日韩精品高清自在线,国产女人18毛片水真多1,欧美成人区,国产毛片片精品天天看视频,a毛片在线免费观看,午夜国产理论,国产成人一区免费观看,91网址在线播放
公務員期刊網 精選范文 軟件安全論文范文

軟件安全論文精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的軟件安全論文主題范文,僅供參考,歡迎閱讀并收藏。

軟件安全論文

第1篇:軟件安全論文范文

1計算機軟件存在的安全漏洞

隨著我國經濟的不斷發展,科技技術有了很大進步,互聯網中的信息系統使用范圍不斷擴大,在各個領域發揮著不可取代的作用。由于計算機軟件中有很多的安全漏洞,因此很大程度上信息系統就產生了一定的安全隱患。軟件中的漏洞會對信息系統造成非常大的威脅,這就需要對計算機軟件中的安全漏洞進行必要檢測,安全漏洞檢測是現代信息系統安全運行中非常重要的課題。計算機軟件漏洞是指計算機系統在編程時出現的錯誤導致的缺點,這些缺點非常容易使計算機軟件產生一些安全隱患和計算機自身的危險,計算機系統對有惡意的網絡信息有非常高的敏感性,極容易出現對系統攻擊行為。之所以出現這種情況,主要原因是在軟件開發和研制過程出現的一些問題。漏洞主要有兩種:安全性漏洞和功能性漏洞。安全性漏洞指的是在大多情況下漏洞不會影響計算機的正常運行,如果漏洞被黑客發現,軟件運行時就會出現錯誤,嚴重者計算機會執行錯誤的命令,有很大的危害性。功能性的漏洞是指漏洞能夠影響計算機正常運行,比如運行結果錯誤等等。漏洞特性主要表現在四個方面:1系統編程時由于編制人員的疏忽很容易出現邏輯性的錯誤,這種由于疏忽出現的錯誤很多是疏忽大意所致。2計算機在運行任務時很容易產生邏輯性錯誤,不同大小之間的程序模塊相比可以看出邏輯性錯誤的發生率很高。3漏洞和軟件環境有很大關系。4系統漏洞和時間也存在一定的聯系,隨著時間的延長,舊漏洞被修復但是也會產生新的安全漏洞。

2計算機軟件安全漏洞的各項檢測技術及應用

2.1安全靜態檢測

計算機軟件安全靜態檢測,注重的是系統內部特性,靜態檢測和漏洞兩者之間有共同的特點,這些特點之間也有很大的關聯。目前漏洞的劃分方法主要有安全性漏洞和內存性的漏洞。安全性漏洞對數據流的誤差比較注重,很大程度上由于錯誤的內存形態而形成的;內存性漏洞對數據的準確性和類別有很大的注重性。因此,這種漏洞主要的檢測技術方法就是在內部存儲空間進行建模。因為靜態檢測方法之間有很大的不同之處,漏洞的處理也有很大的不同之處。所以,一些監測技術只能對漏洞進行必要的檢測,但是一些方法在此基礎上還能夠對漏洞進行很好的處理。安全靜態檢測方法主要是對程序的代碼進行掃描,對其中的關鍵句進行詳細分析,然后根據設置的漏洞特性和標準對系統進行全面檢測。分析關鍵語法是最早的靜態分析法,它在分析時只對語法進行檢查,把系統中的程序分為不同段落語句和數據庫相互對比,如果發現有疑問,對其進行仔細的判斷,從而進行檢測;另一種檢測方法就是按照標準進行檢測。由于系統自身就是編程的標準,根據標準對計算機程序進行描述,可以通過語法對其進行描述,最后對系統進行整體檢測。

2.2安全動態檢測

2.2.1內存映射很多攻擊者在對軟件進行破壞時為了達到目的,會經常用到“NULL”結尾的字符串進行內存覆蓋。采用代碼頁映射技術,攻擊者能夠利用“NULL”結尾字符串進行內存覆蓋。

2.2.2非執行棧目前,出現了一些棧攻擊軟件的問題,主要原因是系統中棧的執行能力,由于棧內包含了所有數組變量,所以,攻擊者通過向棧中書寫一些惡意代碼,再進行代碼執行。預防這種攻擊方法最為有效的方法是打破棧的執行力,使代碼不能夠進行執行任務。2.2.3安全共享庫有些計算機中的安全漏洞主要是使用了不安全的共享庫所致。安全共享庫很大程度上可以預防惡意攻擊行為。安全共享庫有攔截和檢測功能,主要是指使用動態鏈接方式進行程序運行,把不安全函數進行攔截和檢測,最大程度上保護軟件的安全。

2.3計算機軟件安全漏洞檢測技術的應用

安全漏洞檢測技術直接關系到計算機的安全應用,其中在計算機軟件安全漏洞檢測中,其各項技術的應用主要集中在:第一,防止競爭條件安全漏洞應用。這種漏洞的應用一般是采用原子化處理競爭編碼,這種編碼有鎖定功能,原子化操作進入鎖定狀態,詳細的描述使用文件,很大程度上預防由于使用文件的變動使系統產生漏洞。第二,緩沖區安全漏洞檢測技術應用。緩沖區安全漏洞檢測主要是對軟件程序中的一些疑問函數進行詳細檢測來預防緩沖區安全漏洞。第三,隨機漏洞預防應用。對于隨機漏洞的檢測和預防需要用到性能良好隨機發生設備,這種設備能夠準確的對隨機漏洞進行預防,其中最主要的原因就是該設備有密碼算法。第四,格式化字符串漏洞檢測技術應用。這種檢測技術的應用一般是在代碼中使用格式常量。

3結語

第2篇:軟件安全論文范文

論文摘要:文章論述了軟件開發生命周期中每個階段添加的一系列關泣安全性的活動,提出將安奮瀏試整合到軟件開發生命周期中,分析了軟件安全性瀏試片祠試人員的要求,并以一個sql注入實例來具體說明安全性瀏試在軟。

信息網絡安全事件發生比例的不斷攀升、病毒利用軟件漏洞猖狂地傳播使得人們越發認識到信息安全的重要性。一般認為,傳統的信息安全技術可以借助防火墻(包括軟件和硬件防火墻)審核通過網絡的報文、限定用戶的訪問權限等來防止非授權用戶對重要數據的訪問,但是這一觀點是建立在軟件安全基礎上的。網絡應用軟件需要暴露在網絡環境下,并且授權外部用戶可以透過網絡來訪問此軟件。通過網絡,攻擊者有機會接觸到軟件,如果軟件本身存在漏洞,那么所有的防火墻就形同虛設。暴露于網絡的應用軟件往往成為被攻擊的目標,是網絡應用軟件安全的重災區。美國國家標準與技術研究院(nist)2002年的一項研究表明,美國花費在軟件缺陷方面的費用達到595億美元。公安部2008年全國信息網絡安全狀況與計算機病毒疫情調查分析報b說明,在發生的安全事件中,未修補或防范軟件漏洞仍然是導致安全事件發生的最主要原因。

