0
首页 精品范文 计算机检测技术

计算机检测技术

时间:2023-09-24 15:55:44

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机检测技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

第1篇

1实时防御技术

在互联网环境中,使用实时防御技术能够有效的对计算机病毒做出彻底的检测与杀除,也正因为如此,这种病毒检测与防御技术收到了网络安全与计算机安全领域的广泛关注与重视。从实时防御技术所具有的优点来看,对于病毒,用户都容易产生不确定性等问题,而实时防御技术则能够对这一问题作出解决。在病毒检测与防御实践中,这种技术能够在发现病毒之后进行报警,从而让计算机用户意识到自身的计算机存在病毒并可以根据报警以及所提供的操作策略来避免病毒的大规模感染。由此可见,实时防御技术在病毒检测方面具有着预见性特点,它的运行往往处在其他运行程序之前,换而言之,所有程序的运行都会被它做出监视。在发现病毒之后,实时防御技术能够对程序的运行进行终止,并对发现的病毒进行查杀。在此基础上,计算机面临的病毒威胁就会被有效排除。因此,相对于事后采取病毒查杀或者使用安全策略对计算机系统进行补救的方法而言,实时防御技术具有着更高的安全性。另外需要强调的是,即便是对于未知病毒,也可以应用实时防御技术开展监测以及防御工作。

2主动内核技术

在计算机安全领域中,主动内核技术又名ActiveK技术,从名称上就可以发现,这种病毒检测与防御技术具有着主动性的特征。在计算机安全领域发展中,虽然病毒检测技术经过了多次重大的革新,但是被动防御理念总是难以摆脱。被动防御理念的缺陷十分明显,即在系统中,病毒检测程序是当做上层应用程序运行的,当计算机操作系统受到病毒的入侵甚至破坏之后,被动防御理念下的病毒检测程序和查杀程序才会开始工作。这种走滞后性的特征让计算机操作系统总是暴露在病毒面前。而主动内核技术则在计算机操作系统中加入了检测病毒与查杀病毒的功能,在操作系统运行过程中,基于主动内核技术基础上的程序或者软件不仅是计算机操作系统中的构成部分,而且是以底层模块的形式运行,在此前提下,针对计算机操作系统所开展的病毒检测与查杀就变得十分高效且渐变。从运行原理来看,当病毒侵入计算机系统后,主动内核技术能够在病毒进入软件和硬件之间的瞬间对病毒做出检测、发现与查杀。这种运行模式并不会对系统的运行效率产生过多印象,并且能够对计算机病毒做出有效的拦截与清除。换而言之,主动内核技术就在计算机操作系统中安装一个具有主动检测与防御的补丁文件,而这个补丁文件可以在计算机操作系统产生漏洞之后开展实时修补。并且,其他文件如果要进入计算机操作系统,就必须经过主动内核病毒检测与查杀模块的检查和处理。

3启发式代码扫描技术

事实上,在计算机操作系统运行过程中,正常的程序与绑定病毒的程序具有着一定的区别,在对他们进行区分的过程中,需要认识的是,正常的程序会对命令行输入是否具有参数项等作出检查,但是绑定病毒的程序却不会进行这些操作。从病毒的行为来看,病毒程序最初所具有的制定是对解码指令进行直接执行或者对可执行程序具有的指令序列做出搜索,这些区别对于计算机程序调试工作者来说十分明显,但是对于普通的计算机用户而言却并不容易发现。而启发式代码扫描技术的有点就在于能够将这些计算机程序调试工作者所具有的经验应用到反病毒程序中。当一个病毒检测程序对启发式扫描技术做出运用之后,就可以具备类似于动态解释器或者反编译器的功能,并对程序制定序列进行反编译,从而发现程序指令序列运行中的真正目的。从其运行原理可以发现,在未知病毒的检测中,启发式代码扫描技术具有着明显的优势,但是在实际运行中却存在漏报或者误报等现象。

4虚拟机技术

在计算机操作系统中,可以构建专门用于进行病毒检测与查杀的虚拟机,但是与VmWare不同的是,虚拟机并不能够为可执行程序提供虚拟的执行环境。这主要是因为如果虚拟机如此这般,将会面临较大的实现难度。这里我们所提到的虚拟机其实是虚拟CPU即通用密码器,这样对虚拟机做出称呼能够有利于我们对虚拟机所具有的病毒查杀本质做出更好的了解。在虚拟机中,他具有着独立的虚拟CPU、虚拟内存等,虽然具有着虚拟性,但是却能够如同真实的硬件进行工作一样,它不仅可以进行指令提取、译码以及执行,并且可以对代码在CPU上的运行效果做出模拟。也正因为如此,在虚拟机中,我们可以看到程序运行过程中的所有动态,而将病毒放置在虚拟机环境中进行运行,病毒所具有的破坏、传染等典型特征都能够得到识别。当然,虚拟机技术具有着一些很难解决的缺陷,如虚拟机具有着过慢的运行速度,因此并非所有的程序和代码都可以进行执行,所以,利用虚拟技术只能够对部分代码和程序的特征做出反映。

5结语

综上所述,当前计算机病毒检测技术中比较先进的技术包括实时防御技术、主动内核技术、启发式代码扫描技术、虚拟机技术四类,这些技术虽然都在计算机病毒检测方面可以发挥出有效作用,但是却也具有着不同的优势与劣势。因此在计算机病毒检测工作中,有必要对这些技术做出组合使用,从而确保每一项计算机病毒检测技术优势的充分发挥。

作者:丁晓光 单位:贵阳职业技术学院网络中心

第2篇

计算机软件安全对于保障计算机运行的安全十分关键,计算机软件是否能够运用于计算机中,也是需要对软件安全性进行评估,只有软件安全性达到一定标准才能够满足系统兼容性并投入使用中。计算机软件安全检测是利用多种检测技术发现软件设计的漏洞,并排除软件使用中的风险性问题,保障计算机软件的安全运行。计算机软件不同于一般的应用软件,一般应用软件发生问题多为影响用户的应用体验,而无实质性的危险发生。而一旦计算机软件故障并遭受到网络攻击,则将影响计算机的运行,甚至系统崩溃。由此可见,计算机软件的安全性对于保障计算机网络安全有着重要意义。利用多种计算机安全检测技术,并根据软件类型和特点有选择性地进行安全检测,排除可能存在的软件问题,以进一步提高计算机和系统与软件间的兼容性、安全性。

2计算机软件安全检测技术类型分析

2.1静态检测技术

静态检测技术,顾名思义是检测软件的静态故障。如软件编写代码的错误以及语法上的错误等等。由于网络攻击可能利用有缺陷的程序代码和漏洞来进行攻击,因此利用静态检测技术,排除软件编写中语法和程序的错误,可以做到最大程度上的风险减免。通过测试计算机软件的使用情况,利用“与”或“非”等逻辑输入形式,根据输出结果来判断计算机软件编程中是否存在相应的语法问题。

2.2形式化安全检测技术

形式化安全检测技术主要是验证软件的合理性,根据软件设计的模型以及数理上的可行性分析,来证明软件使用的安全性。形式化安全检测包括对软件的数学模型进行检测,分析模型运行的可行性以及模型的逻辑性。同时也包括对软件进行定理证明,发现软件设计上的数学错误和逻辑问题,以避免风险性问题的出现。

2.3基于故障注入的安全性检测技术

基于故障注入的安全检测技术是较为常用的安全检测技术,也是较为可靠的检测技术。故障注入的检测技术,是利用生成的故障问题来观测软件运行时的安全性,即观测软件故障时的具体表现。故障注入即是模拟故障,通过修改软件内存和改变软件设计逻辑等方式,来模拟网络攻击和故障时计算机软件的通常表现。通过还原的故障状态,能够进一步评估软件在故障时的不足之处,以及检测软件自我修复功能的良好程度。在实际应用中,还能够结合硬件的故障注入技术,实现软件与硬件的同时检测,以排除软件与硬件问题之间的相互影响。

2.4基于属性的安全检测技术

基于属性的安全检测技术,首先需要确定软件的安全属性,并根据安全属性的特点来评估软件程序编码中的可靠性。部分软件的编码表面上可以达到一定的安全性,但根据系统与软件的安全属性,则表现为软件在编码上存在不足,难以维护软件的安全属性,可见进行基于属性的安全检测是有积极意义的。

2.5其他安全性检测技术

其他的软件安全检测技术,比如“白盒测试”、“黑盒测试”以及建模测试等等。软件安全检测技术多以软件的语法测试或功能测试出发,如基于“白盒测试”的安全检测技术,则主要从软件代码出发,发现编码中出现的语法问题。此外,还有基于软件功能进行测试,分析软件模型的功能性,具有较强的实用性,能够有效检测出软件设计中的问题,以保障计算机软件的安全性。

3计算机软件安全检测技术应用分析

3.1计算机软件安全检测流程分析

计算机软件安全检测的进行,需要根据计算机软件的大小而决定,对于组成复杂的计算机软件往往需要分步分区进行检测。计算机软件安全检测的基本流程由模块测试、结构检测、功能测试、系统测试等多个步骤组成,首先模块测试主要是需要对软件设计与编程的早期问题进行检测,如程序算法、语法等方面的问题。其次是对软件结构进行检测,软件结构是否完整,是否能够支持相应的软件的功能。其次是功能测试,检测软件在使用中是否可以实现特定功能,通过故障注入等方式,还能够检测软件故障时的功能可靠性。最后需要进行系统测试,分析计算机软件与系统的兼容性等等,以保障软件在计算机系统中功能的正常实现。

