终端计算机安全论文

2022-04-14 版权声明 我要投稿

[摘要]在互联网技术不断发展的背景下,个人安全、国家安全以及社会安全均面临着诸多威胁。因此,怎样确保互联网信息安全,一直都是政府比较重视的问题,迫切需要成立互联网信息安全的法律体系,以便对互联网信息实施规范化管理。今天小编给大家找来了《终端计算机安全论文 (精选3篇)》,仅供参考,希望能够帮助到大家。

终端计算机安全论文 篇1:

终端计算机安全防护体系建设探讨

摘要:互联网中,终端计算机是源头,也是终点。随着信息网络技术建设的发展,终端计算机安全防护越来越重要。如何推进终端计算机安全建设,夯筑底层安全体系,是当今企业面临的问题,也是业界研究的方向。本文从终端计算机自身系统、运行环境、管理方面探讨在企业里如何建设、健全终端计算机安全防护体系,完善终端计算机安全防护体系建设。

关键词:信息安全;终端计算机安全防护体系。

第一章 引 言

2014年9月,据国家互联网应急中心(CNCERT/CC)公布的数据,境内平均每周感染病毒主机50万以上,被篡改网站5000个以上,被植入后门网站在500以上,同时有大量信息安全漏洞和网络病毒家族产生。以上信息无一不和终端计算机相关,说明终端计算机安全就是互联网信息安全的堡垒。如果终端计算机可防护、可检测、可控制、可审计,有抵御安全威胁的能力,能降低计算机病毒和木马发生几率,不仅加强了企业内部网络安全,也为整个互联网环境提供安全防护功能。

第二章 自身系统安全

自身系统安全在终端计算机安全防护体系中特别重要。没有自身安全,其他无从谈起。自身安全涉及多方面多层次问题,其中操作系统及配置、桌面安全软件非常重要。

2.1 操作系统及配置

首先鼓励并引导用户使用正版操作系统及软件,通过完整的补丁更新,减少计算机系统漏洞和安全隐患;其次企业可制定计算机操作系统安全基线配置标准,如帐号密码策略、端口使用、非法外联、共享、磁盘分区等进行规范,通过操作系统及配置等从基础上可加固操作系统防护能力,有效抵制网络病毒及黑客攻击,减少终端计算机运行风险。

2.2 桌面安全软件

企业按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。

第三章 运行环境安全

在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。

3.1 IP地址固定

在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCP Snooping和ACL列表,实现IP和MAC地址绑定。

3.2 控制上互联网计算机

因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定前提下,在网络设备通过访问控制列表ACL来或者互联网出口安全设备里进行配置。

3.3 部署准入设备

为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。

3.4部署内容审计系统

在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2到7層的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制可管理可审计,以保证网络信息的安全。

3.5部署代理服务器

为保证终端计算机上网安全,一般建议在互联网出口设置代理服务器,用户通过代理服务器访问互联网。通过代理服务器访问互联网可以提高访问速度、方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。

第三章 安全管理

三分技术七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。

4.1 建立终端计算机管理制度

建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施和,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。

4.2提高计算机安全管理力度和深度

在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。

4.3 建设完整的计算机实名库

通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,通过从而完成终端计算机实名库的建设。

4.4 建立网络建设标准

通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。

4.5 建设一支过硬的信息化队伍

在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。

结束语

终端计算机安全防护体系建设是网络安全体系的一部分,它是一个长期的、系统的、复杂的建设,往往伴随着互联网信息安全变化、企业信息发展变化而不断调整。在企业里必须推进终端计算机安全防护体系建设,保证终端计算机在网上安全、高速、稳定地运行,提升信息安全堡垒的作用,保障互联网安全运行。

参考文献:

参考文献: [1]潘玉洵.桌面安全管理技术现状及发展趋势[J].信息安全技术2010(6)

[2]孙海.医院桌面终端信息安全管理思考[J].现代意义2011(5)

[3]焦新胜.计算机网络信息和网络安全及防护策略的探讨.[J].科技传播2013(1)

个人介绍:

廖正湘,1996年毕业于中国石油大学(华东)自动化系,现为吐哈油田公司信息中心高级主管、工程师。当前主要负责油田公司网络管理和网络安全。从事通信、信息网络技术19年,先后参与油田通信系统建设、吐哈油田骨干网络系统运维、吐哈油田骨干网改造、吐哈油田网络安全建设、桌面安全及安全域配套建设等局级信息网络项目,在信息运维和技术管理方面积累了大量的经验。