1安全測試的定義

安全測試是鑒別信息系統數據保護和功能維護的過程。安全測試需要涵蓋的6個基本安全概念是:保密性、完整性、權限(身份驗證)、授權(權限分配)、可提供性、不可抵賴性陰。133229.Com軟件開發商都存在解決安全威脅方古的問題。對軟件開發商來說,安全性是其核心要求,這是由市場力量所驅動,也是由保護關鍵基礎結構及建立和保持計算的廣泛信任的需要所決定的。所有軟件開發商面對的一個主要挑戰就是創建更加安全的軟件,使其不需要頻繁地通過修補程序進行更新。軟件安全已經成為評判軟件質量的一個重要標準,軟件安全測試則成為保證軟件產品能夠符合這一標準的重要手段。軟件的安全性測試主要是測試在正常和非正常情況下,軟件能否對數據進行安全有效的操作。

2軟件開發生命周期流程(參見圖1)

對于軟件行業來說,要滿足當今提升安全性的需要,軟件供應商必須轉為采用一種更嚴格的、更加關注安全性的軟件開發流程。這種流程旨在盡量減少設計、編碼和文檔編寫過程中存在的漏洞,并在軟件開發生命周期中盡可能早地檢測到并消除這些漏洞。用于處理來自internet的輸人、控制可能被攻擊的關鍵系統或處理個人身份信息的企業和消費者軟件最需要實施這種流程。在很多實際的軟件開發項目中,安全測試已經成為sdl一個不可或缺的組成部分,并成為整個項目過程中的長期任務。黑盒一白盒測試方法往往執行在產品遞交客戶之前,但有的甚至在投人使用之后都未進行安全檢測和風險評估;在一些安全性要求較高的項目中,雖然將安全風險評估納人預算,但在實際操作中卻對其并未作過多考慮。這樣,所導致的直接后果是在開發工作幾近完成的情況下進行問題分析處理所造成的成本將遠遠大于在軟件開發階段進行缺陷修改的成本。即便是從充分利用現有的有限資金和資源的角度來考慮,也有必要將安全測試囊括到sdl中。這樣做雖然不能取代軟件開發后期的滲透測試和脆弱性測試,卻可以有效減少后者在施過程中的投人。

開發人員應該根據客戶的功能需求來制定相應的安全規約,利用內建的明確的控制機制來降低安全風險。開發人員可以根據風險評估的結果來確定測試項目:軟件能否可靠運行(safety)以及軟件運行結果是否可靠(security)。

軟件開發生命周期((sdl)中常用的測試方法有:單元測試、集成測試和驗收測試。

2.1需求、設計階段—安全性分析

在軟件項目的設計過程中,人們往往只是關注系統的特性和功能,而沒有充分考慮其他重要的非功能問題(例如性能、可用性、平臺支持、安全,及要在稍后的軟件開發生命周期中需要解決的安全性),導致了項目中許多不必要的波動和延遲。由于安全性分析影響了整個的設計和架構,因此應該在項目設計階段充分地審查和了解它們。

安全性考慮包括一系列問題,例如訪問控制和授權、敏感數據的適當處理、數據和存儲器訪問的適當使用,以及加密方法。一些安全性需求不是非功能的需求,如所實施的加密類型。另外,許多安全性需求是更直接地面向用例的,并且需要定義主要場景,以及定義備選路徑和異常路徑。在沒有將功能的和非功能的需求適當地定義及并人軟件中的情況下,編碼錯誤和設計缺陷會表現出關鍵的信息和操作處于危險。我們應該像對待其他的需求那樣處理安全性需求,并將安全性需求劃分出優先級,設定范圍,同時作為整體用例和功能需求的一部分進行管理。

2.2實施階段—單元測試

受測試方式的影響,開發者對軟件安全風險的評估不可能面面俱到。最典型的就是在代碼設計階段,開發者可以通過單元測試來檢驗代碼行為,這些結果都是可以預知的,但是受到范圍的局限,不能測試這些類或者模塊集成后的行為。

實施單元測試可以從軟件基本單位(單個類)的檢測上保證輸人的有效性;在可能出現惡意攻擊的地方,也可以利用這一思想來組織針對單個類或者方法的單元測試,從而組織起軟件內部的縱深防御策略,防止惡意行為對軟件安全造成的損害。但是,這一方法將軟件各組件進行強制孤立,因此對于因大量組件交互而引起的軟件缺陷,利用此種方法無法檢測。

單元層的安全測試比較適合于防止緩沖區溢出,格式化字符串以及數據缺失的審核。

2.3驗證階段—集成測試

在集成層,軟件的整體安全屬性變得可見和可測試,使得這一層的可測試屬性數量相對單元層而言要多得多,但是對于跨站腳本和網絡服務器提供的一些服務(例如安全套接層ssl和url過濾)的測試,存在一定的困難。我們可以將實際案例和風險分析的結果作為組織集成測試的指南。

集成測試要求測試人員通過安全測試培訓,并且是有熟練技術的軟件開發人員。

在這一層,我們可以開展諸如注人缺陷驗證、旁路驗證以及訪問控制等方面的安全測試,來源于外部代碼的安全審查結果也應該以集成測試的方式加以確認。

2.4階段—驗收測試

驗收測試是軟件產品交付客戶之前的最后一個測試階段,是在真實的測試環境中,利用基于惡意事件的安全檢測模板,測試在典型的滲透活動中可被識別的安全缺陷。驗收測試的這一特性(基于安全檢測模板),使得我們可以借助于強大的自動化測試軟件進行檢測,并且可以用驗收測試的結果來完善滲透測試報告內容,從而有助于開發人員理解軟件的脆弱性以及針對軟件脆弱性所采取的補救措施是否有效。

驗收測試針對軟件的外部api,因此不如單元測試和集成測試松散,并且只能測試當前已知且暴露的漏洞或者缺陷。非定制的商業軟件重新設計的關鍵功能或者其他改變都會影響到軟件的整體安全性,因此,如果改變會使得軟件產生不可預知的缺陷,針對這些缺陷的測試就應該在單元層或者集成層開展,而不是在驗收層。

在驗收層,我們可以測試針對解釋性程序(sql,xpath,ldap等)的注人式攻擊、跨站腳本攻擊、跨站請求偽造等。緩沖區溢出及格式化字符串等軟件缺陷也可以在驗收測試層得到檢測。

3安全測試隊伍

軟件測試一度被認為是編程能力偏低的員工的工作,直到今天,仍然有許多公司把優秀的人才安排在編碼工作上,也有更多公司讓優秀的人才進行設計,僅有很少公司讓優秀的人才進行測試工作。實際的軟件工程實踐證明,讓對軟件思想有深刻理解的工程師進行軟件測試,可以大幅度地提高軟件質量軟件供應商還必須認識到組織測試人員進行“安全進修”對安全測試的成功實施至關重要。在這些情況下,軟件供應商必須負責對其工程人員進行適當教育。根據組織的規模和可用的資源,擁有大批工程人員的組織可建立一個內部計劃對其工程師進行在職安全培訓,而小型組織則可能需要依賴外部培訓。

測試人員要像攻擊者那樣帶有“惡意的”想法去思考,而且在測試軟件時還要扮演攻擊者,攻擊自己的系統,以此來幫助發現軟件的安全漏洞。安全測試并不會總是直接導致安全溢出或者暴露可利用的漏洞,從而引出安全缺陷。要安全測試盡可能地發揮作用,測試人員需具備較強的分析能力,而這更多的是依靠熟練的開發技術和開發經驗。

4漏洞舉例:一個sql的注入式漏洞

有幾種情形使得sql注人攻擊成為可能。最常見的原因是,使用拼接形成的sql語句去操作數據庫。譬如,傳入用戶輸人的管理員用戶名和密碼,把這2個參數拼接形成sql語句,通過執行該sql語句,以便驗證用戶輸人的管理員用戶名和密碼的正確性。具體過程如下:

一般情況下,用戶傳人正常的用戶名和密碼進行驗證,如傳人“myname”和“mypassword”進行驗證,得到的sql語句將是:

這個sql語句很正常。但是,這只是開發人員預期的做法:通過管理員用戶名和密碼來驗證賬戶信息。但因為參數值沒有被正確地加碼,黑客可以很容易地修改查詢字符串的值,以改變sql語句的邏輯。譬如,分別傳人“myname’ori=1--”,"mypassword",得到的sql語句將是:

在用戶名“myname’ori=i--”中,第一個“”’結束了原有字符串中第一個單撇號的配對,"or”后面的“i=i”會導致不管前面的驗證結果如何,都會返回真true值,而隨后的“一”將把其后的sql語句注釋掉。現在問題出現了,不管使用什么用戶名和密碼,都能驗證通過。在存在漏洞的數據顯示頁面,如果注人join語句,就能獲取數據庫里的所有數據,顯示在頁面上,如獲取用戶名、密碼等;而注入up-date/insert/delete語句將改變數據,如添加新的管理員賬號等。這樣,數據庫將不再安全。

sql注人安全漏洞的形成,根本在于sql語句的拼接,只要放棄sql語句拼接,適用規范的加碼訪問方式,問題自然迎刃而解。以下便是修改后的安全驗證方法:

第3篇:軟件安全論文范文

關鍵詞:加油機,防作弊,措施

 

經營者以前常用破壞加油機的準確度、更換電腦芯片、加裝遙控裝置等手段來“短斤少兩”、偷稅漏稅以謀取不法利益,擾亂了燃油市場的正常經濟秩序,損壞了消費者的合法利益。JJG443―2006《燃油加油機檢定規程》中明確要求燃油加油機必須強制安裝防作弊系統,自2006年9月8日后,加油站新安裝的加油機,必須為防作弊加油機。

由電路模式可知:(1)監控芯片和計量芯片“各負其責”,監控CPU接收計量CPU的油量數據;(2)監控CPU認為計量CPU油量數據的生成是正確的。可是油量數據的生成正確與否卻沒有得到有效監控。

舊的稅控燃油加油機可作弊的地方主要包括:(1)修改計量軟件:改變脈沖當量;給監控芯片多發油量數據。(2)傳輸通道作弊:插入脈沖信號。論文參考。(3)傳感器作弊:增加脈沖數;不出油也出脈沖。(4)流量信號作弊:少出油;油回流。論文參考。

舊的稅控燃油加油機常用的作弊手段包括:(1)機械作弊:私拆鉛封調整測量變換器的機械調整裝置,機械作弊易發現,稽查起來也較容易。(2)更換計控主板作弊,既偷油,又偷稅。(3)修改計量軟件、傳輸通道作弊、脈沖信號源作弊:一般采用較高層次的技術手段,如:通過后臺來控制修改后的計量軟件作弊,通過無線技術(如遙控)來控制傳輸通道或脈沖信號源作弊,這些作弊手段可以做得非常隱蔽,還可以相互間進行組合,技術稽查的難度非常大。

2006年3月8日,國家質監頒布了JJG443―2006《燃油加油機檢定規程》,對燃油加油機的防作弊提出了明確的要求。從防作弊系統工作原理可知:(1)流量信號經過編碼器進行變換后,直接轉化為油量數據,加密后送給監控微處理器,同時保持原來的脈沖信號不變,發送給計量CPU。(2)監控CPU解析油量數據,并和計量油量數據進行對比。(3)編碼器和監控微處理器(即“稅控芯片”)相互配合,共同完成防作弊功能。(4)從源頭上防止在

脈沖信號傳輸環節、加油機主板環節出現的各種作弊行為。

防作弊系統由編碼器、RS232接口(轉接芯片)和監控微處理器(編碼稅控芯片)3部分組成。論文參考。

防作弊系統防作弊的有關措施包括:(1)編碼器和監控微處理器的雙向驗證。編碼器和監控微處理器必須進行雙向驗證,建立安全的傳輸通道。雙向驗證失敗后,監控微處理器將禁止加油機加油,并顯示錯誤信息。雙向驗證是通過認證算法和安全的認證協議來保證的。雙向驗證不可偽造。(2)防止修改脈沖當量或增加脈沖數作弊。加油機脈沖當量檢測功能的啟動是在初始化后,一旦啟動脈沖當量檢測功能后,每次加油時都進行防作弊檢測。每次加油時,監控微處理器對比編碼器密文發送的油量數據和計量方發送的油量數據,看是否超出允許的精度范圍(規程規定為±0.6%)。發生超差時,記錄相關的信息,便于相關部門的事后稽查。規程規定,出現5次超差后,監控微處理器就會鎖機,并顯示相應的信息。加油機對應的槍就不再繼續加油,只有通過重新初始化或質量技術監督部門的處理才允許重新加油。(3)防止換計控主板作弊。加油機脈沖當量檢測功能啟動后,加油機每次換計控主板,編碼器允許最多加3次油。超過3次,編碼器會切斷脈沖,禁止加油機繼續加油。只有通過初始化,該加油機才允許繼續加油。(4)防止利用編碼器作弊。編碼器不可以打開,打開編碼器將失效并且不可恢復。編碼器和加油機測量變換器間要進行鉛封,防止編碼器被隨意更換。(5)作弊稽查。編碼器和稅控存儲器都保存有每次異常的明細記錄,包括加油數據、日期、加油量的偏差等信息。這些信息密文存放,不可修改。只有計量稽查部門用POS計才能讀取。

通過以上分析可以知道:防作弊系統采用測算脈沖當量的技術,可以控制通過更改脈沖當量(更換計量微處理器)進行計量作弊的現象;采用防作弊編碼器可防范通過增加脈沖數來進行計量作弊的現象;采用編碼器與稅控微處理器雙向驗證的技術,可防范通過更換加油機電腦主板進行計量作弊和偷稅漏稅的行為;燃油加油機的防作弊系統,其從加油數據的產生源頭入手,充分發揮稅控微處理器的作用,使編碼器與稅控微處理器有機地結合成防作弊系統,有效地防止了通過更換電腦主板偷稅作弊的行為,同時控制了通過增加脈沖數和更給脈沖當量(更換計量微處理器)進行計量作弊的現象。燃油加油機防作弊系統的應用,維護了燃油市場的正常經濟秩序,保護了消費者的合法利益。

參考文獻:

[1] 盧波. 燃油加油機如何檢定[J]. 中國質量技術監督, 2010, (01) :60-61

[2] 李恩泉. 加油機檢定應注意的問題[J]. 品牌與標準化, 2010, (06) :26

[3] 王松. 燃油加油機檢定小經驗[J]. 中國計量, 2010, (02) :116

[4] 黃振宇. 國內外對加油機計量軟件安全的監管手段比較[J]. 計量與測試技術, 2010, (02) :1-2

[5] 任棟. 燃油加油機因溫度影響在周期內計量出現超差[J]. 計量與測試技術, 2010, (01) :17,19

第4篇:軟件安全論文范文

關鍵詞:嵌入式軟件;中斷沖突;軟件安全漏洞

引言

隨著嵌入式軟件越來越多的應用在工控領域,其承載著越來越多的數據采集和處理、數據通信、自動控制與管理、系統安全保障等重要任務,同時也滿足同步處理、實時處理、突發事件處理等性能要求。嵌入式軟件的復雜性要求中斷技術成為軟件設計中必不可少的組成部分。中斷技術的使用很容易引入中斷資源的使用沖突,這些沖突存在著隨機性、隱蔽性和不可預知性,一旦發生將會造成程序錯誤,甚至導致嚴重軟件故障,尤其對航空航天等對可靠性安全性要求極高的領域,如何發現和消除中斷沖突帶來的安全隱患已經成為一個嚴峻的課題。