3.2计算机软件安全检测的注意内容

在对计算机软件进行安全检测时,需要把握好相关注意事项,同时也是计算机安全检测技术应用时的重要考虑事项。计算机软件安全检测技术种类较多,需要根据计算机软件的特点和检测目的来进行合适的选择,同时需要按步骤进行检测,规范化检测程序,以保障安全检测的良好效果,发现潜在的软件风险问题。在软件安全检测中,需要进行系统的全面分析,以综合考虑软件与计算机的兼容状况,才能够准确评估软件运行的状况。

4结束语

第3篇

关键词:计算机病毒 检测技术 研究与实现

中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2015)12-0000-00

计算机病毒检测对于人们安全使用计算机具有重要的意义和作用。本文将对计算机病毒进行分析,并在此基础上分析计算机病毒检测技术研究和实现。

1计算机病毒概述

随着软件技术、信息技术、网络技术、计算机技术运用的不断增加,计算机病毒也随着发展起来。其中计算机病毒的概念是能够攻击计算机程序的编码,同时其传播速度、传播途径、攻击方法都断发生变化,并且具备更加丰富的传播途径和攻击方式。计算机病毒的发展主要体现为:第一,新特征。当前的计算机病毒产生了过去不具备的特征,包括变种多、速度快、主动性传播。第二,新功能。计算机病毒在具备复制功能的基础上,还具备与黑客程序较为相似的其他功能。病毒侵入计算机后,就会通过控制计算机窃取其中的信息。第三,新途径。丰富性、多样性是计算机病毒传播途径的重要特点,不仅能够利用邮件、网络系统等途径,还能够综合运用不同渠道进行传播[1]。

2计算机病毒检测技术的研究和实现

(1)特征代码扫描法。计算机病毒的扫描软件通常包括扫描程序和病毒代码库两个部分,其中扫描程序进行系统扫描主要是通过病毒代码库实现的,并依据代码库中不同数量和种类的病毒进行计算机系统中病毒的识别。而病毒代码则是通过挑选计算机病毒构建代码库。扫描程序中主要通过病毒库中代码数量和种类识别病毒数量,所以合理选择病毒代码串,选择的过程中应当符合以下要求:第一,以病毒代码长度为依据。第二,以病毒代码的数据为依据。第三,以病毒代码唯一性为依据。第四,以病毒代码的代表性。(2)特征字扫描法。该方法以特征串扫描法为基础,经过改进和升级后形成,其中具有较快的速度与较少的误报是该方法的重要特征。具体来说关键特征字组成了该方法的特征字库,此时具有较少数量的特征字,并以此为前提处理字节,因为字节不多多以能够进行较快的识别。与生物病毒的生物活性检测相类似,该方法十分关注病毒的活性程度,这大幅降低了该方法在错报机率[2]。(3)启动时代码扫描技术。杀毒软件的记忆功能是启发式技术识别病毒的基础,这样就能够实现病毒类型的存入和确定。当类似病毒被发现时,计算机程序就是迅速确定和处理病毒,同时警告使用者。在运用启发式技术查杀和检测未知病毒时,计算机应当处于正常运行状态,该技术主要通过以下几个步骤实现病毒的查杀工作:扫描计算机内所有程序、对程序中的病毒进行分析和查处、提升使用安全性。同时该技术也存在一定缺陷,表现为普遍存在虚假和误报的情况,而这是由于病毒程序的模糊性、技术分析不准确性造成的。(4)数据加密。为了达到保护数据安全的目的通常采用加密手段,实际当中被破译保护和安全保护是数据加密保护的两个部分,一旦攻击者截获数据,对数据的保护也能够通过加密实现;同时对于窃听问题加密也能通过加密传输信息实现有效的解决,所以只有一定的密钥交换方案和管理方案才能够实现该方法的有效运用。感知节点能够适应资源有限性特征是管理方案或密钥交换的主要目的,以此为基础加密数据,既实现合理的部署和便捷的安全,又有效的保障了网络的安全性。在科技不断发展的过程中,加密技术快速发展,所以应认真分析加密方法,保证计算机的加密要求能够得到有效满足,并确保方案的可靠性、安全性、高效性符合要求。(5)完整性检测技术。全面的、完整的检测计算机中已知病毒和未知病毒时该技术的主要功能,利用该技术还能够实现修复计算机感染病毒。(6)基于行为的病毒检测技术。在编写技术水平不断提升的过程中,计算机病毒的隐蔽性和复杂性越来越高,病毒能够在变性技术的作用下快速的形成较多变种模式,此时会产生具有不同大小、类别、数量的病毒。同时这些病毒的传播速度也大幅上升,进而增加了处理和检测病毒的难度,而产生这些问题的原因则在于病毒具有不完整的特征码和信息。所以,基于行为的病毒检测技术应运而生。实际当中大量、复杂的病毒程序问题通过该技术均能实现有效的处理,进而解决了固定性病毒问题。与此同时它能够在不具备完整信息数据的情况下处理、检测已知病毒、未知病毒、变异病毒。这样就大幅降低了人员的统计时间,高效的利用了存储空间和系统资源,进而实现检测成本的降低和检测效率的提升[3]。

3结语

当前计算机技术已经被广泛运用于社会生产生活当中,但是在这个过程中计算机系统经常会受到病毒的严重影响,与此同时这些病毒处于发展之中,其类型、功能、特征等不断发生变化。为了给计算机使用者创造一个可靠、安全的网络环境,计算机反病毒技术应运而生。随着技术的日渐成熟和进步,人们研究和运用计算机病毒检测技术深度和广度都在不断拓展。但是为了保证使用安全,反计算机病毒技术应当跟上系统安全保障的需求、有效应对计算机病毒不断变异的趋势,相关技术人员应当根据实际情况和病毒发展趋势,对现有的反计算机病毒技术进行完善和升级,提升反计算机病毒查杀病毒的能力。

参考文献

[1]胡晓晔.浅析计算机病毒检测系统的研究与实现[J].河南科学,2014,(08):1255-1258.

第4篇

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,写作论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。写作毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,写作英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。写作工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。

(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,写作留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183

2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l

第5篇

【关键词】软件;安全漏洞;检测技术

信息技术快速发展,尤其Internet的广泛应用,在如今大数据时代,软件是计算机技术一种,在其软件开发过程中,计算机软件存在一定漏洞,要保障计算机软件的安全性,必须提高计算机软件的检测技术,提升计算机软件性能,是提高计算机网络安全的有效途径。

1计算机软件安全漏洞目前的状况

计算机软件在开发的时候有的就存在一定漏洞,当时可能没有技术解决软件漏洞问题,但在软件使用的过程中,会出现一系列问题,必须加强软件安全漏洞的检测技术,检测软件是否合格,不合格的软件必须加强软件补丁,促使软件达到合格标准,经过测试后,才能投入市场使用。还有的软件开发时候没有任何漏洞,但随着时间的推移,软件会出现一定漏洞,软件必须是在使用的过程中,逐步进行软件完善,提升软件性能,让其达标,减少软件的漏洞,出现漏洞以后要及时修复,提高软件的生命周期,在一个友好的界面下,充分发挥软件的功能,让其在使用过程中,起到一定的作用,提升性能,减少漏洞。软件在使用的过程中,根据技术的发展与变化,计算机软件的漏洞必须技术检测,延长软件的生命周期,提高软件性能,满足其需要。

2计算机软件安全漏洞检测技术解读

2.1静态程序解析

静态程序解析是软件安全常用的检测技术,这种检测技术是通过程序代码,通过利用机器语言、汇编语言等进行编译,利用反代码形式,对检测出来的软件漏洞,及时进行修复,提高软件性能,在实际应用过程中,涉及到程序设计中的语言、函数、数组、过程、集合、文件等。利用软件技术解决软件漏洞问题,静态程序解析对程序设计起到保护作用,检测软件漏洞,提升计算机软件性能,这是一种常用的计算机软件安全漏洞检测技术,通过该技术对软件漏洞进行合理检测,提高软件性能,延长软件的生命周期。

2.2利用逻辑公式对程序性质进行表达

根据程序的性质,对计算机软件漏洞进行检测,判断其中的应用能力,逻辑公式能对计算机软件的性能进行检测,检测其的合法性,是否存在软件漏洞,有的软件漏洞是需要升级与更新软件就可以解决的,有的是出现软件错误,必须合理采用措施,解决软件漏洞问题。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。逻辑公式的应用提高了逻辑判断能力,在利用语句进行科学判断,检测计算机软件是否存在漏洞,根据逻辑公式的判断能力,检测软件是否存在漏洞,如果存在漏洞,对其合理的进行修补,解决软件漏洞问题,提升软件性能,完善软件功能。

2.3测试库技术

测试库技术是计算机软件检测中常用技术,对解决计算机软件漏洞起到帮助作用。测试库技术是检测计算机软件中的核心部件,判断计算机软件是否存在漏洞。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证BUG是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。利用测试库技术检测计算机软件是否存在漏洞,是所有检测技术中最科学的,也是最准确的,但其测试有一定难度,对计算机软件本身也是一种伤害,提高计算机软件性能,必须合理的利用软件的检测技术,科学的选择检测技术,有目的的进行检测软件是否存在漏洞,科学的解决软件漏洞问题,提高软件性能。

2.4源码改编

利用软件漏洞检测技术,检测出计算机软件存在一定漏洞,没有合理方法进行漏洞修复,就有必要根据软件漏洞的阶段,去修改程序的源代码,这种源码改编技术,是彻底解决计算机软件漏洞的最根本方法,该检测技术对人员的要求很高,能利用其它技术检测出软件漏洞,能利用源码改编技术进行修改,这是计算机软件检测技术的高级阶段,是计算机软件发展到一定程度的需要,也是社会发展对计算机软件技术提出的新要求。总之,计算机软件技术存在一定漏洞,要解决计算机软件漏洞,必须利用软件检测技术,及时检测,发现问题要及时解决,但在计算机软件发展的过程中,计算机软件肯定存在一定问题,必须科学的合理解决计算机软件的安全问题,提高对软件安全认识,增加计算机软件的应用性,符合现代计算机软件技术发展需要。

参考文献

[1]许跃颖.计算机软件中安全漏洞检测技术及其应用[J].电子制作,2016(02).

