的软件安全漏洞,主要是指在软件的编写过程中,容易对整个计算机软件系统造成安全性方面威胁的缺陷,或者是能够对整个系统的运行带来影响的各类因素的总和。由于计算机软件都是人为编制的,所以都会因为软件的编制人员在编制软件过程中的考虑问题不全面带来安全漏洞,这是每一个计算机系统都存在的问题,所以漏洞的出现是在正常不过了。
但于此同时,计算机软件存在的漏洞一旦被一些黑客发现,就会成为攻击的目标和突破口,所以我们在无法避免计算机软件漏洞的同时,要及时对计算机软件进行扫描,对发现的漏洞及时进行修复,这也是评测一个计算机系统安全性能的一个标准。
从当前的情况来看,黑客利用计算机软件系统的漏洞实施攻击是当下软件系统安全时间中最主要发生的一类,并且,网上一般活跃比较多的都是一些初级黑客,他们在对计算机软件系统的漏洞进行攻击是呈现了一定的特点,比如,漏洞遭受攻击的次数与漏洞的时间成反比,也就是说,最新的软件漏洞遭受黑客攻击的次数比较多。着也是因为微软会依据在系统中检测中的漏洞进行及时的补丁完善而导致的,时间越长的漏洞,打补丁的用户会越多。因此,如何能够快速检测出联网计算机在使用过程中产生的软件漏洞问题,并且有针对性地进行更新,是我们当前信息安全人员需要开展的重要工作。
2 计算机软件漏洞检测常用的技术
针对软件存在漏洞的问题,信息安全人员也已经于漏洞以及黑客打了半个多世纪的交道,因此,在漏洞检测技术中,也形成了一系列检测的惯例。如今我们在计算机软件漏洞的检测中比较常用的检测方法主要有一下几种:
(1)静态检测。静态检测技术就是我们软件工程师常说的软件静态测试,通过一定的技术直接分析软件的源代码,通过对编程源代码中的语法、语义进行分析,从最基本的逻辑中检测和去除可能存在的安全隐患或lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临者说软件漏洞。目前在静态测试过程中主要采取的方法有推断、数据流分析以及约束分析这三类。其中,推断主要是将同语法类型的源代码进行总结,有针对性地进行推断,而数据流分析是通过断点检测的方法分析源代码中数据的走向,以此来判断源程序中是否会有安全隐患,约束分析就是在源代码的一些地方认为增加一些可能发生的约束条件,看软件是否会产生存在安全隐患的相应。
静态分析虽然能够最直接地对软件的安全隐患进行解除和排查,但是并不能完全排查出软件中存在的漏洞,因此我们还需要寻找其他配合使用的软件测试方法。
(2)动态测试。动态测试不同于静态分析,是首先将软件“跑起来”,在软件执行的情况下对软件中的变量在特定时间域内的数值变化提取出来进行分析,看其是否符合我们预定的变化轨道,以此来判断软件在哪一个环节会存在安全。动态测试中的一种方式是在动态测试的过程中就进行软件数据信息的收集工作,而另外一种方式是将执行过程中的信息做全纪录,之后再用这些信息进行漏洞模式匹配,查找软件漏洞。
(3)混合检测。混合检测并不是单纯地将静态检测和动态检测结合起来形成先静态后动态或者先动态后静态的检测方法。而是在结合了二者的内容衍生出的检测方法,兼顾有两种检测方法的特点。这其中就包括了测试库技术、源代码的改编技术以及异常检测技术等多种技术。这些技术都是使用在不同需求和不同环境下的混合软件漏洞检测技术。
通过计算机漏洞的检测技术,让计算机软件以及计算机自身的漏洞能够尽快找出,从而进行软件的及时漏洞修补与更新,在一定程度上完成对于漏洞的检测工作。为了让计算机更好的运行,并且保证期运行的安全性。漏洞检测技术是必然要进行开发与研究的,此外要注意对于漏洞的危险性级别的分类。
3 计算机软件漏洞的修复与更新
漏洞的修复与更新的概念非常广,不仅包含了我们常说的对计算机软件进行升级或者安全补丁的修复,我们平时经常使用的安装防火墙、杀毒软件以及更改一些关键部位的安全口令都可以看做是最计算机软件的漏洞修复与更新。以安装官方的补丁这种修复方法为例,最早提出对计算机软件的漏洞进行补丁修复的是微软公司,在补丁的全生命周期中对补丁的识别、部署以及评估等都需要进行有效的管理,才不会再次成为软件安全漏洞。在软件漏洞与修复的管理中主要有以下几类成熟的管理模型:
(1)微软补丁管理模型。微软作为全球计算机系统的寡头,其推行下的补丁管理模型已经逐渐成为其他厂商的标准。微软的补丁管理从漏洞的识别开始,经过计划阶段、测试阶段和部署阶段。整个流程中通过对计算机漏洞的威胁等级进行评估和识别,在计划阶段拿出补丁的计划方案并予以实施,再通过植入系统中进行lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临全方位的测试到最终的部署阶段。但是后续一定要对补丁的反馈信息进行及时的梳理和统计。
(2)CNCERT/CC补丁管理流程。这个补丁的管理流程是来自于我国国家计算机网络应急技术处理协调中心的,将补丁管理视为一类特殊的工程管理,也分为事前管理、实施过程的管理以及事后管理三部分。总体来讲与微软的管理模式大同小异,只是在事后管理中采取一定措施来保证计算机软件系统的稳定性。
4 结语
总之,随着计算机技术的普及化以及越来越多的计算机软件方面人才的培养,黑客的数量也会越来越多。因此,计算机软件的安全性也需要进行更高技术的改革。作为我们的计算机软件的普通用户来讲,发现软件的漏洞是非常正常的,但与此同时,我们也要做好保密工作,不要将漏洞散播出去,而是即使反馈给相应的厂商,让他们去做相应的更新工作,这样我们才能够有一个更好的计算机软件的生存环境。
参考文献
关键词:漏洞检测;漏洞修复;补丁
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)04-0938-03
近来网络泄密事件频发,系统安全成为业界不可忽视的重要课题。任何一个系统,无论是软件还是硬件都不可避免地存在漏洞。虽然漏洞本身并不会对系统安全造成什么损害,但是攻击者可以利用这些漏洞引发安全事件。据统计,全世界至少有超过500,000,000的计算机使用微软Windows操作系统。因此,该文以最具代表性的微软Windows操作系统为例,研究了计算机漏洞的相关特性,分析了补丁的管理流程和策略,设计实现了计算机系统漏洞检测与修复系统。该系统可以自主完成补丁的下载、检测与安装。实验分析表明该系统具有良好的可扩展性,适应于大规模补丁分发。
1 相关概念
计算机漏洞顾名思义是计算机系统在软件或硬件方面,在设计实现过程中存在的缺陷与不足。一旦计算机漏洞被恶意用户发现,就有可能被该恶意用户利用,破获计算机系统的安全性,获取计算机系统额外权限,获得本不能访问的信息。对于计算机操作系统来说,漏洞通常具有如下几方面的特征:1)漏洞是操作系统本身存在的逻辑错误。因计算机操作系统设计时,设计者本身考虑不当而造成的设计错误;或者随着时间推移,在系统设计时并不存在问题,但是随着技术的发展而暴露出来的缺陷。比如:2000年计算机“千年虫”问题,一方面是某些计算机系统,在设计时对于闰年的计算和识别出现问题;另一方面是在一些较老的计算机系统中,使用了数字串99(或99/99等)来代表文件结束、过期、删除等一些特殊意义的操作。2)漏洞和时间紧密相关。计算机漏洞具有较强的时效性,一旦发现漏洞,系统设计者便会迅速提出修补方案进行完善。但是在补丁文件之后,用户没有及时修补漏洞,恶意用户就有可能利用新发现的漏洞攻击用户系统。3)漏洞是一种安全状态。漏洞本身不会对计算机系统造成危害。
漏洞检测的目的是探测目标主机存在的漏洞,一般漏洞检测分为主动式和被动式两种探测方法。主动式探测技术以基于网络的检测为主;被动式探测技术分为基于主机的检测、基于应用的检测和基于目标的检测。依据漏洞检测的结果,漏洞修复技术在目标主机实施补丁安装。补丁管理技术以微软公司提出的按照补丁生命周期管理补丁最具影响力。该补丁管理技术分为补丁的识别、计划、部署、反馈、评估等阶段。
2 系统设计
本系统设计上严格按照软件工程模块化的设计思路,采用系统健壮性较强的服务器端/客户端(Client/Server)两层模式架构,使得该计算机漏洞检测与修复系统具有较强的系统可扩展性、较高的系统可重用性、以及方便的使用性等优点。该系统从逻辑上看,主要由父服务器、子服务器、以及客户端三部分组成。
1)父服务器:该服务器通过防火墙与外网相连通,是整个计算机漏洞检测与修复系统的核心。父服务器的主要功能在于从补丁官方网站(本系统为:)上主动获取补丁信息、下载补丁到父服务器,并将所下载的系统补丁快速给所有下级子服务器或客户端。因此,父服务器主动获取补丁的能力决定了整个计算机漏洞检测与修复系统补丁更新的能力。
2)子服务器:该服务器起到分担父服务器负载的作用,是整个计算机漏洞检测与修复系统的枢纽。它一方面与服务器相连通,保持与父服务器补丁信息同步;另一方面与下级客户端或下一级子服务器相连通,快速分发系统补丁。