段振兴,2007年毕业于成都理工大学信息管理专业,现为吐哈油田公司信息中心工程师。现从事门户管理工作。参与过油田档案系统的开发与部署工作、门户系统的升级工作以及公司主页的改版工作,在系统管理及网站开发、网页制作方面积累了丰富的经验。

作者:廖正湘 李云英 段振兴

终端计算机安全论文 篇2:

信息时代网络安全管理法律体系建设研究

[摘 要] 在互联网技术不断发展的背景下,个人安全、国家安全以及社会安全均面临着诸多威胁。因此,怎样确保互联网信息安全,一直都是政府比较重视的问题,迫切需要成立互联网信息安全的法律体系,以便对互联网信息实施规范化管理。本文简析了在信息时代背景下构建互联网安全管理法律体系的重要性,提出在信息时代背景下构建互联网安全管理法律体系构建对策,进而为互联网信息数据提供安全保障。

[关键词] 信息时代;网络安全;法律体系

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 13. 071

0 引 言

在19世纪90年代,计算机尚处于单机防护时期,在那个年代终端计算机安全主要是查杀计算机的病毒。如果终端计算机被引导区的病毒或是文件型的病毒感染,需要用户购买病毒防护的软件,以便查杀计算机文件中的病毒与操作系统的病毒。近几年,渐渐迈入互联网的时代,终端计算机安全需求不仅是需要进行防毒防护,同时需要经防火墙的系统来过滤与控制互联网数据。尤其在云存储与云计算时代,用户全部信息均需要在云端实施储存与计算,使得传统安全管理的模式无法满足互联网发展的需求,这就需要相关人员构建互联网安全的管理系统,以保证信息数据的安全。

1 信息时代构建互联网安全管理法律体系的重要性

1.1 互联网信息化发展使得国内法律和科学技术实现融合

在互联网安全相关法律体系之中,不少法律规范均是间接或是直接通过肌束规范的演变而形成,其操作性比较强。互联网安全的立法和一般领域中传统的立法之间存在巨大区别。而在其他的领域立法时,很大一部分均是把专门立法机构作为前提,在特点程序上立法并且执行。互联网安全的立法技术性比较强,如果在互联网安全领域中立法仅仅依靠专门立法机构来完成,其难度比较大,需要在信息安全的管理以及计算机互联网技术等文理科、工科专业共同努力下,才可以达到互联网安全立法的目的。换句话说,在互联网安全管理的立法过程中,需要有效融合法学和计算机的科学技术,在新型交叉学科的背景下,构建互联网安全法律的体系。

1.2 互联网信息发展使得国内法律与国际法律系统趋近一体

互联网技术的发展不存在国界,全世界互联网法律体系趋近一体化与通用化是今后发展必然的趋势。因为互联网技术跨国性的特性比较强,在某种程度上突破了时间、空间以及国界的限制,所以为了更好地管理互联网的信息安全,需要国内安全法律的体系和国际上有关法律系统进行衔接。在2000年的5月份,全球第一次爆发出名字是 “我爱你”计算机的病毒,仅仅在两天的时间内,几十个国家上百万台的计算机被“我爱你”这种病毒所感染,导致全球范围内的经济损失高达上百亿元。而“我爱你”计算机病毒的制造者——菲律宾辍学高校学生古兹曼,他因为菲律宾缺乏这种惩处法律系统,一直都没有受到相应的惩罚。这就需要相关人员深入研究国际互联网安全立法的构建对策,使得本国互联网安全的管理体系可以和国际安全的法律体系接轨,提高互联网安全的治理水平,强化互联网安全跨国治理的能力。

1.3 互联网信息化发展使得法律体系不断发展与健全

伴随社会上信息技术飞速发展,在很大程度上促进了国家的各个领域发展,为我国当下法律体系建设带来了严峻挑战,同时也为现阶段人民健全既有法律体系创造了契机。在高速发展的信息化社会中,人民管理方式、生活方式以及工作方式均出现了颠覆性变化,群众对于法律需要也逐渐强烈。近几年,互联网技术逐渐渗入到军事、政治、文化与经济等领域中,并且国家发展对互联网依赖程度逐渐增强,这在某种程度上使得互联网安全的风险性大幅度提高。因此,国家需要对互联网安全的管理进行立法,以确保互联网信息化健康持续发展,对计算机的犯罪行为进行严厉打击,确保公民利益与国家利益。在上述需求基础上,我国渐渐出台一些信息安全的相关法律,在某种程度上保障了互联网的安全。此外,互联网信息化技术迅速发展,同样也会引起新型发展类型,而法律是人们生活、工作等得以规范的唯一保护伞,势必会促进新型法律法规出台。互联网立法是互联网安全管理的法制化主要环节,这就需要强化互联网立法,建立健全互联网安全管理的法律机制,以确保互联网安全的管理满足互联网环境需要。