一、什么是中斷沖突

沖突體現在代碼針對某個或某些共享資源發生了訪問競爭而造成程序錯誤。如果某個資源在被讀取的過程中被打斷,進行了寫操作,或在被寫的過程中被打斷,進行了讀取或重寫操作,則可能存在訪問沖突。“被打斷”包括主程序中的資源被某個中斷服務子程序打斷、一個中斷服務子程序的資源被某個高級中斷服務子程序打斷等情況。

二、如何識別和判斷中斷沖突是重要前提。

(一)首先通過一個簡單的例子來了解一下什么是中斷沖突:

某嵌入式軟件中包含遙控和遙測兩個任務,由兩個中斷服務程序來實現,遙測任務優先級高于遙控任務,即遙控任務可以被遙測任務搶占,兩個任務中均進行模式設置,模式設置由一對組合變量TM_Mode和NewModeSet實現,遙控任務中代碼如下:

TM_Mode = TM_Mode| 0xC0; (1)

TM_Mode = TM_Mode& 0x03; (2)

NewModeSet = (NewModeSet& 0x38) | 0xC0; (3)

在遙測中斷中會啟動遙測任務,由于遙測任務優先級高,若遙控任務被遙測任務打斷,遙測任務也對TM_Mode和NewModeSet進行設置,遙測任務中代碼如下:

If(TM_Mode>= 0xC0)

{

TM_Mode = (TM_Mode& 0x03) >> 4;

NewModeSet = NewModeSet& 0x3F;

}

如果在遙控任務的第(1)句和第(2)句之間被遙測任務打斷,則會改寫TM_Mode和NewModeSet的值,遙測任務執行完成后返回遙控任務繼續處理時則造成TM_Mode和NewModeSet不匹配的錯誤。

(二)再通過一個例子進一步分析中斷沖突:

軟件中設置54字節控制信息數據,控制信息數據存放在buf[0]~buf[53],其中buf[48]為壓力傳感器溫度數據,buf[49]為壓力傳感器壓力數據,buf[53]為前53字節的校驗和。在主函數中采集buf[48]和buf[49],在外部中斷4(采樣中斷高優先級)中依次采集buf[0]~buf[47]和buf[50]~buf[52],讀取主循環中采集的buf[48]和buf[49],并計算校驗和寫入buf[53]。在外部中斷6中(取數中斷,低優先級)發送54,字節控制信息數據。與問題相關的流程圖如下:

從流程圖中分析,產生數據訪問沖突的場景有三個:

場景一:外部中斷4完成累加和計算退出中斷到進入外部中斷6發送數據前的時間段內,若主循環恰好運行到對buf[48]和buf[49]進行寫操作語句,在外部中斷6發送之前buf[48]和buf[49]被改寫,而未重新計算校驗和buf[53],導致外部中斷6發送的控制信息數據校驗和錯誤。

場景二:主程序寫buf[48]和buf[49]之間產生外部中 v 斷4,讀取了buf[48]和buf[49],并對校驗和進行了計算,退出外部中斷4返回主程序后,又對buf[49]進行寫操作,在外部中斷6發送之前buf[49]被改寫,而未重新計算校驗和buf[53],導致外部中斷6發送的控制信息數據校驗和錯誤。

場景三:外部中斷4的優先級高于外部中斷6,若在外部中斷6發送buf[0]~buf[53]的過程中產生外部中斷4,在中斷4中對buf[0]~buf[47]、buf[50]~buf[52]以及校驗和進行了寫操作,待退出外部中斷4返回外部中斷6執行時,由于一部分數據已經被發送,后一部分數據以及校驗和在外部中斷4中被刷新,仍會導致發送出去的控制信息校驗和錯誤。

我們可以通過靜態分析法檢查中斷資源沖突,針對所有中斷服務子程序中訪問資源,逐一分析其在主程序(含其調用的子模塊)、各個中斷服務子程序中的訪問情況,以確定資源訪問過程中是否存在沖突:

表1 中斷屬性表

表2 中斷程序使用資源引用關系總結表

此方法不僅能有效檢測多字節的變量、緩沖區、數組的數據訪問沖突,同時也能夠檢測寄存器訪問沖突,比如主程序給某個寄存器賦值后,被中斷打斷使用該寄存器進行其他賦值,則在中斷返回后主程序使用該寄存器數值時,導致數據被意外改寫。目前北京軒宇信息技術有限公司開發的檢測工具SpacChecker能夠有效檢測此類沖突資源。

三、中斷沖突的分類

中斷沖突包含主程序與中斷服務程序的資源沖突,低優先級中斷服務程序與高優先級中斷服務程序的資源沖突。可導致的故障可分為中斷向量初始化故障,中斷現場保護和現場恢復問題,多級中斷與主程序相互干擾問題,中斷嵌套問題,與時序相關的中斷沖突問題。

四、沖突檢測的意義

嵌入式軟件研制中,廣泛采用中斷服務機制來實現任務需求,但中斷系統的設計和實現過程很容易引入軟件錯誤。導致軟件在運行過程中不定時發生莫名的錯誤或遙測數據錯誤等不可預知的錯誤,影響軟件的正常運行。

由于中斷觸發的隨機性和不確定性,造成軟件測試過程中很難發現和定位該類問題。一旦軟件帶著這些安全漏洞層層闖關并最終烙焊、生產,將會給使用者帶來安全隱患,嚴重的甚至會造成不可估量的損失。

五、解決方法研究

(一)關中斷法:讀/寫過程關中斷是常見的數據訪問沖突預防措施,在可能產生中斷的位置關閉相關中斷,以保證數據不被打斷,尤其是多字節數據和原子操作語句,采用該措施是非常有效的。另外要注意的是在初始化完成前是不能夠打開中斷的,因為如果提前打開了中斷,在初始化工作還未完成前有中斷信號產生,程序允許中斷觸發,此時中斷向量入口還未初始化,則程序將跑飛。關中斷措施在具體實施時,需要特別注意如下兩個方面:一是確認當前關中斷不能意外被打開,如果此時關閉了某一個中斷,但在另一個未被關的中斷服務子程序中打開了該關閉中斷,則造成當前關中斷操作失效。二是需要結合軟件需求確認當前關中斷時間是否影響軟件性能要求,如果關中斷時間太長影響軟件對中斷的響應時間,則造成其他功能失效。

(二)兵乓存儲法:是一種應用于數據流控制的常見處理技巧,輸入數據流通過輸入選擇單元將數據流分配到兩個數據緩沖區,一個模塊對一個數據緩沖區進行讀操作過程中,另一個模塊對另一個數據緩沖區進行寫操作,交替使用,循環進行,避免了數據沖突,提高處理速度。乒乓存儲法占用的內存區相對較多,如果軟件內存較小,或者內存使用率較高時,可酌情考慮。