3)客户端:在本计算机漏洞检测与修复系统中也就是具体计算机终端。客户端与上级服务器相连通,获取所需要的补丁信息、下载系统补丁,并且实现对本机补丁的自动管理。
3 系统实现
3.1 服务器端实现
服务器端功能设计流程如图1所示。
1)获取系统补丁信息
本计算机漏洞检测与修复系统,所有补丁信息均从微软官方网站安全公告中获取,其官方网址路径为:http:///china/technet/security/current.mspx。网站截图如图3所示。从安全公告中可以准去获取补丁日期、公告号、知识库号、标题、公告等级信息。微软补丁安全公告每月均有,并在提供在线回答客户提问。为确保系统补丁信息的全面、准确、及时,服务器需要经常访问微软安全网站。
2)系统补丁自动下载
为实现计算机漏洞检测与修复系统补丁自动下载功能,关键在于获得所有系统补丁的下载地址。在系统实现过程中,采用如下步骤:①把微软安全公告页http:///china/technet/security/current.mspx下载到本地服务器;②对安全公告页进行代码解析,获取每个安全公告的详细信息。③通过解析获得的安全公告URL将其下载到本地。
3)通信模块
系统补丁主要通过“Pull”的方式实现——即:客户端主动请求从服务端下载补丁。因此,在服务器端只需要根据客户端的请求提供相应下载服务即可实现。在本系统实现过程中,服务器端利用IIS服务器建立Web访问接口;服务器端将从微软官网下载的系统补丁存放至指定目录中,在IIS服务器将该目录设置为Web共享,客户端(或下级服务器)即可方便的访问并下载所需系统补丁。
3.2 客户端实现
客户端功能设计流程如图2所示。
1)保持补丁数据库同步
在本计算机检测与修复系统中,主要步骤为:①通过检测客户端计算机系统信息,得出本地计算机操作系统类型、SeverPack版本号等信息。②客户端访问服务端器端Web接口,获取相应补丁信息。
2)漏洞检测
漏洞检测技术通常分为被动式策略和主动式策略两类。被动式策略属于基于主机的检测,通过对计算机系统的检测,发现不合理配置;主动式策略属于基于网络的检测,通过对计算机系统进行友好而善意的攻击,发现计算机系统中存在的漏洞。无论被动策略还是主动策略,漏洞检测均主要有以下四种:1、基于主机的检测技术;2、基于应用的检测技术;3、基于目标的漏洞检测技术;4、基于网络的检测技术。在本计算机漏洞检测与修复系统实现过程中,采用被动策略基于主机的检测技术,发现系统漏洞、定位系统存在的问题。由于补丁安装之后,通常都会在操作系统注册表中建立相应键值信息,所以通过查询查询注册表键值即可判断某个补丁是否已经安装。
3)客户端补丁下载
由于服务器端提供Web接口,因此客户端只需正确配置即可正常访问服务器端。通过调用网络函数,便能够下载相应补丁。
4)客户端补丁安装
为方便客户端补丁批量安装,在本计算机漏洞与修复系统中采用生成批处理文件实现。首先,将多个补丁的安装指令写入新建的批处理文件中;接着,调用该批处理文件实现补丁批量安装。对于在补丁安装过程中出现的资源冲突问题,可以借助微软Qchain工具解决。
4 结束语
随着计算机系统的普遍应用,操作系统存在的漏洞成为影响信息系统安全的较大因素,该文在研究了大量漏洞的含义、特征和危害的基础上,分析了现有漏洞检测和修复技术,并对当前主要技术进行了总结。针对使用最为普遍的windows操作系统,研究了计算机漏洞的相关特性,分析了补丁的管理流程和策略,设计实现了计算机系统漏洞检测与修复系统。该系统可以自主完成补丁的下载、检测与安装。实验分析表明该系统具有良好的可扩展性,适应于大规模补丁分发。该系统具有操作简单、功能完善、自动化安装补丁等特点,具有较高推广和应用价值。
参考文献:
[1] 邓吉.黑客攻防实战编程[M].北京:电子工业出版社,2009.
[2] 朱艳玲,牛少彰.计算机安全漏洞研究[D]. 北京:北京邮电大学计算机学院优秀论文,2009.
[3] 王晓甜,张玉清.安全漏洞自动收集系统的设计与实现[J].计算机工程, 2006,32(20):177-179
[4] 牛永民.补丁管理系统的研究与实现[D]. 北京:北京邮电大学计算机科学与技术学院硕士研究生学位论文, 2006.