[2]颜汉权.基于模糊测试的软件漏洞检测方法[J].求知导刊,2015(11).

[3]高妍.计算机软件安全漏洞检测技术与应用[J].计算机光盘软件与应用,2014(04).

[4]陈斯,卢华.计算机软件中安全漏洞检测技术及其应用[J].电子技术与软件工程,2016(11).

第6篇

【关键词】计算机数据库 入侵检测技术 方法与应用 分析研究

21世纪是科技的时代,计算机技术在不断的更新与发展,但是计算机系统的安全问题也越来越严重,在众多的计算机系统破坏中,对于计算机后台数据库的破坏与入侵最为严重,面对这种情况迫切的需要相关的技术人员对数据库进行保护,目前,已经提出了一种计算机数据库入侵检测技术,它能够及时的发现计算机系统中的异常,从而对其进行更深层次的维护,数据库入侵检测技术的主要功能还包括反常入侵检测和误用入侵检测。数据库反常入侵检测技术就是将数据库的特征与操作特征进行比较,这种数据库入侵z测方法的优点也包括能让整个检测机制变得准确。误用入侵检测技术是将数据库入侵模式存入到数据库中,用户在使用数据库的时候要保证与入侵模式相一致,而对导入的数据库操作特征也可以及时的进行改变,这种检测方式的优点是对数据的检测准确度高,但是还是还不够完善。本文就对计算机数据库入侵检测技术的应用以及提出的建议进行详细的研究。

1 计算机数据库入侵检测技术及方法

1.1 计算机数据库入侵检测技术概述

所谓入侵检测就是指对计算机网络中存在的破坏进行识别,并及时进行解决的过程。在进行入侵检测的时候首先要对计算机系统中的相关信息进行收集,检查系统中是否存在违法的现象,同时入侵检测是一种主动防护的行为,其自身的实时保护功能能对危险进行拦截,因此就弥补了普通查毒软件的不足之处,入侵技术也会对计算机系统中的信息进行一系列的分析,当检测到系统中有违法行为时就进行了有效保护,将信息的完整性以及准确性提高,入侵检测技术还具有以下几方面的功能:

(1)对用户的活动进行监测,及时了解到计算机系统中的不足之处。

(2)对检测到的活动及时的识别并报警,察觉到异常行为就要进行评估。

(3)对系统的具体情况实时的记录,并采取跟踪管理的形式,确保系统的安全性。

计算机数据库入侵检测技术作为一种新型的技术受到广泛的好评,但是由于使用时间短它还存在着很多的不足之处,例如:由于检测技术要检测的部分比较复杂,因此在检测过程中难免会出现误报的现象,有时可能会将安全的信息报告出来,或者一些比较隐蔽的数据不能完全检测。这就需要花费大量的人力物力修改规则,将规则修改之后入侵检测系统也不能及时的检测出非法行为,并且这其中还存在漏报的问题,这种情况会导致工作效率大大降低。同时在计算机数据库运行中为了保证信息的安全,就会对恶意的行为进行识别与处理,这时对系统的运行效率就提出了相应的要求,对于大规模的数据应该要高质量的系统进行操作,而通常使用的入侵检测系统不能够满足这种需求,因此导致检测的效率大大降低。针对于以上的情况,还需要更多的相关专业人员进行更深层次的研究。

1.2 计算机数据库入侵检测技术的方法

1.2.1 误用检测技术

该技术主要是为了了解攻击模式、入侵方法以及病毒类型等,当确定好了攻击对象之后,误用检测技术就开始对病毒进行攻击,从而有效的将病毒清理掉,如果入侵计算机系统的病毒发生了改变,那么这项技术就不能发挥出很好的效果,只有在计算机系统将入侵活动进行编译之后再操作,当病毒进入到计算机系统中,误用检测技术就可以根据提前设置好的病毒特征进行判断,并采取相应的防护措施,当新型的病毒发生变异或者检测不出病毒时,则不能对其进行攻击或防护等操作。

1.2.2 异常检测技术

在选择计算机数据库入侵检测技术的时候,要根据误用检测技术的特征来选择其他技术,通常人们比较倾向于异常检测技术的使用,因为这种技术的应用范围比较广,同时能够将所有的病毒入侵活动都看作是恶意的行为,这样计算机系统就可以对用户的操作进行综合的分析,在系统的内部就形成了用户活动的模型与框架,当计算机数据库遭到病毒的入侵后,计算机系统就可以做出仔细的对比,如果发生异常则可以进行攻击由此可以看出该检测技术的灵活性,对计算机数据库中的病毒也能进行有效的处理。通过异常检测还有一个很好的优点就是能够很好的掌握用户信息,这样在检测知识与规则的时候就可以根据数据模型进行定期的更新,如果更新的不及时还可能有新的攻击与病毒出现,这样数据库的防护能力就会大大降低,从而给了入侵者制造病毒的机会。误用检测技术与异常检测技术的优缺点很明显,在对数据库进行入侵检测防护的时候不能够单方面的进行,还需要两种技术的结合才能确保安全,因此在使用入侵检测技术的过程中要联合使用才能真正体现其优势。

2 计算机数据库入侵检测技术的应用

2.1 计算机数据库系统

计算机数据库系统是由数据库及其管理软件组成的系统,数据库系统可以分为三个层次分别是网络系统层、宿主的操作系统层以及数据库的管理系统层。由于在计算机操作系统中大都是由文件的形式对数据库系统进行管理的,因此如果数据库系统发生了入侵现象那么都是针对操作系统本身来说的,通常是进行窃取文件或者利用操作系统工具进行文件的篡改,或者制造一些假的文件内容等,可以说对于数据库管理系统的安全性维护问题是十分重要的,可以从三个层次进行分析,首先对于入侵容忍技术的分析,这主要是针对计算机内层对于中间层可以采用路径检测技术,而外层则可以利用网络系统的入侵检测技术。

2.2 数据挖掘方法

随着科学技术与信息技术的发展,数据库技术也在不断进步,数据库管理系统在计算机中得到越来越广泛的应用,但是,在数据库资源不断上升的同时也存在着很多问题,在社会经济发展迅速的今天,就要利用先进的技术解决数据库系统中存在的问题,并充分利用稻菘庾试垂芾硐低常从而实现高效率、科学化的管理模式,数据库挖掘方法就是能够对各种学科知识进行挖掘,在增强知识内在联系的同时也能提高用户的知识储备量,关联规则指的是不同数据库之间的联系,例如序列模式就是数据库在操作过程中对时间单元中的关系进行记录,然后在长期的使用中产生新的数据挖掘方法,而数据挖掘方法在数据库入侵检测技术中的应用就是通过用户的登录进行时间排序,然后分析用户的行为模式对用户的行为进行检测。

2.3 入侵容忍技术

在计算机数据库入侵检测技术应用中,入侵容忍技术是十分重要的技术之一,数据库入侵检测技术是对恶意的入侵行为进行防护,当系统受到攻击之后就要想到如何才能进行恢复从而生存下来,同时,入侵容忍技术的工作原理主要有:ITDB是根据数据库管理中心来发送命令,然后根据其攻击行为的具体情况来配置ITDB的其他部件,在实际应用的过程中ITDB具有一定的适应功能,确保数据库系统的正常运行。此外,ITDB对计算机数据库的防护也有很好的功效,然后再对攻击行为进行检测发现一些比较可疑的命令,将可能会破坏的情况进行适当的评估防止遭到扩散,最后要将破坏的情况进行处理保证数据库运行的安全性。

2.4 应用入侵检测技术

应用入侵检测技术在计算机数据库的检测过程中也是十分重要的部分,数据库在应用过程中会出现更多的非法手段,病毒也会越来越多,这都会对数据库系统造成一定的威胁,并且入侵检测技术与平常的操作系统也有所不同,数据库应该先对IDS技术以及SQL进行监测,确保自行开发以及预先包装的Web应用得到保护,具体的入侵检测系统的流程如下:首先要通过网页登录界面来发起SQL,然后攻击行为到达了服务器之后就可以查找相关的数据与记录,最后对用户提交的数据进行有效的评估,当传感器对用户安全证书评估的时候还可以查看相关的SQL语句,如果发现用户有任何欺骗的行为要及时的采取行动,并向控制台发出警报。

3 对加强计算机数据库入侵技术的建议

随着计算机技术的不断发展,计算机网络技术已经成为人们不可缺少的工具,但是随之而来的安全问题也引起了人们的关注,并且这些黑客、病毒的不断扩散已经严重的影响到了用户的使用,在以前对病毒的防御通常利用防火墙技术,但是防火墙在使用过程中也存在着很多的不足之处:

(1)防火墙的防御措施还不够完善,有很多的病毒访问都不会经过防火墙就直接进入到计算机系统中。

(2)还有很大一部分的病毒主要来自于计算机数据库的内部,防火墙并不能够做出相应的有效措施,同时防火墙也不具备对病毒的检测能力。

(3)在发现了入侵问题防火墙也不能够及时的进行追踪。

根据这几点可以看出,利用防火墙来防御计算机数据库的安全效果不够明显,也不能起到很好的病毒防御功效,还需要更多的手段与方法。而计算机数据库入侵检测技术就是根据系统中出现的问题提出的最新的技术之一,它能够及时的发现入侵者与入侵信息,然后对这些信息采取相应的措施进行阻止,确保数据库的安全问题得到及时的解决。

对加强计算机数据库入侵检测技术的建议,主要包括以下几个方面的内容:

(1)更新Apriori算法。这一算法主要针对比较大的项目来进行调查,根据发现的项目集将候选的项目集算出来,然后对数据库进行扫描操作,同时Apriori算法还可以对信息进行筛选工作,但这一工作是比较费时的为了解决这一问题就应该进行相应的改革,具体的建议有:首先,应该对信息的数量进行相应的减少,对候选项的数量也应该减少。其次,要对扫描进行控制可以利用编码的形式对数据库中的结果进行编码。

(2)系统模型。先要对数据进行采集,然后对知识规则库进行相应的准备,在利用数据挖掘技术对数据进行提取,从而建立起安全的数据库,当发现有不符合正常规律的行为时要根据具体情况判断入侵行为,最后对入侵进行检测,入侵检测系统能够根据相关的算法在知识规则库中提取数据,然后通过分析检测结果制定出相应的计划采取相应的措施。

(3)建立起数据库知识标准。作为入侵检测技术来说,掌握基本的入侵特点是非常有必要的,只有做到这一点才能做出正确的判断,根据目前最好的检测技术来对数据进行整理,通过研究得出两者之间的关系对其进行整合操作,当发现有任何威胁到数据库安全的行为时就要及时的解决,作为系统中的特殊检查来说,主要包括通过新型技术对数据库中的信息进行检测,产生相应的计划方案之后再对数据库进行进一步的扫描,确保其准确性。当所有的信息集合都转变成有关的规定之后就可以产生新的规则,此时计算机系统应该严格的按照新规则来运行。建立起计算机数据库入侵检测系统模型,通过分析系统的工作原理就能得出数据的平均值,同时该系统主要可以由五个部分组成分别是对数据的处理、采集以及接口组件、入侵检测以及挖掘数据,在进行训练的时候就能够直接进入到检测阶段中,进行数据采集可以对反映出的数据特征进行记录,然后将数据进行统计并汇总这样就为入侵提供了很好的准备工作,随后的处理数据也为工作的顺利开展提供了保障,数据挖掘工作是比较重点的部分,入侵检测技术在数据挖掘中的体现主要是对数据的提取问题,数据库建立起安全的数据库模式,同时入侵系统能够根据操作规则进行分析与比较,如果数据完全符合检测的结果那么就为正常行为,如果不完全符合检测的结果就是入侵行为。

4 结束语

综上所述,主要对计算机数据库入侵检测技术应用问题进行了分析,可以看出,在社会经济不断进步的今天,计算机数据库的安全问题受到人们的广泛关注,但是目前计算机数据库入侵检测技术还存在着很多不足之处,例如检测效率低、系统自保能力差等等,这样的漏洞存在对数据库资源的安全造成了很大的威胁,通过相应的技术与方法的应用就能够从很大程度上提高数据库资源的安全性,入侵检测技术对信息的处理也有一定效果,同时对攻击行为也要加以排除,从而保护计算机数据库系统的安全。相信在众多专业技术人员的共同努力之下,未来我国计算机数据库入侵检测技术会取得更大的发展,迈上新的历史阶段。

参考文献

[1]祁爱华,宋淑彩.数据挖掘技术在计算机入侵检测中的应用[J].科技通报,2013.

[2]陈彤.基于关联规则的计算机入侵检测方法[J].科技创新与应用,2016.

[3]张志强.探讨计算机入侵检测系统发展活动模式分析[J].中华少年:研究青少年教育,2013.

[4]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术:学术交流,2011.

[5]吕萍.浅谈计算机数据库入侵检测技术的应用与实践[J].数字技术与应用,2014.

[6]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010.

第7篇

计算机在我们生活中应用的也越来越广泛,随之而来的网络安全问题逐渐的困扰着我们的生活。计算机数据库入侵检测技术便是一种当计算机数据库遭遇非法入侵和攻击时进行检测与识别的技术,这种技术的应用有效的保障了数据库资料的安全性,具有很重要的现实意义。

【关键词】计算机 数据库 信息安全

随着计算机逐渐的成为了人们不可或缺办公以及休闲工具,因而不可避免的需要在计算机数据库存储大量的企业或个人信息,计算机数据库也因此成为黑客们竞相攻击的目标。而计算机数据库一旦遭受攻击,将会给企业或者个人带来不可估量的损失,所以加强网络安全建设迫在眉睫。

1 浅析计算机数据库入侵检测技术的含义

计算机数据库入侵检测技术是对计算机数据库中非法及违规的运行进行检测,然后制定出一套相应的电脑程序并且保存在现有的数据库中,当数据库被再次入侵时就会产生与之前程序不相符的记录,进而对发生的问题进行分析并采取相应的措施尽可能降低计算机数据库遭受入侵的风险,并在最后将检测的结果反馈给计算机系统,再由系统采取一系列相应的防御措施。

2 计算机数据库入侵检测技术的问题分析

现如今我国的计算机数据库入侵检测技术与其他国家相比仍然存在着许多的不足,比如入侵检测效率低、拓展性能较差、漏报误报等问题都是影响计算机数据库入侵检测技术发展的瓶颈问题。

2.1 检测效率低

由于我们使用的计算机网络都是虚拟的,许多黑客和网络病毒应运而生,使计算机网络受到攻击。因此,需要检测系统在检测过程中具有较高的检测灵敏性,以便提高系统的检测效率。另外,在编制检测系统的实践中,必须在二进制编码转换的基础上,对任何数据入侵以及反入侵、数据编程等进行详细的数据计算,确保检测系统高效运行。随着用户行为的变化,要求相应的记录也要随之更新,从而产生了庞大的数据量,降低了系统检测效率。

2.2 拓展性能差

计算机数据库入侵检测系统一旦安装在一台计算机上之后,就会在该台计算机上形成固定的应用模式,而不能根据计算机数据库的实际需要或实际的网络运行情况进行自动定期的更新升级。而计算机网络病毒也不断的更新同时也会有新的攻击行为入侵计算机数据库,这时原有的入侵检测技术就很难抵御新型病毒或者新的攻击行为对计算机数据库的攻击。也就是说这种入侵检测系统如果不能根据计算机网络更新而进行拓展升级,必将会影响其入侵检测功能的发挥。

2.3 检测正确率低

漏报误报频率较高,正确率低是这种入侵检测技术所存在的最主要的问题之一。计算机数据库入侵检测技术存在的主要目的就是保护计算机数据库的安全性。而在计算机数据库中存储了大量的个人以及企业的信息,这些信息一旦发生了泄露,给个人以及企业带来不可估量的损失。

入侵检测技术是要从这些数据中检测有问题的程序,就要在设置检测的关卡方面要求比较严苛,才能更好的保护数据库不被入侵。但另一方面计算机本身没有问题的数据也更加容易被误报,使检测的正确率大大降低。

3 优化计算机数据库入侵检测技术的举措

3.1 建立统一的数据库知识标准

要想解决计算机数据库入侵检测技术所面临的瓶颈问题,首先就要全面掌握计算机数据库的入侵的特点。数据挖掘技术中最常使用的技术便是相关研究,这种技术的核心在于整理一组规定的项目或记录,并且在整理以及研究之后理清项目之间的各种关系并将这种联系整合到计算机数据库之中,当数据库正在遭受入侵或存在潜在的入侵行为时,入侵检测系统能够快速的发现这种潜在的入侵行为进而做出反应。因此,建立统一的数据库知识标准对加强数据库的防御功能有着十分积极的作用。

3.2 建立入侵检测系统模型

完善入侵检测技术的另外一项有效的措施就是构建能够针对数据库中的异常进行检测的入侵检测系统。这种入侵检测系统模型主要包括了五个部分,分别是数据库的接口组件、采集数据、处理数据、数据的挖掘和检测。其主要检测程序包括数据采集、数据处理和挖掘、进行模式的调整、提取数据特征、进行入侵检测等。

其中数据采集模型的功能在于收集数据库主机日志资料以及审计数据,从而反映用户的数据特征以及历史操作行,并为知识库的规则构建以及入侵检测做好充分的准备。而在数据处理中,可以对所收集到的数据进行加工处理,提取数据挖掘时的准备数据;在数据挖掘中,通过运用挖掘数据技术,对提取出的准备数据进行再提取,获得相应行为特征与规则,从而构建较为安全的数据库模式。

3.3 优化Apriori 算法

Apriori算法是目前计算机数据库入侵检测技术中较为常用的一种算法,其核心作用就是调查数据库中的大项目的数据及信息。但是该种算法在综合能力较强的数据库中,需要耗费更多的时间和精力。因此可以通过减少数据库中候选项数量、合理扫描数据库两种方式对 Apriori 算法进行优化,以便于提高数据库的检测效果。

4 总结

随着计算机的广泛普及,人们越来越依赖于在网上数据库中存储个人以及企业的重要信息。因此,加强网络安全建设是我国保障计算机安全所面临的首要任务。计算机数据库入侵检测技术的应用很好的维护了网络信息安全,了解计算机数据库入侵检测技术的特点和不足则可以为用户提供更加安全的网络运行环境。

参考文献

[1]钟毅.浅谈计算机数据库的应用技术及维护[J].信息通信,2012(3).