2 在信息时代背景下构建互联网安全管理法律体系对策

2.1 增设互联网信息安全的立法,对法律系统的空缺进行填补

现阶段,国内现有互联网安全法律的法规体系之中仍然存在诸多漏洞与缺陷,这就需要相关人员针对各种漏洞与缺陷新增或是修改相关法律条文与规范,确保互联网安全的法律体系越来越完善。通常在法律的层面上,需要在公民的隐私权、信息安全的标准、电子商务的安全、信息的安全管理、信息化服务安全的问题以及信息安全管理六方面对法律法规进行完善。而在制度的層面上,需要增设反技术的规避措施、通信和互联网完全的监控协助执法、互联网信息的过滤技术、信息化安全的产品管理以及互联网信息安全合作和共享五个制度,提升法律可操作性,保证互联网信息安全。

2.2 强化法律法规的主体地位,对兼容性进行优化与提升

在互联网安全管理的法律体系建设中,需要对互联网安全执法中互联网安全的法律法规主体地位进行明确,在完善电子商务与电子政务基础上,制定相关专门性单项法律与法规,确保所建立法律法规灵活性与针对性,同时强化相关法律法规协调性与兼容性。在建立健全互联网信息安全的法律法规时,需要彰显出与传统法律规范、法律原则之间的良好协调性,相关执法部门需要有清晰的职责,以便保证法律法规执行的有效性。在实际执法的过程中,不可以发生混乱与交叉情况,需要及时按照客观环境变化对有关的规章制度进行更新、清理与优化。同时需要完善规章制度,必要时可以实时更新,同时需要完善部门规章,落实好评估的制度,根据立法有关规定,对处罚权限与行政管理权限进行合理设置,确保在同一个领域中,立法的地位一样,在不同的部门规章间,需要确保规定的不冲突与内容的不重复,继而提高法律规章的可操作性。

2.3 构建科学立法的框架,拟定国家互联网信息的安全法规

在构建互联网安全法律与法规体系的主体框架时,社会公众、互联网安全管理的主体及各级党委政府以及有关部门,应在确保公民个人知识产权、隐私权与人身权基础上,对互联网经营管理的结构相关责任以及权利进行划分,对信息处理、获取、交换以及传输等方面的行为进行规范。同时需要在发展和管理并重的原则下,对既有法律的规章制度进行总结分析,然后制定互联网信息安全的法律,并且所制定法律需要保证内容的全面性与立法的高层次,主要内容要涵盖互联网信息服务、信息安全、知识产权的保护以及互联网安全等方面。

2.4 提升法律体系中技术与管理的融合性

技術是互联网信息安全立法的保障与前提,而管理属于互联网信息安全法律的执行。通过技术与管理的互相融合,可以实现互相制约与互相联系。其一,在技术层面需要不断完善安全立法,才可以对网络犯罪进行有效遏制。在建立互联网信息安全的立法体系时,需要在计算机的信息技术基础上构建,确保所建互联网安全体系有极高的技术含量,将计算机互联网安全标准当作互联网安全法律与法规构建主要内容。其二,国内应该加强互联网安全管理的规范立法,先要构建互联网安全的管理机制,确保机制具有一定的权威性,以便统筹规划互联网的安全管理,有效决断与指挥所面临信息安全的问题。同时在互联网管理的制度层面,需要经立法完善管理制度,主要包含信息系统的管理人员职责与权限,计算机的信息体系管理制度主要包含防火墙、数据的备份、身份口令的验证以及互联网使用的权限等。

2.5 在行业信息互联网中,建立系统终端的安全管理机制

2.5.1 终端数据的安全管理

在终端用户的规范中应用终端数据的安全管理时,需要根据终端安全的管理策略以及授权级别来管理与控制文件安全的使用情况以及存储介质应用情况,主要包含保密信息控制、储存介质的使用控制以及电子文档的管理控制等,旨在保证授权终端的用户能够有效管理以及操作设备使用、储存介质,使得终端用户可以控制可信访问,防止出现重要文件的信息泄露情况出现。