(三)設置中斷發生標記法:在讀數據之前設置該標記為無效,在中斷服務子程序中寫該數據后置標記為有效,讀寫完成后判斷該標記是否有效,如果有效則表明該數據已被中斷改寫過,需要重新讀取,以保證當前數據是最新的同步數據,而不會出現跳變。此方法可常用于多字節資源訪問的處理,而且常用于資源讀取操作。

另外,中斷沖突是設計引入的,設計時需要對資源、時序進行分析,采用針對性的規避措施。有些時候不好的編碼形式也會引入中斷沖突相關的錯誤,因此改善編碼形式也是一種有效措施。

六、結束語

針對當前嵌入式軟件中常見的中斷沖突,本文基于靜態分析技術進行了分類分析,并針對軟件安全漏洞給出了不同解決方案,可有效地解決中斷沖突問題,提高軟件的可靠性安全性,可在較廣的應用范圍內推廣。如果沖突資源量較大的情況下,沖突分析的工作量將會相對增加,如何快速高效準確地分析沖突則需要進一步優化。此外,解決方案也存在各自的利弊,軟件設計人員需根據軟件實際需求進行選擇。希望本文能為軟件設計人員提供參考。

參考文獻:

[1]楊芳.嵌入式軟件中斷系統資源檢測技術.計算機工程與設計,2010 年

[2]吳萍,陳意云,張健.多線程程序中斷沖突的靜態檢測[J].計算機研究與發展,2006,43(2):329-335.

[3]董麗.航天型號并發軟件測試技術研究 [D].北京: 中國航天第

二研究院碩士學位論文, 2005.

第5篇:軟件安全論文范文

目前我國研究生教育進入了跨越式發展階段,招生規模不斷擴大。根據國家相關部門公布的數據,截止到2005年,我國研究生在校數量已突破100萬人,僅次于美國[1]。近幾年全國碩士生和博士生招生規模仍在擴大。鑒于研究生必須同時進行專業學習和科學學術研究,能力較強,目前越來越多的研究生加入到高校科研隊伍中。《中國教育報》在2005年5月就指出:“近5年來,在國防科大獲得國家和軍隊科技進步獎的400多項成果中,有研究生參與攻關的占96.4%。”[2]這說明,目前研究生參與科學研究非常普遍。由于高校承擔科研課題有很多是項目,科研和保密工作必須同時兼顧。根據“海恩法則”[3]和“木桶原則”[4],研究生的信息安全保密素質不容忽視,否則容易對科研項目造成不可挽回的損失。我們在調查研究在讀研究生工作、學習和生活特點的基礎上,詳細總結了在讀研究生在保密方面存在的常見隱患,而后提出了有針對性的解決途徑,為研究生同時做好科研項目及信息安全保密工作提供有益的探討。

二、在讀研究生日常行為及信息安全保密隱患

我國的研究生學制一般是,碩士兩至三年,博士三至五年。入學第一年多偏重于課程學習安排,一年后會逐步介入科研學術工作,直至畢業后回各自所在單位上班。因此在讀研究生具有流動性大、學術交流面廣、周期短等特點。這些特點使得研究生在信息安全保密方面存在一些獨特的問題。在校研究生長期生活在和平環境中,對保密的重要性認識不足。相當一部分研究生只重視專業知識的學習和科研項目的攻關,而對應該同期進行的科研保密工作存在思想上不重視、技能上不具備、落實上不徹底等現象,這種情況使得研究生所參與的科研項目存在很大的泄密隱患。調研研究生的日常學習和工作等習慣,發現研究生在做以下事情時,存在諸多安全保密隱患。

(一)計算機的日常使用及存在隱患。

計算機是每個研究生進行科學研究、撰寫學術論文、上網查詢資料等相關工作時都必用的設備,也是日常上網游戲、聊天、下載軟件的必用設備。經調查發現,計算機的使用存在極大的泄密隱患。

1.公私不分

科研用計算機和平常學習、娛樂用計算機應該嚴格區分。而實際上,研究生通常只有一臺計算機,所以科研、學習和娛樂資料普遍存在混為一體使用的情況。科研計算機上存儲的許多文件是和科研項目不相關的其他信息,如學習資料、歌曲、電影、照片等。這些信息來源各不相同,有來自互聯網的,有來自U盤的,也有從其他非機器拷貝的,種種來源極易導致木馬或病毒隨著這些信息進入科研用計算機,造成信息被神不知鬼不覺地盜走或破壞,產生不可估計的損失和后果。

2.交叉互聯

科研計算機不能連入互聯網。但由于互聯網的資源豐富,必然有一些科研資料來自互聯網,這時U盤等移動存儲介質成為拷貝、傳輸文件的常用工具,由此引起的交叉互聯問題,是擺渡木馬盜取秘密的常見途徑,因此交叉互聯存在極大的泄密隱患,不容忽視。

3.違背計算機安全防護最小化原則

無論是操作系統還是應用軟件,都不可避免地存在安全缺陷或其他漏洞,而缺陷和漏洞是黑客進行網絡攻擊的主要手段之一。為減少被攻擊的可能性,在安裝計算機軟件時應遵循最小化原則,即不必要的軟件一概不裝,必要軟件的不必要的功能一概不要,必要的功能也要加以嚴格限制。調查中發現絕大部分研究生奉行的是最大化安裝原則,在計算機上安裝軟件時,由于硬盤足夠大,嫌多次裝麻煩,往往是哪些軟件可能有用,就一次性找齊裝上,而且是全部安裝。這些行為使得計算機存在更多的缺陷和漏洞,容易給竊密之人以可乘之機,增大了泄密隱患。

4.計算機安全防護方法不到位

由于計算機系統的復雜性和網絡攻擊技術的多樣性,任何一種單一的安全防護技術都無法對抗所有的安全威脅。所以在實踐中,應同時采取多種防護技術。如防火墻產品、殺毒軟件等應同時安裝并學會配置。而實際上大部分人對這些軟件尤其防火墻的使用僅限于常規或默認的使用方式,難以最大限度地利用這各種防護軟件的作用,增大了計算機的使用隱患。

(二)各種可用作移動介質使用的電子設備的使用及存在隱患。

目前可用作存儲介質使用的電子設備很多,從傳統的U盤、移動硬盤,到MP3、MP4、MP5,再到手機、SD卡等,這些介質可在計算機上即插即用,研究生經常是怎么方便怎么用。這種習慣,容易使病毒和木馬泛濫,泄密隱患巨大,必須嚴加管控各種電子設備的使用。

(三)學術論文和畢業論文的撰寫和學術交流中存在泄密隱患。

研究生攻讀學位,必須撰寫學術論文,通過互聯網進行傳送、審稿和修改、發表等。學術論文一般都是日常科學研究的總結,稍不留意就會將一些科研機密寫入文章中。

(四)日常生活其他隱患。

研究生和一般大學生相比,課程少,一般都集中在一年內學完,而后轉入科研為主,因此日常生活較為自由,日常交往和聚會較多,不經意中就會出現密從口出的情況,因此日常交往容易泄密的隱患客觀存在。