[2]乐瑞卿.计算机数据库入侵检测技术的探讨[J].硅谷,2011(22).

第8篇

【关键词】数据库入侵;检测技术

1数据库入侵检测技术

计算机数据库能够安全有效的使用。入侵技术的检测具有如下功能:(1)能有效的对用户的行为进行监控与分析;(2)对计算机系统运行的变化弱点进行审计分析;(3)在检测到入侵并识别之后进行预警;(4)对计算机系统的异常信息进行分析,并对关键的信息进行评估分析;(5)对检测到操作系统的异常情况进行跟踪处理。一般的计算机入侵系统主要包括如图1所示。

1.1数据库入侵检测技术

计算机入侵检测技术是在互联网技术快速发展的时代背景下,为了保证计算机数据库的安全而产生的。可以在计算机运行的过程中,对一些有可能危害计算机运行安全的网站或者病毒进行阻拦,防止出现病毒入侵计算机数据库的情况,保证计算机数据库的安全。利用入侵检测技术,但计算机出现病毒即将入侵的情况时,检测系统就会自动响起报警系统,这些计算机管理人员就会通过报警声得知计算机出现安全问题,可以立即采取促使,阻止并且的入侵行为,保护计算机数据库的安全。入侵检测技术还可以对计算机内部自带的一些系统出现的入侵行为进行防范,入侵检测技术对一些可以收集一些没有授权的信息,可以提前这些信息进行入侵的防范工作,当在计算机运行时出现入侵行为以后能够及时的做出反应。将入侵检测系统应用在计算机数据库的安全管理之中,可以起到对计算机安全的监控作用,通过对计算机运行的实时监控和监测,保证能够第一时间发展其中的问题。利用计算机监测系统,还可以减轻计算机检测人员的工作量,能够使他们有更多的时间去制定解决入侵病毒,提高计算机数据安全管理的效率。

1.2入侵检测常用的两种方法

1.2.1误用检测方法误用检测是入侵检测技术中最常用的的一种检测方法,利用误用检测的方法,可以总结过去入侵的经验教训,分析过去对计算机数据库出现入侵的具体情况的解决措施,总结出入侵的主要规律。通过对这些入侵规律的不断了解,并且对计算机的运行情况进行监测,就可以发展计算机是否存在病毒入侵的情况。如果发现计算机数据库存在着病毒入侵的情况,通过误用检测的方法,可以快速的分析出入侵的原因和情况,以至于能够快速准的制定解决方案。但是误用检测对系统内部的入侵情况不能及时的做出反应,因为误用方法不可能独立的应用,职能依靠于一种具体的系统来进行,这就会影响系统的移植性,造成不能对一些从未出现过的病毒进行检测,降低了检测的准确性。1.2.2异常检测方法异常检测方法是在计算机运行的基础上,通过对计算机运行是否存在入侵情况的假设来进行的。在利用异常检测的方法进行系统的监测时,通过将一些正常使用的模式和非正常使用的模式进行对比分析,从对比出的不同结果来发现系统中存在的入侵行为。这种异常检测的方法和误用检测方法不同,不用依赖系统进行操作,降低了对系统入侵行为的局限性,可以检测出新型入侵行为。但是异常检测方法也存在着一些问题,例如异常检测方法虽然能够检测出入侵行为,但是不能对入侵行为进行具体的描述,就会导致系统在检测的过程中容易发生失误问题。

2数据挖掘技术在数据库入侵检测中的应用

为了防止数据库数据的额损失,防止出现数据库入侵问题,计算机数据管理专家不断的根据先进的互联网数据库的特点进行研究和分析。将入侵检测技术应用到计算机数据库的数据安全管理中,可以有效的对计算机运行时出现的一些病毒或者是一些非正常的访问进行阻挡,防止出现恶意软件入侵数据库的情况,保护了数据库数据的安全。2.1数据挖掘技术概述在对数据库的入侵情况进行检测时,可以利用数据挖掘技术。可以对数据库之中的一些不完整的数据和正常完整的数据进行区分,并且可以将不完整的数据信息进行彻底的清除。

2.2数据库入侵检测中常用的数据挖掘方法

2.2.1关联规则的挖掘使用关联规则的挖掘首先要在数据库中找出记录集合,通过对记录集合分析和检测,发现其中数据之间存在的相似之处,借助频繁项集生成的规则,对数据进行挖掘。2.2.2序列模式的挖掘使用序列模式的挖掘也是为了发展数据库之中的数据存在的相似点。利用序列模式的挖掘的优势,主要就是体现在可以对数据库记录之间时间窗口的挖掘,可以在对数据库中的数据进行审计时找出其中存在的规律。

3结语

近几年,随着社会经济的快速发展,已经进去到了互联网时代。网络技术被广泛到生产生活中。为企业的发展了巨大的作用,但是在网络技术快速发展的背景下,也为企业的发展带来了巨大的安全隐患。网络操作存在着病毒入侵的风险,随时可能对数据库中的企业的信息安全造成威胁,病毒入侵可能导致企业的商业机密泄露,影响企业在市场中的竞争力。为了提高对计算机数据库的安全管理,本论文对数据库入侵检测技术进行了分析,希望能够对入侵检测技术的推广起到借鉴作用,保障网络信息的基本安全。

参考文献

[1]张岚.计算机数据库入侵检测技术分析[J].信息与电脑(理论版),2014(06):120.

第9篇

关键词:计算机软件;安全检测技术;应用

中图分类号:TP311.52 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-03

随着计算机技术和互联网的快速发展,用户对于软件的需求也日渐复杂,软件中会存在难以发现的漏洞,只有确保软件的安全才能保证计算机通信、信息安全,否则即便防火墙、杀毒软件、入侵检测等再强大,若软件自身存在安全隐患,也无法提升整体安全性能[1]。计算机软件安全检测的目的主要是为了防止由于软件漏洞对计算机造成安全威胁,对计算机软件安全检测技术的研究及应用对保证计算机软件安全具有重要的作用和价值。

1 软件安全漏洞概述

软件安全漏洞即可能引发安全问题的软件中的代码。漏洞通常有以下信息披露地方。(1)Bugtraq。这是一项邮件列表服务,是专门针对安全性问题存在的邮件讨论列表。很多软件漏洞首先在这里被披露,它是重要的安全入侵新闻来源。(2)PISKS Digest。它同样是一个邮件列表服务,包括安全性、保密性、可靠性等,有很高的技术含量,是目前已经发表的计算机软件安全研究圈内,有效攻击首选地方之一。目前计算机软件安全漏洞常常被忽略主要有以下几点:(1)Zgeronimo2.0 这个安全漏洞主要是让远程攻击者能够绕过身份识别而在计算机软件中插入恶意代码或者访问的权限。(2)LIBTIFF开源软件库,其主要是为了读写标签图像文件格式的文件。(3)ZLIB主要是指用于数据压缩的软件库,计算机软件漏洞主要是通过一个不完整的代码进行解释长度大于1的代码造成的安全漏洞。(4)Net―SNMP,是指安全漏洞存在Net中或者存在SNMP中的协议文件里。在计算机软件系统中当“master agents”模式运行NET_SNMP时,软件可以让攻击者通过引起一个特征的TCP的连接中断达到拒绝服务的攻击,最终造成计算机系统崩溃的现象。(5)Jboss应用服务器主要是应用在服务器3.2.4至4.05版的“DeploymentFileRepository”类中的目录遍历的安全漏洞。

2 软件中存在的安全漏洞及缺陷

计算机软件安全是一个非常复杂的系统,其主要是通过计算机系统的完整性、保密性以及可靠性实现计算机软件的安全可靠。但是计算机软件运行的过程中,由于计算机或者软件自身的缺陷或者操作配置失误等因素造成计算机软件从操作系统到应用程序,从通信基础设施到网络的应用服务以及从系统的配置和管理到用户操作层面等诸多的方面都存在安全因素。

目前多采用C语言或C++编写协议通信软件,软件的安全漏洞潜在程序源代码中,可以引发编程遗漏或错误。软件安全漏洞主要有:(1)缓冲区溢出。这种软件漏洞主要是在程序的缓冲区写超出长度的内容,进而造成缓冲区溢出,最终造成的最直接结果是导致堆栈被摧毁,使得任意数据都能引起目标程序彻底崩溃;缓冲区溢出是一种非常普通而且危险的漏洞,其在计算机软件和操作系统中广泛存在,缓冲区溢出很容易造成程序运行失败、系统宕机、重新启动等后果的发生,利用它执行非常授权的指令,进而造成计算机软件漏洞的产生。(2)竞争条件。这是一项经常出现的软件BUG,其相对于缓冲区溢出漏洞来说,其更加难解决,造成这种漏洞发生的原因主要是由于每一个用户登录网站后,函数就会出现被调用的现象,进而会造成竞争条件的值增加,最终到时竞争条件问题的发生,如果在操作的多进程多任务系统里面出现这种现象,将会造成死锁等严重的后果;(3)格式化字符串。格式化字符串是程序函数中一个相对比较特殊的字符串的参数。此漏洞是一项微妙的程序代码缺陷,它可以将重要的信息显示出来,还能将指定数据写入进程的内存空间里;进而对系统造成危害(4)随机数。在Netscape中就存在有随机数的现象,其采用一种不好的方法给伪随机数进行播种,其种子主要是有进行ID和机器时间等决定的,造成攻击者和被攻击者使用同一机器,从而造成系统密码的破解,最终造成系统安全问题的发生。并且随机数它能够生成序列号及密钥。也是软件安全漏洞的重要组成部分。

