公务员期刊网 论文中心 正文

网络计算机安全论文

前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络计算机安全论文范文,希望能给你带来灵感和参考,敬请阅读。

网络计算机安全论文

1计算机安全问题要素分析

1.1计算机操作系统安全问题要素分析

计算机机构操作系统的整体开发设计中存在诸多弊端与不足,其会在一定程度上给现下的电子计算机网络安全带来很深影响。第一点主要表现在计算机网络整体结构体系缺陷方面,因为计算机网络操作系统内部拥有内存管理内容和CPU管理内容以及外设管理内容等。应该了解到,步骤性管理模式均安置计算机模块和计算机程序,假设此时此类程序中出现相关问题的话,黑客和计算机网络攻击者就会趁虚而入,黑客便会利用这一系统缺陷进行网络攻击,使得计算机操作系统瘫痪。还有一点就是操作系统网上操作内容涵盖面较广,主要包括网络文件传输内容和网络文件加载内容以及相应安装程序内容等,除此之后执行文件内容也是其中重点,上述功能的出现都给计算机网络带来一系列的安全隐患。最后一点为计算机进程守护,结构系统进程中会等待事件出现,在事件发生之后,计算机网络客户并未进行文件执行和鼠标键盘处理,守卫进程中存在病毒,但是若遇到特殊情况和现象时,病毒才会被计算机系统进行捕捉。

1.2数据信息存储内容安全问题要素分析

需要注意的是,计算机数据库中存有较多文件与信息,通常情况下我们的全部上网信息都会被集中至此,数据库信息储存均有便于存储优异性和便于利优异性以及便于管理优异性等,其安全方面的问题仍旧存在。最为常见的例子为,计算机网络授权用户对超出权限的的数据信息进行了相应修改,此时由于非法用户在操作时直接越过了安全内核,这也就实行了盗窃计算机网络信息的操作。单就数据库安全问题而言,我们首先应该保证数据安全性,其次才是保证数据的有效性和完整性,因为网络数据安全可以有效防止计算机数据库破快现象的产生,此时非法存取状态也会被合理的处理掉。

2漏洞挖掘技术要素分析

2.1概念分析

广义之上的漏洞挖掘技术就是对相关未知事物和位置事件的发现与探索,然后尽最大努力去进行计算机软件隐藏漏洞查找与挖掘。计算机漏洞分析技术主要是指对已经被发现的计算机漏洞进行分析处理,之后在此基础上为后续的漏洞利用内容和漏洞补救处理内容等进行操作基础奠定。

2.2技术分类

以源码内容为基础漏洞挖掘技术进行的主要前提为计算机源代码获取,针对开源项目,应该对所公布源代码进行分析,只有这样才能在一定程度上找到漏洞所在。最为常见的例子即为,Linux结构系统漏洞挖掘工作和缺陷查找工作进行时便可运用此种办法进行合理解决与分析。需要注意的是,市场上大部分商业计算机软件源代码获得途径较为稀少且我们并不能够在此项内容中进行缺陷查找与漏洞挖掘,仅仅只能够运用目标代码手段进行计算机网络漏洞挖掘技术的合理实施。针对目标码这一问题,应对编译器部分好指令机构系统部分以及文件格式部分等进行深度分析与调整,但是后续操作难度相对较大。较为正确的做法是,应该将二进制目标代码进行反向汇编操作,然后获得应得的汇编代码,在获取汇编代码后要对其进行切片处理,再者则是对度预期相关的代码进行汇聚操作,使得操作复杂性得以降低,最后的步骤则为功能模块的仔细分析,便可对计算机网络结构系统漏洞进行适时分析与观察。

2.3常见类型

(1)Fuzzing技术从实际角度而言,Fuzzing以自动软件测试技术形式产生,其存在缺陷性的本质也是众所周知,核心思想为对黑盒测试的合理利用,并且将绝大多数有效计算机数据作为依托,便可进行正常的计算机应用程序输入,其标志性内容即为程序出现过程中是否存在异常,以此种断定手段来挖掘潜在的网络计算机漏洞。Fuzzing测试内容为部分字符串内容和标志字符串内容以及相关二进制模块内容等,上述内容均以自身大小作出正常合理区分,在边界值附近范围内进行真正意义上的目标测试。Fuzzing技术不仅可以对基本内容进行检查,同时也可将其运用到网络安全漏洞检查中来,其漏洞检查内容主要包括缓冲区溢出漏洞内容、整型溢出漏洞内容、格式化串漏洞内容、竞争条件漏洞和SQL注入以及跨站点脚本内容等,需要注意的是远程命令执行内容和文件系统攻击内容以及信息泄露内容也会被囊括其中。有的Fuzzing工具也会对程序安全性运行机能作出评定。

(2)静态分析技术当前流行的静态分析技术以源代码扫描技术和反汇编扫描技术为主,上述二者并不能被理解为只要程序运行机会发现漏洞。源代码扫描技术主要是针对开放程序而言的,应运用检测程序去发现中有悖于文件结构内容和命名内容和函数内容等的运行环节,并挖掘出其自身潜在的漏洞与缺陷。此种漏洞分析技术可以通过熟练语言编程进行深度的不安全代码检查,挖掘出具有不规则性质的代码以确保源代码的安全性,因为程序运行以动态为主,应对源代码就行代码词法分析和代码语法分析,在把握准确程序语义的基础上去发现安全漏洞问题,随之将其解决。

3结语

综上所述,我们应该从网络计算机安全角度出发,旨在防止黑客进入计算机系统,合理运用漏洞挖掘技术以保证网络计算机安全。

作者:陈震 单位:辽宁建筑职业学院信息工程系