三、提高在讀研究生保密素質的途徑

針對研究生存在的保密隱患,需要從思想、技術、管理和監督上多方面采取如下措施,提高保密素質。

(一)思想上,定期開展各種形式的保密教育,普及高科技導致竊密和泄密的相關知識,發揮導師的作用,強化保密意識。

高校科技作為國家科技中一支重要的力量,其研發力量占全國科技力量的1/3以上,所產生的科技成果涵蓋了當前科學技術的各個領域,為推動我國科技與經濟的發展發揮了重要作用,高校已成為國家科技保密的重要陣地[1]。研究生作為高校科研的一支重要力量,必須具有保密意識和保密技能。因此必須提高研究生的保密意識,防止各種過失泄密。普及高科技竊密和泄密的相關知識,定期進行各種形式的保密教育,系統講授信息安全防火知識,從研究生自身保密素質上下工夫,強化保密意識和保密技能,是最有效的應對措施之一。

觸及心靈、不拘一格的保密教育形式和內容,慘痛的泄密案例分析,是讓研究生繃緊保密這根弦,做到日常生活不泄密,提高自身保密意識,防范日常泄密的利器。同時,注意發揮導師的榜樣力量。研究生對保密工作的重視和導師日常的言傳身教是分不開的。所以強化保密教育應從導師抓起。保密無小事,只有導師的保密素質過硬,日常言行重視保密工作,嚴格遵守保密規章,才能深刻影響研究生的一言一行。

(二)技術上,提高研究生的安全水平,配備各種硬件或軟件防竊密或泄密產品。

目前針對交叉互聯、隨意使用移動存儲介質、不按規定進行防護等問題,已有各種各樣的軟硬件產品,因此購買相應防護產品,進行技術防范是防止泄密或被竊密的有效應對措施。

技術防范應該從研究生的計算機安全水平著手,使研究生了解計算機的安全防護原則和防護方法。牢記安全的相對原則、安裝各種軟件的最小化原則和信息的隱蔽性原則等;日常使用防火墻產品,防范網絡攻擊;使用殺毒軟件,防范病毒;及時更新安全補丁,保持系統和應用軟件安全,等等。同時,必須安裝防移動載體交叉使用的保密管理系統,防攜密外出的軟硬件產品,防非法連接互聯網的檢測軟件等。

第6篇:軟件安全論文范文

關鍵詞:無線電監測;計算機;網絡信息安全保密

從現代的社會整體情況來看,我們已經一步一步進入了全面的信息化時代,我們傳統的生活方式和工作途徑已經被先進的通信技術逐步改變。無線電技術的信息通信技術的技術核心,需要無線電通信手段進行信息的傳遞和接收進行機密保護。伴隨著計算機行業和互聯網的不斷普及和發展,我們逐漸關注計算機的網絡通信安全問題。鑒于目前這種網絡環境和市場對網絡安全的需求,在此簡單分析了無線電監測過程中對計算機的網絡進行加密安全保護。

1計算機網絡信息泄密的原因分析

1.1計算機硬件設備安全問題

計算機之所以能實現正常的通訊功能,和計算機的硬件存在有密不可分的關系,因為硬件設備的性能決定計算機能否的流暢運行。為了保證上網的快速和便捷,目前各種微型、小型計算機的產生得益于PC電腦能夠縮小自身的尺寸,使得電腦能夠更加的方便攜帶,但很多信息黑客正是運用了這些變化,破解并竊取使用者電腦中的信息。

1.2計算機軟件安全漏洞問題

現代人們非常的依賴計算機,不管是工作和娛樂,計算機軟件的開發和使用為人們的生活提供了便利。雖然很多計算機技術人員在軟件的開發中就已經考慮到軟件的安全性問題,但是難免出現疏漏,留下軟件的技術漏洞,許多電腦黑客或者病毒就利用了這一缺陷,入侵到計算機中,竊取使用者的信息,這對于計算機通信安全的危害是非常大的。現在很多軟件具有修復功能,可以及時發現軟件存在的漏洞并進行修復,采用這種新技術,既能夠防止病毒的入侵,又保護計算機的安全。軟件漏洞已經成為了現代計算機安全中一個不可忽視的問題。

1.3計算機人為主觀操作錯誤的存在

網絡信息的和傳輸都是個人完成,在建立信息傳輸的過程中,信息一方面容易改變原有的意思,導致了信息在源頭處傳輸的過程中容易改變自身的真實性,安全通信體系難以建立。另一方面,計算機使用人員自身安全意識不足,或者是使用的過程中,自身的操作存在問題和缺陷,也讓信息泄漏的風險提高。很多計算機安全人員對于信息安全的重視程度不夠,可能導致重要的信息外泄,被黑客利用。

2無線電監測技術概述

無線電監測技術是一種基礎的信息傳播和通信途徑,可以用對應的通信技術手段和通信器材進行無線電信號的判定和監測,根據無線電信號的傳播頻率和網絡帶寬等數據進行監測,從而實現對信號的診斷識別,屏蔽和封鎖不被系統識別的不明信號,以此來保證信息的存儲安全。計算機可以通過無線電監測得到更加全面的保護,而且可以很好地保護與網絡斷開的離線計算機,并且可以對網絡的安全性能進行評估。無線電監測主要有以下幾項監測的內容:

2.1立體監測

無線電監測技術可以根據互聯網信息中的網絡地圖等各種信息處理平臺,對時間和空間維度進行判斷,對計算機周圍的電磁場環境進行監測,一旦發現周圍電磁場出現變化,可以立即對新加入的無線電信號進行監測和識別,保證電磁環境的安全。

2.2自動監測

無線電監測技術可以根據網絡情況的變化,自動調節和控制各種監測項目,對各種流程快速調整,實現計算機進行自動安全監測。

2.3主動監測

無線電監測技術能夠實現主動監測,當值班監測信號出現異常的情況下就會自動報警,從而主動的實現對計算機信息的防護。

2.4協同監測

無線電監測技術能夠建立中心監測網,對監測設備、分析系統以及干擾設備等進行統一的調度,實現協同監測,保證監測的系統化。

3無線電監測于計算機網絡信息安全保密策略

上文中已經對計算機的多種泄密可能途徑進行了概要的敘述,然后對無線電監測技術進行了介紹,根據無線電監測技術的技術工作特點,詳細敘述了無線電監測技術的原理和監測項目,讓讀者清楚明了的對無線電監測技術有了一個正確認識。接下來對無線電監測在計算機網絡信息安全中的具體實施方式和網絡保密策略進行討論。

計算機使用者需要定期對計算機進行安全系統的監測,進行病毒的查殺等基本計算機安全工作,采用更加先進的計算機安全軟件,對計算機的整體安全性進行提高。同時對計算機的磁盤進行清理和管理,增強無線電監測技術的應用層面和范圍,從而對計算機網絡的信息通信功能進行提升,保證網絡系統的安全性。

除此之外,計算機的使用者還應當定期對防火墻的層次進行提升,不斷對防火墻進行升級和加密工作,保證防火墻可以跟上病毒庫的針對性變化,對計算機登錄用戶的信息進行判斷,杜絕一切非法入侵手段,對數據信息進行加密處理,管理軟件的一切運行權限,由使用者自行判斷是否給予對應權限,對計算機的安全性能進行更深入的提升。

4結論

綜上所述,無線電監測技術在計算機網絡信息安全中的應用,實現了準確、快速、低價格的目的。在這個階段,如何在計算機網絡信息安全中更有效地利用無線電監測技術已成為業界關注的熱點和焦點。本文以當前針對網絡漏洞與攻擊的情況的防御需求為出發點,討論了將無線電監測技術應用到計算機網絡信息安全領域的收集、存儲、檢索以及分析的應用手段,有效地提升了計算機網絡信息安全防御的準確度和效率。

參考文獻: 

[1]尚海燕.淺談無線電監測與計算機網絡信息安全保密[J].電子技術與軟件工程,2016(12). 