3 计算机软件安全检测技术方法

3.1 计算机软件安全监测步骤

通常,计算机软件有一定数量的子系统组成的软件规模比较大,并且不同的子系统中有若干的模块组成。计算机软件安全检测主要是为了确定软件预期设计和软件具有的安全实现是否一致的检测过程,其中软件检测过程主要包括功能测试、渗透测试和验证测试等。计算机软件安全检测程序主要是将通过有效性的检测软件与计算机硬件、数据以及辅助软件等元素结合起来的测试过程[4]。计算机软件安全监测步骤如下:先进行单元(即模块)测试,从软件设计最小单位开始实施安全检测,能将各模块中的缺陷问题一一找出,并解决。然后根据程序设计的要求对计算机软件中所有的模块组装成系统,并检测软件体系结构的安全性,接着对各个模块实施有效性的测试,从而确定计算机软件是否与用户需求相符。最后是对计算机软件的系统进行测试。如下图所示为计算机软件安全检测的静态分析技术的过程,首先输入源代码,构成一个表示所要分析的模型,然后结合安全知识对模型进行分析,最后输出检测的结果。

3.2 计算机软件安全检测方法

(1)形式化安全检测。这种方式需要先建立软件的数学模型,以模型说明提供语言支持的形式化规格。基于模型的语言、基于行为的语言及基于有限状态的语言是常用的形式规格语言[5]。

(2)模型的安全功能测试。这种方法主要是针对计算机软件的结构和行为,以建立模型方式生成具有安全测试功能的模型,基于模型基础生成检测用例,进而对计算机软件实施安全监测。基于模型的有限状态机是目前常用的模型安全功能测试方式。

(3)语法测试。语法测试是一种基于语法对检测软件功能接口的语法生成软件进行输入测试的技术,语法测试技如果输入条件不同,则将会产生不同类型的反应,其主要应用在对计算机软件源程序中有错误或者危险的C语言库函数和系统调用中。计算机软件的功能接口语言,能够生成软件测试输入,并检测各种语言输入计算机后的反映情况,这种方式能够有效识别计算机软件接口处语言,并对语言的语法进行定义,实现软件安全检测。

(4)模糊测试。目前模糊测试大多基于白盒安全测试,是传统模糊测试技术的进一步发展,能够与传统模糊测试技术有机结合,实现计算机软件安全的有效检测。

3.3 动态检测技术与静态检测技术

动态检测技术:主要为了确保目标程序源码不会发生改动,维持二进制代码原样。利用对程序执行过程中的漏洞状况进行判定,确定计算机软件的安全状态。动态监测主要有以下措施:(1)非执行栈技术,以有效禁止执行代码能力的方式抵抗攻击者;(2)非执行堆与数据技术。起到阻碍软件继续执行的作用,使恶意代码失去执行途径;(3)内存映射技术。结合代码页拦截攻击者的非法操作;(4)安全的共享库技术。依赖动态链接技术,阻止不安全函数的运行;(5)沙箱技术。利用控制某项进程访问的资源实现防范恶意攻击的目的;(6)程序解释技术。对正在运行的程序进行检查,维护系统的运行。

静态检测技术:主要是通过程序分析技术深入分析二进制代码。需要计算机操作人员做好相应工作。静态检测技术主要为:(1)词法检测技术。限用于对程序源代码中存在不稳定因素的C库函数的检测以及系统的调用;(2)程序评注技术。对各种语言注释说明,以此加深静态研究,确定内部存在的漏洞;(3)类型推断技术,通过对应修饰方式对数据信息等进行安全束缚;(4)约束解算器技术[6]。直接约束目标程序的特定属性建模,结合静态分析解算实行二次约束,防止安慰威胁产生;(5)元编译技术。元编译技术主要是利用编译器的简单技术,这种技术的误报率低,并且这种技术对于语言特性的扩展不会更新。在计算机软件安全检测中元编译技术主要是将计算机程序的安全属性看做是轻量级的编译器进行扩展,并根据扩展的内容建立相应的模型实现计算机软件安全检测。利用此技术能够自动判断代码安全属性,同时编写编译扩展;(6)变异语言技术。变异语言技术主要是通过对指针算术运算和不安全类型的转换,setjmp/longjmp等不安全的操作进行限制,其中安全编程变异技术一般都采用C语言或C++,实现类型转换、标志转换、算术运算等过程的安全操作。由于静态检测对软件的二进制代码和源代码进行检测,因此采用静态检测的错误越多,则编写的程序就越可靠。

3.4 web服务器技术的应用

随着科学技术的快速发展,web技术的广泛应用,一种基于web服务的分布式软件安全性能检测技术也逐步发展起来,其主要是基于识别内容的分布是web服务器技术,这种技术的特点有好互操作性强、松散耦合、语言中立和平台无关等,在计算机软件安全检测中使用这种技能够将复杂的安全功能分解成不同的安全处理类型,以方便采用故障注入机制实现错误的soap消息以达到支持异常测试[7]。通过实验研究表明,将web服务器技术应用到计算机软件安全检测中不仅具有先进性、高效性以及灵活性的特点,而且还能够实现度对软件的可靠性和容错性以及安全性进行检测。

3.5 故障注入的软件安全检测技术

在计算机软件安全检测中,故障注入的安全检测技术具有提高安全检测自动化程度的独特的优点,是计算机软件安全检测技术中一项重要的检测技术。故障注入安全检测技术主要是指在选定的故障模型上进行构建故障树,然后通过人为的反复测试和对软件反馈的故障信息以达到检测故障安全性和容错性的效果。

3.6 基础设施即服务安全策略

(1)实施入侵检测:可以检测出违反安全策略的行为、及时发现并报告系统中异常或未授权的现象,从而使计算机系统和网络的安全性得到保证。具体操作是:审计系统的弱点和构造、对系统和用户的活动进行分析和监视、跟踪关系操作系统的审计、统计分析异常行为模式、对数据文件和重要系统的完整性进行评估、对用户违反安全策略的行为进行识别[8]。(2)实施包括可维护性、容错性、耐久性在内的可靠性网络系统措施,其中耐久性决定着网路系统各个组件连续无故障不间断运行的平均时间;容错性决定网络系统的平均恢复时间;可维护性属于事后很快定位和解决故障,通过配置有责任心专业的技术管理人员提高这一性能。(3)加强对设备操作管理人员的教育培训提高设备寿命和使用效率,尽量应用光纤或加压电缆作为传输介质并做好防护措施,另外人工/自动的检查维护也是必要的,这样可以很大7、建立以数据为中心的安全系统

云计算系统包括网络、存储、计算三方面资源,在数据中心里大量应用虚拟化技术,由实变虚的资源打破了资源边界,可被灵活调度的资源池取代了孤立的单个的资源。在共享的环境中数据的使用被进行全面的控制。基于云环境的数据应用交换安全技术应运而生,数据的安全交换采取应用交换方式,实现信心单向流动,应用不对称的数据交互,“数据”和“用户”能够被用户区分,数据信息和接收方行为信息分成两个不同的路径[9]。

在分级标签交互系统中定义了系统中主、客体的重要程度,在客体信息中提取的知识表达了生成客体的主体对于客体所反映知识的重要性;通过进行数据分析获取消息是文件中常用的方式,所以主体即人很容易进一步处理文件这种信息形式从而形成与文件信息相对应的分级知识;因为缺少对数据库中原始文件中包含信息的提取,所以主人即人要向从中直接提炼出分级知识是相当困难的[10]。总之,数据操作的定制、数据转化为信息、权限控制操作,这些过程都包含在应用交换方式中实现数据交换过程中的安全策略。

4 计算机软件安全检测应注意的问题

计算机软件安全检测技术属于一个动态的检测过程,在计算机软件安全检测中通常应该注意以下几个问题:

4.1 选择科学合理的安全检测方案

在计算机软件安全检测时,通常简答的方法很难达到解决问题的效果,因此在安全检测中,首先应该充分了解计算机软件的特性及其对检测方法的要求,然后根据计算机软件的具体情况进行详细的分析,选择合适的检测方法,编制出计算机软件安全检测方案。同时还应该从用户的需求为出发点,从多方面多角度制度合理的安全检测方案。

4.2 推广检测人员多元化

多元化主要是指在某种程度上相似但是不相同的人员的组合。在计算机软件安全检测时保证检测人员多元化能够更好的检检测初出计算机软件存在的问题或者漏洞。计算机在进行软件安全检测中,对软件检测人员也应该具有一定的要求,不仅应该具有软件检测相关的知识和经验的人员参与其中,还应该具有熟悉并掌握软件的特性及使用的相关人员,只有将计算机安全检测人员和计算机软件技术人员等人员相互配合,才能保证计算机软件性能的安全性。

4.3 全面分析

在计算机软件安全检测中,对计算机软件的系统级、代码级以及需求级等进行详细仔细分析是非常重要的。软件检测中,如果计算机软件的规模较大,应对计算机软件的结构进行详细的分析,并且还应该根据软件不同层级的需要选择不同的技术方法,以保证结果的准确可靠,在必要的情况下,需要借助分析功工具和仿真环境实施计算机软件安全检测,以做好计算机软件安全检测工作。

5 总结

计算机软件安全检测技术是保证计算机和网络安全的一项重要的技术,能够有效促进计算机软件的发展和进步。因此想要保证计算机安全可靠的运行,必须加强对相应的技术进行研究,有效提升计算机的服务性能,保证计算机软件的安全性,从而为计算机软件的发展奠定坚实的基础。

参考文献:

[1] S.P.Leblanc,P.A.Roman.Reliability Estimation ofHierarchical Software System. 2002 PROCEEDINGS Annual RELIABILITY and MAINTAINABILITY Symposium,2002.