2.5.2 终端安全的审计管理

进行终端安全的审计管理旨在综合记录以及监控主机的操作行为、互联网访问的行为、数据库的访问行为、目录文件设定操作的行为、终端用户打印的行为以及共享文件输出的行为等,以便安全审计终端用户行为,方便调查取证与统一分析,继而保证互联网环境的安全。

2.5.3 终端安全的准入控制

在确认与识别用户身份信息方面常用终端安全的准入控制,旨在鉴别终端用户身份,保证只有合法用户可以应用终端的计算机,必要时应用技术手段来评估以及检测终端系统的安全状况,保证安全状况与既定安全基线、安全策略相符以后,才可以接入互联网,继而防止不安全终端的计算机或是非授权的用户进入计算机,破坏相关数据,引发数据泄露的风险。

2.5.4 终端桌面的安全管理

在终端的计算机硬件、软件资源中常会使用终端桌面的安全管理,以便对终端的计算机外联行为与运行状态进行监控,继而实现对终端的计算机远程维护、资产监管、运行的异常监控、安全加固以及外设管理等,保证经认证授权用户可以根据授权许可安全地科学操作与使用计算机,防止不法用户侵入计算机,威胁到信息数据的安全。

3 结 语

国内互联网信息安全的法律体系形成还处于初级阶段,政府没有指定统一化互联网信息的安全法律,只是在一些地方规章、相关法律、部门规章以及行政法规中分散渗透。加之,互联网安全的国际环境日渐紧迫,这就迫切需求我国建立法律机制,并且所建法律机制需要满足今后信息安全的发展趋势以及我国互联网信息的安全现状,同时需要对既有法律体系进行完善,促进国内网络环境的建设,防止出现互联网安全事故。

主要参考文献

[1]洪延青.“以管理为基础的规制”——对网络运营者安全保护义务的重构[J].环球法律评论,2016,21(4):20-40.

[2]王小石.网络安全执法面临的挑战及对策[D].呼和浩特:内蒙古大学,2016.

[3]方婷.《网络安全法(草案)》与现行相关法律的关系分析[J].中国信息安全,2015,16(8):78-82.

[4]沈玲.全球网络安全立法及其核心法律制度的最新趋势和启示[J].现代电信科技,2016,46(5):1-5.

作者:曾贝

终端计算机安全论文 篇3:

大数据背景下计算机安全漏洞检测技术研究

摘 要:计算机对现代人的重要性不言而喻,但随之而来的一些计算机安全漏洞问题却也层出不穷。尤其是在当今的大数据背景下,伴随着海量数据的诞生,计算机安全漏洞问题也越来越复杂。大数据背景下计算机安全漏洞的本质在于信息交互的复杂性,其的种种漏洞,无论是出自于终端系统,或是网络协议,均可能会导致计算机安全运行条件的匮乏,继而引起一系列计算机安全问题。因此,当务之急是要进一步加强计算机安全漏洞检测技术研究,强化终端系统的安全运行效果。本文主要针对大数据背景下计算机安全漏洞检测技术进行了研究,希望有助于促进相关技术的进步与发展。

关键词:大数据背景 计算机 安全漏洞检测技术

当今时代,在科技发展的推动下,计算机技术正在日新月异地发展着。对于计算机技术而言,计算机软件质量决定着其实际应用效果,但是现在的各类计算机软件虽多,但存在的安全漏洞却也不少,尤其是人们常用的一些视频、游戏、音乐、浏览器软件等中,往往都存在着很多的安全漏洞,一旦有不法分子或者黑客從这些安全漏洞入手来攻击和破坏电脑,以获取用户的隐私信息,则将会严重损害到用户的利益。特别是在当前的大数据背景下,计算机安全漏洞问题正日益严重。因此,我们应当要进一步加强计算机安全漏洞检测技术研究,强化终端系统的安全运行效果。以下笔者就联系实际来谈谈大数据背景下计算机安全漏洞检测技术。

