前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机软件开发安全技术应用研究范文,希望能给你带来灵感和参考,敬请阅读。
【摘要】伴随着现代社会科学技术发展迅速,互联网、物联网以及计算机逐渐普及,其受到外部攻击的次数日益增多,软件系统的安全受到严重威胁。本文将简述计算机软件安全技术应用现状,探析计算机软件开发中的设备管理、防火墙架构、数据漏洞、骇客以及病毒入侵的安全问题,并研究安全技术在计算机软件的应用情况。
【关键词】计算机;安全技术;软件开发
计算机安全技术是对整个计算机系统以及软件开发过程中进行保护的技术总称,包括软件、硬件、内部操作系统、数据库以及网络数据的安全保护,防止诸多外部因素的恶意攻击,维护用户信息安全。
1计算机软件安全技术应用现状
近些年,计算机逐渐普及,工作和生活中经常使用计算机,信息化时代下的信息安全问题受到了人们的广泛关注。相比较经济和社会的快速发展,计算机软件开发中的安全仍然存在着一些问题,不仅会影响到计算机的正常运行,还会导致关键信息出现盗取泄露等问题。并且现今网络本身相对的开放性,使得很多不法之徒为获取利益或破坏、或盗用计算机内部信息。现阶段在计算机软件开发中安全技术的还需进一步加强,其中的部分问题无法为计算机和网络安全提供保障。
2计算机软件开发中的安全问题
2.1设备管理问题
软件开发终究是要依托在计算机的硬件设备之上,而在正常运行中基础设备的管理是如今大多数企业较为关键的安全问题。主要是硬件时代性跟不上软件的快速转换,近些年大多数实体设备的操作系统从Window7变更为Window8再到Window10,而部分企业没有针对操作系统进行更换仍然使用传统老旧的基础设备,在易用性和安全性方面落后于时代,是抱着一种认为无人会攻击“老古董”的心态进行设备管理。此外,在故障管理方面,老旧设备的长期使用本就容易造成线路老化,突然死机等问题,而故障后维修的配套材料也逐渐被时代淘汰,想要进行更换也较为困难。
2.2防火墙架构问题
互联网的普及在给人们交流和生活提供巨大便利的同时,也出现了恶意软件安装、窃取敏感信息、垃圾邮件等多种安全问题。软件开发过程中计算机的防火墙架构是关键环节,能够有效防治个人计算机受到外部攻击和威胁。目前防火墙系统不具备针对性,日常使用的防火墙系统能够免费获得,并能够保护个人信息安全,但在面对骇客,病毒或针对性的攻击时束手无策,只能等待后续亡羊补牢。
2.3数据漏洞问题
在软件开发过程中主要有四点数据漏洞问题,第一点是匿名的文件传输协议;第二依靠电子邮件将编码电脑病毒送入系统;第三是网页编程工作中,直接将系统构成或是服务目录展露出来,给不法分子侵入软件的机会;第四是人员应用造成的数据转换,一台计算机可能会经历多人之手,表明其软件开发的危险性会逐渐升高。这些都是在软件开发过程中可能出现的数据漏洞问题,是计算机安全问题中涉及较多的部分。
2.4骇客入侵问题
黑客与骇客的意思并不相同,虽然黑客也可能会攻击入侵计算机系统,但不会为此获取利益,并且会找出系统中的漏洞,以提高软件的安全性。而骇客只会入侵,使用扫描器搜索用户的软件信息并试图破坏,无益于电脑技术的发展,侵害网络安全和用户数据。骇客入侵会为计算机带来巨大影响,并为用户造成大量的经济损失,是当今计算机安全中最为严重的问题。
2.5病毒检测问题
计算机病毒是损害软件开发的罪魁祸首之一,主要是因为其具有较强传播性和隐蔽性,在计算机正常运作中用户很难发现微小的变化,而病毒破坏时,系统数据丢失、数据崩坏问题严重。作为一种高编程技巧的可执行程序,计算机病毒的形式可能多种多样,例如部分病毒被设计成病毒修复程序,不仅计算机正常病毒检测无法识别,还会诱导计算机用户使用,使得计算机安全一直处在被动状态。
3计算机软件开发中安全技术的应用研究
3.1软件系统加密技术
加密技术是指通过加密算法的不同堆叠方式,来阻挡第三方入侵,避免信息泄露。如果有入侵计算机的情况发生时,却没有进入计算机系统的密钥而无法入侵,便是加密技术的有效应用。加密技术主要有三种类型。首先是存储加密技术,有存储控制和密文存储两种方式,都能起到保护效果[1]。通过改变加密算法并增加模块进行防护,即便出现信息被率先入侵的情况,也需要进行二次确认或多次加密,使得信息的保密层级提高,安全性提升。其次是网络传输加密,网络传输是外界因素入侵的主要途径,在发生信息交互的过程中,进行终端保护或者线路加密。终端保护是在信息的源头进行加密,在信息传送和接收时两方都需要进行确认,避免出现病毒邮件的状况。而线路加密则是对传输的信息进行加密,主要是保障信息数据不会被窃取。目前的网络传输加密对病毒和骇客的防护比较有效,很难在传输过程中被处理。最后是设置密钥进行加密,也是现今广泛使用的加密技术,主要是因为在软件信息的开发利用方面较为便捷,工作环节得到许可才能进行操作,避免了软件开发过程中因互联网或人员转换而出现被入侵或数据丢失的问题。
3.2防火墙系统设计