[2]倪俊.计算机软件中安全漏洞检测技术应用[J].现代商贸工业,2011(14).

[3]冉崇善,周莹.软件设计中的安全漏洞动态检测技术分析[J].微计算机信息,2010(06):105-106.

[4]朱岩.浅析计算机软件安全检测存在问题及方法[J].科技创新与应用,2012(14):75-76.

[5]文伟平,吴兴丽,蒋建春.软件安全漏洞挖掘的研究思路及发展趋势[J].信息网络安全,2009(10).

[6]王艺潼.关于计算机软件安全检测技术的探讨[J].佳木斯教育学院学报,2012(10).

[7]赵妍.计算机软件安全检测方法探讨[J].科技传播,2010(16).

[8]陈楷.计算机软件中安全漏洞检测技术的应用[J].数字技术与应用,2010(07).

第10篇

关键词:计算机数据库 入侵检测技术 发展探讨

前言:在计算机技术日益发展的过程中,对其进行的安全防御策略不断的完善,在入侵检测技术方面也有所更新,通过对各项检测技术的分析中得出,计算机网络系统是一个多学科的复杂的体系,所以说在对单方面的入侵检测技术还存在一定的缺陷,受到了制约,影响到了检测的能力。

计算机数据库入侵检测技术是对数据库采取的保护行为,通过识别非法攻击来对其采取相应的措施。数据库对用户平时的使用习惯,行为方式进行数据采集,然后通过计算形成一套程序,记录在数据库中。当出现和数据库中记录的规则不相符时,通过数据分析即可得知是非法攻击,将信息反馈给系统,系统对此作出相应的防御策略。

1数据库入侵检测技术的功能

入侵检测的系统设计主要考虑了其本身特点,按照检测的方法进行分类,可以将入侵检测技术分为:反常检测和误用检测。

1.1反常入侵的检测

反常检测就是对用户平时所做出的行为进行记录,然后存储在数据库中,当有外界攻击时,就可以和数据库中记录的特征进行比较,如果有很大的出入的话,就是入侵行为。这种检测方式的优点是不需要依赖常用的经验,只需要对经常使用的信息进行规则记录即可。

1.2误用入侵的检测

这种方法主要是通过专业人员的定义,将已经知道的有些带有攻击性质的特征储存在特征知识库中,当计算机中出现的一些行为和特征知识库中的行为一致时,就说明这是入侵行为,可以对其有效的拦截。对于特征知识库中的内容可以随时更改和添加,保护知识库的事实更新。使用这种方法时,当出入侵特征一致时,可以准确的进行检测出,但是不足就是知识库中的内容具有局限性,对于未知的行为特征是无法检测的,就只能通过反常检测来完成,所以说将二者结合使用,效果将会更加明显。

2数据库入侵检测技术在应用中出现的问题

对于数据库入侵检测技术在我国的起步较晚,所以各项技术还不够成熟,系统不够完善,在实际的运行中还存在很多的问题,主要表现在如下几个方面:

2.1漏报以及误报的频率较高

在对数据库进行的入侵检测中,由于要对大量的数据进行保护,所以对于检测技术和检测系统的要求比较高,在检测的关卡设定方面就比较严格。由此带来的麻烦就是,对于有些不是外界攻击的病毒经常被检测出来,对系统的检测效率和质量都有所降低。

2.2入侵检测效率低

在计算机和网络运行中,都是需要对二进制进行转换才能够有效的运行,这样就为计算机的运行带来了巨大的负担,需要很大的运转负荷才能够满足入侵检测。并且在用户使用的过程中,会经常发生行为的改变,由此记录也需要改变,由于误用知识库的特征编制还需要专业人员来定义,所以更增加了运行量,导致入侵检测的效率低。

2.3较差的自身防护能力

在对数据库进行保护的入侵检测系统由于受到检测技术和设计人员能力的限制,在检测系统的本身就存在较低的自身防护能力。所以说当有外界攻击时,如果检测系统保护能力差,将会攻破系统,致使系统瘫痪,轻者系统不能正常记录,严重的会对数据库造成直接入侵。

3提升计算机数据库入侵检测技术的方略

3.1对Apriori算法进行更新

Apriori算法中最关键地方是调查大项目集,查询的过程要规划成两大部分:1)根据查询最多的k-1个项目集Lk-1,从而得到待选的k个项目集Ck;2)将D数据库进行整理和扫描,使待选每个项目即k个项目集ck都得到应有的支持度,因此得k个项目集Lk-1。虽然Apriori能够将大多数的待选集整理好,但是当遇到较强的综合能力数据库的时候,就会有较多的待选集等待整理,会耗费较多的时间和精力,因此对对Apriori算法进行更新和改革具有重要的意义。改革的具体措施有:1)减少数量,重要是指不断的减少待选集中候选项的总体数量;2)进行扫描控制;其关键部分就是对数据库采取合理扫描操作,将其改进成可以在编码上得到Apriori的算法,并且各项都要根据是数据库中的结果来编码,如果某一项目在交易时出现就要将其编码位置设计成i,否则设计成0,采取该种方法可以很好的改善挖掘算法。

3.2建立计算机数据库入侵检测系统模型

数据库入侵检测系统主要是通过对数据进行审计,然后判断是否为入侵行为,如果是就进行报警,主要是通过这三个步骤来实现的,那么就可以针对这个程序来制定一个检测的系统模型,以便更好的研究入侵检测技术,将这项技术不断的完善,更好的保护计算机数据库不受到非法攻击。下面主要讨论的入侵检测的系统模型可以对数据库进行异常检测,其中系统主要是由数据库的接口组件、采集数据、处理数据、挖掘数据以及入侵的检测等五个部分构成,并且各自工作在训练的阶段与入侵检测的阶段,下面具体分析系统模型。

3.2.1采集数据;训练阶段中,对数据库中服务器的主机日志资料进行收集,反映出用户的历史操作行为和数据的特征,为构建规则和知识库做好充分的准备;另外在对入侵进行检测的时候,要收集服务器中的审计数据,为入侵的检测做好准备,使这个系统更加顺畅

3.2.2处理数据;此模块是处理和集成收集到的各种数据,其目的是为下一步挖掘数据提取到准备的数据,保证下一步的顺利开展。

3.2.3挖掘数据:挖掘数据技术是运用上步模块中提取的数据,再次提取出相关的规则和行为特征,目的是建立安全正常的数据库模式。

3.2.4知识的规则库;知识的数据库中具备系统模块需要的安全正常模式,入侵检测的系统将用户的操作行为和规则库中的行为进行比较分析,如果符合的话就可以表明用户的行为是正常的行为,否则就是入侵的行为。

3.2.5提取特征:该模块是采取与挖掘数据相类似的技术,从当前用户的操作中提取用户操作行为的特征。

3.2.6入侵检测:该模块是整个系统通过入侵检测的算法,将知识的规则库中取练出规则数据,检测用户的操作行为是否是入侵行为,然后根据检测结果采用相应行动,属于入侵的行为系统要做出报警提示,采取措施阻止其入侵。

3.3建立统一的数据库知识标准

研究和掌握数据库入侵的特点是非常重要的环节,特点库的覆盖面和准确度对于整个的入侵检测结构都有着一定的帮助。数据挖掘技术中比较经常使用的技能就是相关研究,相关研究的关键就是规定一个记录的整理和一组的Ttem,提示对它们进行有效的整理和研究得出Item相互间的联系程度,然后在数据库的系统里面通过将它们进行有效的结合对潜在入侵行为进行整理研究,以便较快的发现潜在入侵威胁行为。

第11篇

关键词 计算机 软件 安全漏洞

中图分类号:TP31 文献标识码:A

随着计算机软件技术的不断发展,为人们享受更加高端的技术带来了帮助,然而在发展的同时,软件中的问题也开始不断的产生。其中,安全漏洞问题就是主要问题之一,因此研究解决漏洞的技术是现在急需解决的问题。因此,本文针对这方面进行了详细的探析。

1存在于计算机软件中的漏洞

所谓漏洞,是指在计算的软件系统中所存在的弱项及不足项目,对于这些弱项很容易导致计算机软件系统对于一些特殊的隐患或对隐患出现极高的敏感性,更甚者会对系统产生攻击。计算机软件中的漏洞产生的原因主要是对软件的研制和开发的过程中,设计人员的操作出现误差导致的。一般来讲,漏洞的表现形式分为两种:即安全性的漏洞和功能性的漏洞。安全性的漏洞指在通常的情况下不能影响到软件和计算机的正常工作,但是一旦被黑客所利用,软件的运行就会出现错误,或是产生一些恶意的执行代码,发出不正确的指令,这样的危险性就很高。功能性的漏洞指可以对计算技术的正常运行带来影响的漏洞,比如说运行流程或是运行结果出现错误。

漏洞有着自身独特的性质,主要表现在:首先,在程序的制作过程中出现一些逻辑性错误是很平常的事,出现的原因就是由于编制者的疏忽导致;其次,在计算的软件进行运算或是处理的过程时也容易发生以上的错误,将过大或过小的程序与同等的模块比较,就会觉察到它是很容易出现逻辑错误的;再次计算机的漏洞与时间也有着紧密的联系,会随着时间而不断的增加,一些平常的漏洞会被修补及纠正,这样新的漏洞情况也就会不断地凸显出来。

