欢迎来到天天文库
浏览记录
ID:29337177
大小:17.26 KB
页数:5页
时间:2018-12-18
《计算机软件安全漏洞检测技术探索》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、根据本节教材用实验和猜测相结合的方法来说明生命起源的特点,教学方法也就选择学生观察投影片、猜测和查资料相结合的方法进行教学。计算机软件安全漏洞检测技术探索 计算机软件安全漏洞检测技术探索-计算机论文意大利医生雷地证明腐肉不能生蛆的实验投影片,巴思德的“鹅颈瓶实验”投影片,原始地球的投影片,米勒实验的投影片。根据本节教材用实验和猜测相结合的方法来说明生命起源的特点,教学方法也就选择学生观察投影片、猜测和查资料相结合的方法进行教学。 对于漏洞来说,就是针对计算机软件中存在的漏洞来说的,也正是在这些漏洞的影响下,很容易对计算机软
2、件系统等方面产生出威胁,严重的还会对系统进行攻击。通过分析可以看出,造成计算机软件出现漏洞的主要因素包含了在开发与研制软件的过程中,设计人员出现操作失误而导致的。一般来说,漏洞的表现形式包含了功能性与安全性漏洞两种。功能性的漏洞中主要是指对计算机系统正常运行产生影响的漏洞。如运行结果上的错误等。对于安全性的漏洞来说,主要是针对一般不能够影响计算机或是软件正常工作的漏洞。但是这些漏洞一旦被黑客所运用,就会造成软件执行错误的指令,严重的还会出现一些执行代码等,这样也就提高了危险程度[1]。对于漏洞的特点来说,主要包含以下几方面:第
3、一,在编制过程中出现的逻辑性错误,且这种错误往往是由于编制人员自身因素所造成的。第二,在进行数据处理的过程中所出现的逻辑性错误,通过将过小或是过大的程序模块等进行对比,可以找出其中存在的逻辑性错误。第三,漏洞与计算机中软件系统环境之间有着极为密切的影响,且在不同基础上设备所组成的软件系统与相同系统中不同设置上都可能存在安全漏洞。第四,系统漏洞与时间上也有着极为密切的联系。随着时间的不断变化,一些旧的漏洞不断纠正,新的漏洞也在不断出现,因此就要明确漏洞问题是长久性的问题之一。 二、计算机软件安全漏洞检测技术 静态检测意大
4、利医生雷地证明腐肉不能生蛆的实验投影片,巴思德的“鹅颈瓶实验”投影片,原始地球的投影片,米勒实验的投影片。根据本节教材用实验和猜测相结合的方法来说明生命起源的特点,教学方法也就选择学生观察投影片、猜测和查资料相结合的方法进行教学。 传统的计算机软件安全漏洞静态分析工作其实就是通过静态分析的方法来进行的,但是这种检验的方法只能停留在表面上。随着社会经济的不断发展,对计算机软件的检测也开始进行了改革与创新。静态检测的内容也有了全新的变化,静态分析与程序检测。就静态分析来说,主要是针对系统程序进行源代码扫描,并从语义等方面进行全面
5、的解析,从而对特性等进行直接的分析,借助这种方法来找出存在的漏洞问题。对于程序检验来说,就是针对抽象系统中的源代码进行检验。借助这种检验的方法,可以明确计算机系统是否可以满足计算机中的要求,尤其是对于安全需求等方面来说的[2]。在静态检测中,更多的是对计算机软件系统程序中的内部特性来说的,其主要关注的是系统程序的内部特点。所以可以说静态检测的特点与检测漏洞的特点之间存在着极为密切的联系。通过对安全漏洞进行划分,可以将其划分为几个小的部分。大多数的检测方法所能进行处理的漏洞都是比较分散的。因此,为了对漏洞进行对比,就可以将其分为
6、安全性与内存性两种。在安全性的漏洞中更加关注的是数据流上的误差与错误。而对于内存性的漏洞来说,则主要是是针对数据自身的准确性等方面来说的。静态检测法的技术特点都存在着一定的区别,所以对漏洞的处理方法也存在着一定的不同。 程序检验 对于程序检验来说,就是在抽象软件系统程序的影响下来获取形式化的模型,并通过运用这种检测方法实现有效的检测。在模型检验方法中就是在有限的条件下来对系统程序或是状态等进行抽象模型的监理,从而完成检验工作。一般来说,可以将其分为符号化的检验与模型自动转化两种。对于符号化来说,就是将瞅一昂的模型转变为语法
7、树的模式,从而判断公式等方面是否可以满足实际的需求[3]。 安全动态监测意大利医生雷地证明腐肉不能生蛆的实验投影片,巴思德的“鹅颈瓶实验”投影片,原始地球的投影片,米勒实验的投影片。根据本节教材用实验和猜测相结合的方法来说明生命起源的特点,教学方法也就选择学生观察投影片、猜测和查资料相结合的方法进行教学。 第一,内存映射。一些黑客在攻击与破坏软件的过程中常常会采用“NULL”为结尾的字符串,以此来实现内存覆盖。且借助代码页映射技术,黑客就可以借助这一字符串来实现攻击的目标。第二,非执行栈。就现阶段来说,一些栈攻击软件问题不
8、断出现,而造成这一现象的主要原因就是在系统中栈的执行能力。由于栈内存在存在着所有数字变量,因此,黑客就可以通过写入一些代码来进行攻击。所以想要预防这一攻击方法就可以对栈的执行力进行破坏,以此来避免代码的执行。第三,安全共享库。在一些计算机中,之所以出现安全漏洞主要是由于受到了
此文档下载收益归作者所有