1 大数据背景概述

大数据是指“规模巨大与类型复杂的数据的集合”。近年来,一者在信息技术的发展下,在网络技术的推动下,人们已经进入了大数据时代。我们可以看到,如今各行各业都在广泛运用着大数据及相关技术。大数据主要特点有4个:在体量方面,数据规模庞大、增长迅速;二是在类型方面,数据类型繁多、构成复杂;三是在价值方面,数据价值大、作用大;四是在速度方面,数据处理迅速、时效性强。但是,在大数据背景下,也导致了计算机安全运行条件的匮乏,从而引起一系列计算机安全问题,所以加强对大数据背景下计算机安全漏洞检测技术的研究乃是现今的一项必要工作。

2 计算机安全漏洞简介

2.1 计算机安全漏洞的表现

通常情况下,计算机安全漏洞有两种形式:一是因受黑客攻击而泄露信息,即因病毒入侵计算机,从而导致系统内部信息出现混乱,进而引起了一系列计算机安全漏洞问题;二是因终端系统自身存在的设置漏洞而引起的安全问题,虽然计算机系统会为了弥补漏洞缺陷而定期更新相关补丁,但是随着时间更替,系统的运行效率仍旧会逐渐下降,而客观的系统漏洞,只能在不断发现和完善之间迭代更替。总体来说,计算机安全漏洞的表现主要体现在4点:一是在编写运行程序时的逻辑漏洞,造成了计算机安全风险;二是在复杂、多变的网络环境下,导致不同版本的运行软件在相互制约的过程中出现了安全漏洞;三是由于计算机终端操作人员的安全意识较薄弱,没有严格按照规范操作,因此而产生了安全漏洞风险;四是计算机系统在对安全软件进行不断修复的过程中,埋下了用户信息的安全隐患。

2.2 计算机安全漏洞的特征

在大数据背景下,计算机安全漏洞的本质在于信息交互的复杂性,这使得数据信息被盗取的风险大大增加。可见,在网络协议中存在许多对计算机安全等级具有严重威胁的漏洞,同时,协议漏洞也是计算机安全漏洞的最显著特征。现在我们所应用的TCP/IP网络协议中,本身在设计上就存在着一些缺陷和漏洞,例如其的模拟IP地址普遍相似,因此给不法分子或者黑客敞开了大门,方便了其对计算机系统展开攻击。近年来,由于大数据技术的不断更新,数据信息的共享性在不断提升,开放性在不断进步,以及其信息传输效率也在不断提高。但是,有时终端系统仍旧无法对网络IP真实地址实现迅速准确的判断,此时便很容易会丧失对系统的控制权限。虽然在现在的终端系统中,大多都安装有防火墙和杀毒软件,从而起到一定的安全防护作用,但是仅依靠它们,仍然无法从根本上预防安全漏洞风险。目前人们常用的一些安全软件系统,它们在识别恶意程序时,大多都是利用的自身的数据库存储信息,然而,在如今的大数据背景下,随着恶意程序编写速度的不断加快,以及其传播范围的日益扩大,数据库往往很难将所有的病毒特征都完全地记录下来,而这就意味着无法真正建立网络通信安全。由此可见,在大数据背景下,导致了现在计算机安全漏洞的威胁变得越来越高。

3 大数据背景下计算机安全漏洞检测技术

3.1 计算机安全漏洞动态检测技术

3.1.1 非执行栈数据信息检测技术

若想有效降低栈攻击事件的频率,就应当要隐藏栈数据信息,以避免在网络攻击中发生栈中嵌入恶意代码的情况。不过,非执行栈若想实现隐藏栈的目的,往往需要手动调节数据参量,但是这样一来则会影响到信息处理的运行质量。并且,当栈页标记为不可执行程序时,会限制系统内核的主要运行空间,从而降低计算机系统运行效率。所以,需要严格审核非执行堆与实时动态信息,确保后续非执行栈技术的堆积性,从而既提高计算机内核处理数据效率,又强化安全控制水平。

3.1.2 内存映射审核机制

一般情况下,不法分子或者黑客在网络攻击中多会掩盖攻击路径,还会把NULL字符串作为结尾,当遇到这种情况时,若想快速识别攻击类型,往往需要依靠内存映射。通过内存映射审核机制,能够精准映射出网络地址的来源信息的代码页,以明确攻击类型的识别标志,增加网络攻击难度。这样一来,若再想进行网络攻击时,就需要先进行大量运算,才能够排查到具体的IP地址。站在动态检测的时效性角度上来看,由于内存映射审核机制限制了代码页映射条件,不容易暴露内存空间的真实信息,所以无需更改源代码,即可重新构建链接。