2计算机软件当中有关安全漏洞的监测技术

针对出现的安全漏洞问题我们可以按照以下的方法进行解决:动态监测与静态监,下文就针对这两项技术进行下详细的阐述。

2.1计算机安全漏洞中的静态检测技术的应用

所谓静态的检测技术就是应用程序的分析方式对程序中的源代码或二进制代码进行分析的技术方法,就是对被检测的有关程序代码进行扫描检测,从语法和语义上弄清楚程序的具体行为,把被测程序的基本特征直接的分析出来,把导致错误的异常找出来。这样的静态检测技术的优点就是计算机的软件根本就不用处于运行的状态,在检测的过程中就会比较容易和顺利。

关于静态的检测方式还可以分类出以下的几种方式:①有关词法的检测,这是最先产生的一种静态检测的方式,它就是单纯的对语法进行检查验证,换句话说,就是单纯的对程序源代码里面存在危险的C语言中的系统调用和库函数进行检测。②有关程序的评注方式,人们可以利用程序的有关评注信息进行有关的分析,接下来找出隐藏在计算机当中的安全漏洞,此外这时还要将外面的数据标识为tainted,最后的步骤就是把其再转交给专业代码审计的有关人员对出现的这些漏洞进行排查与检测。③类型推断的检测技术,指的是通过运用一种最新的修饰方法,对几类特殊的使用用户输入指针等一些数据以此来提高对安全漏洞问题的制约。

2.2计算机安全漏洞中的动态检测技术的应用

所谓动态的检测即是在不修改二级代码或是不修改目标程序的情况下,进而来对程序的执行阶段能否存在着漏洞进行检测的一种技术方式,动态检测的技术主要是利用对修改运行环境进行分析(内存,环境变量,和堆等),以此来进行完成,可以提高程序的保密性,并且还会逐渐的提高,进而达到安全的效果。

动态检测的技术方式可以概括为下面的几种类型:①非执行的技术,这种技术指的是:当黑客对中的人恶意的注入不正常代码进行有关的破坏时,该技术会使用阻止执行代码能力的方式防御黑客进行攻击。②数据和非执行堆技术,这种技术是指:在软件还没有进行正常运行的时候,会对其进行禁止执行的方式,数据和非执行堆技术可以用于检测甚至可以阻止全部内存中的恶意的代码。③有关内存映射的技术。④沙箱技术。⑤安全的共享库技术。⑥有关程序的解释技术。

3结语

随着计算机技术的不断发展,人们对于计算机的应用越来越广泛,然而作为计算机核心的软件在技术的发展中有不断的问题暴漏出来,尤其是安全漏洞问题已经成为了计算机软件中的一大杀手之一,给软件的合理、安全的运转埋下了巨大的隐患,因此对于安全漏洞问题进行研究,找到一种合理的解决方式,是现在软件系统的重要工作。对此本文对计算机安全漏洞的检测技术进行了探析,在实际的应用中给人们以帮助。

参考文献

[1] 浙江重点学科――计算机软件与理论[J].浙江师范大学学报(自然科学版),2006(04).

第12篇

[关键词] 计算机 软件安全 检测方法

1.前言

安全性是软件质量的一个重要属性。对软件安全的测试就是采用各种方法来验证或发现系统安全方面的问题。从计算机软件的应用来说,计算机软件安全检测的目的是避免由于软件应用所带来的潜在风险。计算机软件安全检测方法的研究对软件安全检测工作来说有着不可低估的作用,是保障计算机软件安全必不可少的手段之一。

2. 软件的安全性分类

软件的安全性,可以划分为失效安全性和保密安全性。

所谓失效安全性,即软件运行不引起系统事故的能力,强调的是一类安全关键软件的安全性失效可能造成重大人员伤亡、财产损失、环境污染等危险事故。对失效安全性的度量主要有建立在可靠性理论基础上的安全度、失效度、平均事故间隔时间、软件事故率等。对于失效安全性测试,常用的测试方法目前有基于故障树的测试和基于最小割集的测试。[1]

所谓保密安全性,即与防止对程序和数据进行非法存取的预防能力有关的质量属性。软件安全性是软件在受到恶意攻击时仍提供所需功能的能力。对于保密安全性测试,目前主要有代码走读与审查、静态分析、形式化方法、故障注入、基于模型的测试、基于属性的测试、语法测试、模糊测试等测试方法。

3. 计算机软件安全检测是应注意的问题

从计算机软件安全检测来看,其是一个动态的检测过程。在进行软件安全检测是需要关注到的问题有:

① 针对所检测的计算机软件所特有特点与涉及要求,在综合分析的基础上通过选择适合软件的检测技术手段,并从实际出发的角度制定合理的安全检测方案。同时,在进行计算机软件安全检测时要关注检测人员的多元化,在计算机软件安全检测过程中不仅仅要配备软件安全分析员,还要需要配备对该软件系统熟悉同时是还是该系统的总体设计人员参加,只有多领域的配合才能更好的对软件安全进行检测。

② 在进行计算软件安全检测时,系统级、需求级与代码级的分析是必须的。如果该软件的规模比较大,还应对其进行软件结构设计方面的分析。在具体的分析过程中从实际工作需要选择合理的分析技术,必要时可以进行仿真环境与分析工具来协助检测工作。从计算机安全检测的角度来看,其过程是一个系统化的过程,无法通过简单的方法来解决一个系统的所有安全检测问题,因而在具体的家算计安全检测过程中,需要选择合理的安全检测方法。

4 计算机软件安全检测的主要方法

4.1静态分析安全测试

静态分析安全测试主要通过对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其特有软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞。它可以在编码阶段找出所有可能存在安全风险的代码,开发人员可以在早期解决潜在的安全问题。[2]

4.2形式化安全测试。

该安全检测方法是确立软件的数学模型,通过形式规格说明语言的支持提供形式化的规格说明。比较常用的形式规格语言有基于模型的语言、基于有限状态的语言及基于行为的语言。有定理证明与模型检测两种形式化安全检测的方法。

4.3基于模型的安全功能测试。该方法是对计算机软件的行为与结构通过建模的方式生成测试模型,以测试模型为基础生成检测用例,进而驱动软件安全检测。比较常用的模型安全功能测试方法有有限状态机与马尔可夫链等等。

4.4语法测试。

该测试方法是以被检测软件的功能接口的语法生成软件的测试输入,通过这种方式检测软件对不同种类输入的反映情况。用该方法进行测试的通常程序是对软件接口的语言进行识别,定义语言的语法,在以语法为基础生产测试用例同时执行安全检测。

4.5基于故障注入的安全性测试。

该安全检测方法是应用故障分析树与故障数的最小割集来生产检测用命。故障树分析法用系统最不该发生的时间作为顶事件,在寻找导致事故发生可能的中间事件与底事件,通过合理的逻辑门符号将顶事件、中间事件与底事件进行连接,形成故障树。该方法可以显著提高检测的自动化程度,是比较充分的安全检测方法。

4.6模糊测试。

目前所用的是基于白盒的模糊测试,是对传统模糊测试技术的进步。该检测方法有效的结合传统的模糊测试技术与动态测试用例。

5. 计算机软件安全检测的主要技术

5.1功能验证

功能验证就是对软件需求中确定的有关安全模块的功能进行测试验证。作为网络信息系统自身安全建设的需要,设计者会在软件设计和开发过程中增加一些必要的安全防护措施:如权限管理模块,数据加密模块,传输加密模块, 数据备份和恢复模块等, 对安全的功能验证可以采用与一般的程序功能测试相似的方法,如黑盒测试方法, 白盒测试方法或灰盒测试方法等用例来进行测试。

5.2 漏洞扫描

漏洞是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或者扩大访问权限。在计算机软硬件系统中,没有绝对安全的组件,各种操作系统存在安全漏洞, 各种数据库管理系统也存在安全漏洞,漏洞扫描软件可以有针对性地对信息系统和应用软件的有关漏洞进行扫描,再对发现漏洞进行有效的防范或补救措施,也可以对采取保护措施防止非法者利用已知的漏洞进行攻击。常见的漏洞有拒绝服务漏洞,本地用户扩权漏洞和远程用户扩权漏洞等。

5.3 模拟攻击

模拟攻击,就是假设自己是一个非法入侵的攻击者(如黑客),利用目前存在的系统漏洞和常用的攻击手段,对提交评测的系统的开发环境或使用环境里进行攻击,以发现安全问题。主要的攻击技术分为以下三类:服务拒绝型攻击,漏洞木马型攻击,伪装欺骗型攻击。

5.4 侦听技术

侦听技术,也称网络监听,可以获取网络上传输的信息,而这些信息并不是发给自己的,网络侦听技术是一个常用的手段,可以有效地管理网络,诊断网络问题,检查网络的安全威胁。目前网络侦听工具有多种, 有硬件,也有软件的。测评人员为了评测信息系统的安全环境,熟悉网络侦听技术,使用侦听技术是一种有效地安全测试方法。[3]

6.结束语

近年来基于Web 服务的分布式软件快速发展,如何对Web 服务开展安全性测试是分布式软件安全性测试面临的崭新课题[4]。而软件安全检测方法的存在其主要作用就是检测、分析软件或软件设计中存在的这些安全问题,从而指导软件进行安全性能改善[5]。另外,我们还要将软件安全测试贯穿于整个软件开发过程中,并采用国内外先进的技术和方法,定能保证软件质量的提高。

参考文献:

[1] 陈璇.浅谈关于软件安全性测试方法研究[J].电脑知识与技术,2009(3).

[2]施寅生,邓世伟,古天阳.软件安全性测试方法研究[J].微计算机信息.2008, 24 (1-3):56-58.

[3]王晓华.软件安全测试方法研究.农业网络信息.2010(3).

[4]晁永胜,郑秋梅.软件安全建模与检测[J].计算机仿真,2007(10).