现阶段防护墙有三种形式,分为包过滤防火墙、应用级网关防火墙和状态检测防火墙。包过滤防火墙是最为基础的形式,其安全技术简单有效,部署容易,应用透明,但其安全控制较为片面,只能针对特定的应用程序,对数据上下层级和环境检查分析较差,安全性不高。应用层网关防火墙的优点是对系统协议的全面分析,对数据内容进行检测,不过其缺点也相当明显,全方位的分析检查导致安全性提高的同时,系统性能会逐渐下降,伴随着软件系统的增加,其工作效率无法得到保证。状态检测防火墙是现今应用最多的防火墙技术,对网络通信和系统软件的各个层级都进行监测,并联系上下层级关系进行分析,是过滤防火墙的升级版本,只是其虽然对病毒、入侵等具有较好的防护作用,但面对数据包中的垃圾邮件、恶意广告程序较为无力,并且在软件开发过程中使用此安全技术要进行网络连接。目前有一种安全有效的软件开发防火墙,其以主要模块和次要模块为基准,实现多种IP协议封装的采集和解析,并设置信息数据过滤规则,在网络安全方面对头部信息的过滤,如果发现危险,而后续同样或相似的地址发送的数据包都会被严格检测或屏蔽[2]。在此防火墙系统功能方面,架构了采集模块、控制模块、日志模块和状态指示模块,控制管理模块的作用主要是进行添加、删除以及编辑显示,是为了防火墙系统能够在应用程序匹配和进程分析中进行安全防护。日志模块顾名思义,是记录防火墙在软件开发过程中出现的各类问题,并将记录反馈给用户。状态指示模块则是显示防火墙的部分相关信息,是系统软件最基本的功能。
3.3漏洞修复技术
在软件开发过程中出现的漏洞需要进行针对性的检查工作。首先是缓冲区的漏洞修复,在实际工作中需要先对风险较高的程序实施监测,并对危险漏洞进行修复,很多风险就是借由危险漏洞出现。其次是软件编写过程中的编码和源代码的低分子化过程,在代码阻碍与代码运行中会产生相互冲突,进而出现系统漏洞,需要相关工作人员在编写过程中进行控制和优化。然后是软件格式化过程中,执行类编码失效,不仅会影响计算机系统的运行数据,并且会对安全系统产生威胁,修复方法可以选择将会造成影响的编码进行改善,但此方法较为繁杂,尤其是一些软件数据信息庞大的系统,或是直接在源代码中设置应用格式常量,以弥补漏洞[3]。最后是软件中的随机性漏洞,部分系统运行会使用随机数,而应用范围广泛的随机数会造成计算机无法及时处理信息,从而导致系统出现漏洞或直接死机,并且从过往计算机安全案例来看,利用这类漏洞产生的安全问题也会伴随着“随机”现象,是很难修复的一类漏洞,会严重影响到计算机的软硬件使用效果。
3.4入侵检测技术
网络技术的高速发展,不单单是从实体网络线路入侵,而从无线网络入侵的方式也正在显现。入侵检测是计算机安全从被动转向主动的关键环节,由应用通信、数据推理、信息统计和神经网络组成,在计算机系统开始运行时便可以进行协同分析,分析出系统出现的微小变化和安全隐患,及时进行预测和拦截,有效地提高计算机的安全性能。不过也要注意到,入侵检测技术需要投入一定的资金成本和人力资源,一些中小型企业为节约成本,选择盗版或复制其他企业的安全技术,不仅会损害研发入侵检测技术企业的经济利益,还会面临程序编码泄露的风险,这也是目前入侵检测技术应用发展受到阻碍的因素之一。入侵检测技术分为静态检测和动态检测两种,简单来说是网络连接与否的区别,静态检测依靠数据库和人工智能进行分析,在软件开发初期较为有效;而动态检测则是依靠网络中大量数据推理和信息统计汇总,将有害信息进行过滤,最终维护计算机安全。
3.5反病毒技术
计算机病毒的危害不用过多阐述,近年来我国高校校内网中的勒索病毒,以及我国著名的“熊猫烧香”病毒,都给社会经济造成了巨大影响。现在主要应用的反病毒技术是主动内核技术,是对操作系统内部进行修补,使反病毒成为系统的底层模块,只要计算机开始工作便能不停地检测病毒,此技术需要操作系统、网络、软件和硬件的无缝衔接,也是未来反病毒技术的主流趋势,不过现阶段此技术核心被设计操作系统的企业所掌控,实际效果和模块架设尚不明朗。还有代码识别技术,是现代社会利用大数据信息将病毒代码进行特征识别,在扫描过程中比较代码可疑程度,并进行反制,此技术需要建立起庞大的数据库,并且在病毒行为方面也需要进行比对,是一项繁杂的工作。此外还有新型的虚拟仿真技术,利用软件进行操作系统的模拟,将病毒引入此模拟程序之中,可以高效地检测出病毒。
4结论
计算机软件开发过程中可能存在着各种各样的问题,也是阻碍计算机发展的关键原因,尤其是计算机安全方面,会影响到计算机基础系统的运作和使用。加强计算机的加密、防火墙设计、漏洞修复、入侵检测和反病毒技术,将能够更好地维护计算机软件的开发工作,降低安全风险的概率。
参考文献
[1]任高明.计算机信息系统中加密技术分析[J].信息记录材料,2020,21(8):232-233.
[2]王程.防火墙安全测试系统的设计与实现[D].北京邮电大学,2018.
[3]蒲在毅.计算机安全漏洞检测与漏洞修复方式分析[J].信息与电脑(理论版),2020,32(9):206-208.
作者:黄中琪 单位:武汉学院