3.1.3 沙箱检测技术

在当前的大数据背景下,由于信息交互频次的不断增加,所以也增加了计算机安全漏洞检测难度。而通过沙箱检测技术,可以有效降低无效信息的对接性,从而防控黑客的攻击。沙箱检测技术主要是通过限制访问权限来提高系统安全保障的,有了这项技术,网络攻击就很难获取到本地变量信息,因此就会降低攻击机率,提高终端系统的安全运行效果。

3.1.4 程序解释技术

程序解释技术也是一种常用的计算机安全漏洞动态检测技术,该技术是根据计算机终端系统在运行程序期间的实时检测数据作为对比,来对程序代码的修改动向进行检测,与此同时,其还能够界定系统内核操作中的变化情况。程序解释技术也可以看作是一种以优化动态数据信息为基础的程序解释权限,其能够有效支持计算机终端检测的时效性。当终端系统遭受不法分子或者黑客的攻击时,其会在相关指令下提示攻击信息,从而有效避免数据信息暴露。

3.2 计算机安全漏洞静态检测技术

3.2.1 词法分析技术与类型推导技术

词法分析技术的原理是通过对运行过程中所呈现出来的片段进行一一审核,以检测其数据信息,然后参照原始数据库,对比存疑的数据类型,从而找出信息被修改的可能。该技术一般多作为一种辅助性的检测技术来进行应用。而类型推导技术是指在推导系统的运行状态时,基于程序变量和函数表达来界定相关访问规则,其多用于检测一些控制流关联度较低的程序。

3.2.2 规则检测技术与模型检测技术

保障计算机终端执行程序安全性的一项必要条件是安全规则,因此在程序运行过程中,必须要遵循安全规则。可以将规则检测看作一种预防攻击类型的安全体系,其能够根据相关描述建立安全等级标志。而模型检测技术则是一种验证信息传递过程中是否具备安全性的有效手段,其既可以针对有限状态建立模型,也可以针对抽象概念建立模型,并对比其基础特征。利用模型检测技术可以消除执行片段中存在的风险,并将存在较高风险性的功能输出方式替换为功能或途相似的设置方案,从而起到加强计算机安全保障的作用。

3.2.3 定理证明静态检测技术

定理证明静态检测技术在实际应用过程中要求非常严格,该技术本质是一种对多项检测技术的综合运用。通过定理证明静态检测技术,可以有效检测出计算机终端系统中的安全漏洞,因为它能够有效辨别抽象函数的真伪。定理证明静态检测技术的判别方法与针对运行条件的定理公式验证相似。例如,在不等式舍取中,一般会先构建完整的图样,再从限制条件和对应节点中选择参考信息,当获得了参考信息后,即可由等式约束顶点,同时采取合并操作。所以,当不等式条件成立时,即能够反映出是否达到了舍取式的满足条件,以验证终端系统的实质安全运行效果。

4 结语

综上所述,在大數据背景下,随着信息交互日益呈现出复杂性,计算机安全漏洞问题也越来越复杂,相应的计算机安全漏洞检测难度也越来越高。若想有效预防计算机终端系统在运行中出现安全漏洞,就必须要加强计算机安全漏洞检测技术研究,寻找更多更有效的计算机安全漏洞检测技术。目前计算机安全漏洞检测技术主要分为动态检测技术和静态检测技术两类,在实际应用时应当根据实际情况,综合运用多种方法,以切实保障系统运行安全。

参考文献

[1] 段明慧.安全漏洞检测技术在计算机软件中的应用研究[J].数字技术与应用,2018,36(8):190-191.

[2] 任苗苗,史仁杰,舒晓斌.大数据背景下计算机安全漏洞检测技术研究[J].电脑知识与技术,2018,14(21):55-56.

[3] 肖尧.安全漏洞检测技术在计算机软件中的应用[J].信息与电脑:理论版,2018(11):194-195.

[4] 于成龙,魏青.计算机软件中安全漏洞检测技术及其应用[J].农家参谋,2018(11):227.

[5] 杨晓明,刘祯.计算机软件中安全漏洞检测技术的应用研究[J].无线互联科技,2018,15(10):44-45.

[6] 徐博.安全漏洞检测技术在计算机软件中的应用研究[J].中国新通信,2018,20(10):144.

作者:钟全华

上一篇:优化工作方案(精选2篇)下一篇:工作举措(精选2篇)