[2]張俊欽.無線電監測與計算機網絡信息安全的綜合探析[J].無線互聯科技,2015(03). 

第7篇:軟件安全論文范文

論文摘要:數據庫安全就是指保護數據庫以防止非法使用所造成的信息泄露、更改或破壞。數據庫已經在社會上和人們日常生活中占據了十分重要的地位。該文首先簡要介紹了數據庫安全的重要性及安全需求,然后對數據庫的安全策略和安全技術進行了探討。

數據庫是存儲在一起的相關數據的集合,這些數據可以為多種應用服務。使用數據庫可以帶來許多好處:如減少了數據的冗余度,節省數據的存儲空間;實現數據資源的充分共享等等。由于數據庫的重要地位,其安全性也備受關注。

1 數據庫安全的重要性

數據庫系統也屬于一種系統軟件,實際使用中它和其他軟件一樣也需要保護。數據庫的安全之所以重要,主要是原因下面一些原因。首先,在數據庫中存放大量的數據,在重要程度及保密級別上可以分為幾類,這些數據為許多用戶所共享,而各用戶的訪問權限是不同。因此,數據庫系統必須根據不同客戶的職責和權限,使各用戶得到的只是他們所必需的、與他們的權限相對應的部分數據,并不是每個用戶都可以訪問全部數據。這樣對用戶進行分類限制,嚴格控制用戶修改數據庫數據的權限,可以最大限度的避免因一個用戶在未經許可的情況下修改了數據,而對其他用戶的工作造成不良的影響。

其次,在數據庫中,由于數據冗余度小,一旦數據庫的數據被修改了,原來的數據就不存在了。因此,必須有一套數據庫恢復技術,保證在系統或程序出現故障后,幫助迅速恢復數據庫。最后,由于數據庫是聯機工作的,一般允許多用戶同時進行存取操作,因此必須采取有效措施防止由此引起的破壞數據庫完整性的問題。數據庫涉及其他應用軟件,因而數據庫的安全還涉及應用軟件的安全與數據的安全,因此,有必要把數據庫的安全問題和相關的應用軟件安全問題進行綜合考慮,制定有效的全面的安全防范措施。

總之,數據庫系統在給人們帶來好處的同時,也對用戶提出了更高的安全方面的要求。所以說,數據庫的安全問題是非常重要的,必須引起最夠的重視。

2 數據庫的安全威脅與安全策略

數據庫運行于操作系統之上,依賴于計算機硬件,所以數據庫的安全依賴于操作系統安全和計算機硬件的安全。同時數據庫操作人員的非法操作和不法分子的蓄意攻擊也對數據庫的安全構成重大威脅。綜合以上兩方面,可以看到數據庫受到的安全威脅主要有:1)硬件故障引起的信息破壞或丟失。如存儲設備的損壞、系統掉電等造成信息的丟失或破壞;2)軟件保護失效造成的信息泄露。如操作系統漏洞、缺少存儲控制機制或破壞了存儲控制機制,造成信息泄露;3)應用程序設計出現漏洞。如被黑客利用安裝了木馬;4)病毒入侵系統,造成信息丟失、泄露或破壞;5)計算機放置在不安全的地方被竊聽;6)授權者制定了不正確或不安全的防護策略。7)數據錯誤輸入或處理錯誤。如,準備輸入的數據在輸入前被修改,機密數據在輸入前泄密;8)非授權用戶的非法存取,或授權用戶的越權存取,或授權用戶的越權存取。數據庫受到各方面的安全威脅,要保證數據庫的安全,必須制訂合適的安全策略,采取一定的安全技術措施,才能保證數據庫信息的不泄露,不破壞和不被刪除和修改。

數據庫的安全策略是指導數據庫操作人員合理地設置數據庫的指導思想。它包括以下幾方面。

1) 最小特權策略

最小特權策略是讓用戶可以合法的存取或修改數據庫的前提下,分配最小的特權,使得這些信息恰好能夠完成用戶的工作,其余的權利一律不給。因為對用戶的權限進行適當的控制,可以減少泄密的機會和破壞數據庫完整性的可能性。

2) 最大共享策略

最大共享策略就是在保證數據庫的完整性、保密性和可用性的前提下,最大程度地共享數據庫中的信息。

3) 粒度適當策略

在數據庫中,將數據庫中不同的項分成不同的顆粒,顆粒越小,安全級別越高。通常要根據實際決定粒度的大小。 轉貼于  4) 按內容存取控制策略

根據數據庫的內容,不同權限的用戶訪問數據庫的不同的部分。

5) 開系統和閉系統策略

數據庫在開放的系統中采取的策略為開系統策略。開系統策略即除了明確禁止的項目,數據庫的其他的項均可被用戶訪問。數據庫在封閉系統中采取的策略稱閉系統策略。閉系統策略即在封閉的系統中,除了明確授權的內容可以訪問,其余均不可以訪問。

6) 按上下文存取控制策略

這種策略包括兩方面:一方面限制用戶在其一次請求中或特定的一組相鄰的請求中不能對不同屬性的數據進行存取;另一方面可以規定用戶對某些不同屬性的數據必須一組存取。這種策略是根據上下文的內容嚴格控制用戶的存取區域。

7) 根據歷史的存取控制策略

有些數據本身不會泄密,但當和其他的數據或以前的數據聯系在一起時可能會泄露保密的信息。為防止這種推理的攻擊,必須記錄主數據庫用戶過去的存取歷史。根據其以往執行的操作,來控制其現在提出的請求。

數據庫的安全本身很復雜,并不是簡單的哪一種策略就可以涵蓋的,所以制訂數據庫的安全策略時應根據實際情況,遵循一種或幾種安全策略才可以更好的保護數據庫的安全。

3 數據庫安全技術

1) 數據庫的完整性與可靠性

數據庫的完整性是關系到客戶/服務器應用系統正常工作的關鍵。維護數據庫的完整性即需要數據庫設計人員的周密設計,也需要客戶端開發人員的積極配合。數據庫完整性約束是用于維護數據庫完整性的一種機制,這種約束是一系列預先定義好的數據完整性規劃和業務規則,這些數據規則存放于數據庫中,防止用戶輸入錯誤的數據,以保證數據庫中所有的數據是合法的、完整的。

2) 存取控制

訪問控制是信息安全保障機制的核心內容,它是實現數據保密性和完整性機制的主要手段。訪問控制是為了限制訪問主體對訪問客體的訪問權限,從而使計算機系統在合法范圍內使用;訪問控制機制決定用戶及代表一定用戶利益的程序能做什么,能做到什么程度。訪問控制,作為提供信息安全保障的主要手段,被廣泛用于防火墻、文件訪問、VPN及物理安全等多個方面。訪問控制也是數據庫系統的基本安全需求之一。為了使用訪問控制來保證數據庫安全,必須使用相應的安全策略和安全機制保證其實施。

在數據庫中,記錄、字段、元素是相互聯系的,用戶可能通過讀取其他元素來得到某一元素,這種現象稱為“推理”,要想防止推理的發生,必須采取與歷史相關的控制,它不僅要求考慮請求當時的上下文,還要考慮過去請求的上下文,來限制存取。簡單的來說,存取控制是用來保護電腦的信息或資源免于被非法者故意刪除、破壞或更改的一項重要措施。此外,基于角色的存取控制機制可以為用戶提供強大而靈活的安全機制,使管理員能以接近部門組織的自然形式來進行用戶權限劃分。

3) 數據庫加密

在實際使用數據庫的過程中,并不是允許所有人都能夠對數據庫進行信息瀏覽和查詢的。因此,為了保證數據庫中的數據能夠不被非法用戶所訪問,就要對其進行安全保護。對數據庫進行加密就是一個很好的安全保護方法。在給數據庫設置密碼或取消密碼之前,必須確定數據庫是以獨占方式打開的。

在數據庫安全和加密技術的研究方面,現在只是作了一些嘗試性的工作,許多細節有待于進一步深入。隨著數據庫系統的進一步發展,對數據庫安全與加密這個方面將變得更加重要和迫切。

參考文獻

[1] 張海光.淺析計算機病毒及其防范措施[J].科技信息:科學教研,2007(13).

第8篇:軟件安全論文范文

關鍵詞:計算機信息系統;安全問題;管理

中圖分類號:C93文獻標識碼: A

前言

所謂的信息系統安全指的就是對計算機數據信息采取的安全防護措施,進而保護計算機的硬件、軟件等各項數據不受到破壞和泄露。這只是理論上的定義,換句話說就是靜態的信息系統安全保護。

一、計算機信息系統安全問題

1、網絡配置的缺陷

網絡的配置中包含很多原件,服務器、路由器以及防火強都屬于網絡配置的重要硬件設施。服務器的配置不當造成網絡傳輸的效率地,特別是路由器的配置出現問題會造成無法鏈接到網絡,同時防火墻也會降低對系統的保護能力,同樣也會造成很大的損失。從總體上概括計算機網絡安全的威脅主要涉及兩個方面,一方面,網絡的管理機制存在漏洞,電子文檔在生命周期內,文檔的授權訪問與傳輸過程存在一定的缺陷,網絡的內部控制薄弱。另一方面,網絡安全體系不健全,密碼保護系統脆弱,登陸系統的信任體系不健全,對系統的監控不到位。專用的控制軟件安全意識不強,對系統的監控和審視都不到位,數字簽名的安全性不強。

2、系統維護管理不科學

隨著計算機技術的不斷提高,計算機系統中的軟件更新隨度也在不斷加快,而在系統升級或維護的過程中,由于防火墻過濾規則太過復雜,很多的日常維護都無法全面保障系統安全,甚至可能制造新的系統漏洞,這也從側面要求了計算機系統在進行升級時要做到高效升級、全面維護,使系統管理風險降到最低。

3、病毒的大量入侵

所謂的病毒就是在計算機編制的過程中能夠自我復制的入的對系統有破壞的程序性代碼。一旦被激活,就會通過網絡快速擴散傳染,導致計算機運行速度減慢,計算機主板遭到破壞。造成數據丟失。更有一些人通過網絡下載一些病毒植入計算機管理系統的各個節點。從管理手段與技術手段兩方面來看,管理制度不完善、管理手段落實不到位等,是造成計算機信息管理系統安全威脅的主要原因。同時,沒有安裝防火墻、缺乏安全管理意識,也是系統出現安全問題的原因之一。

4、計算機操作系統漏洞導致的泄密隱患

目前絕大部分計算機使用的都是windows操作系統。事實上,該操作系統存在著許多漏洞,安全隱患尤為突出。如多數情況下我們認為筆記本電腦與互聯網連接,不處理信息就不會出現泄密的問題,但檢測發現,使用無線互聯能夠取得該筆記本電腦的所有控制權,還能將麥克風打開變成竊聽器,致使該筆記本所在房間的通話內容被他人通過網絡監聽到。

二、計算機信息系統安全問題的管理措施

1、合理設計完善計算機信息管理系統

身份證認證技術:在計算機管理中可以應用身份認證技術,可以將黑客等不合法身份的侵入者拒之門外,為系統的安全運行提供保障。

(1)口令認證:這是計算機系統中最常用也是最基礎的方式。口令通常為相互約定的代碼,可以由系統自由分配,也可用戶自定義選擇。一般情況下,由用戶輸入標志性信息,如賬號、戶名等,由系統詢問口令,在口令匹配的情況下,則允許用戶進入系統。

(2)生物特征認證:生物特征認證目前尚處于研究和開發階段,通過個人的生理特征,如指紋、聲音、手型和視網膜等實現鑒別,安全性較高。

(3)PKI認證,:PKI指的是用用戶私鑰機密性特征來實現身份驗證過程,然后利用數字證書給合法的用戶提供證明,建立映射關系。PKI由應用系統及證書生產系統構成。其中,應用系統提供了加解密、身份認證、簽名驗證等安全服務,實際上,PKE身份認證屬于一種強制性認證系統,包括對稱加密、非對稱加密、摘要算法以及數字簽名等先進技術,將高效性與安全性密切結合。

2、安裝防火墻及殺毒軟件

現如今,各項殺毒軟件與防火墻充斥著網絡資源市場,用戶只需根據自己平時在計算機上進行的主要操作來選取需要用到的軟件即可。防毒軟件的安裝能夠自動檢測出瀏覽網站的不良信息,確保用戶不會進行點擊操作,這樣一來,一些病毒或是惡意程序就不會侵入到個人電腦中,也不會對電腦中信息造成損害了。同時,殺毒軟件可以定期、定時的對計算機中的軟件進行掃描,對于會修改計算機操作的程序或是目的地不明確的程序能夠及時找出并向用戶通報。同時,殺毒軟件會將用戶在網絡上自行下載的資源進行自動掃描,對于含有病毒的程序或是發現有異常的程序能夠自動將其毀滅,保障用戶計算機安全。

3、運用漏洞掃描技術

漏洞掃描技術就是利用計算機操作系統或者其他網絡設備進行信息安全檢測,以查出安全隱患和系統漏洞,然后進行排除。由于漏洞是系統本身不可避免的,因此各種軟件常通過“打補丁”的方式修補漏洞。系統開放的服務越多,存在漏洞的幾率也就越大。因此不要同時運行太多的軟件,以減少漏洞隱患,提高計算機的運行速度。漏洞掃描的結果實際就是對系統安全性能的評估,定時運行漏洞掃描技術,是保證信息安全的必要手段。

4、對傳輸的信息實行安全保護策略

傳輸信息安全保護策略主要涉及到分級保護這方面的內容,從技術這方面出發,實現對方案的設計管理,規范其中的安全性。其中具備了一套完整的標準規范,嚴格落實安全保密體系,按照信息的安全程度劃分網絡,同時對網絡的安全控制實行全面的保護和控制。加強對網絡安全的監測,實現邊界防護。強化內部控制和安全保密的策略,提高人員的安全保護策略。同時還需要加強對網路信息的安全管理,實現信息傳輸的有效性和安全性。

5、對信息進行備份和回復

計算機信息管理系統的備份主要由備份設備和備份系統構成,常見的設備有光盤、磁盤等等。備份系統則是用來快速恢復計算機中的數據與信息。一般情況下,計算機信息管理系統的備份策略主要為:全備份、增量備份、差分備份。每種被封都有其特點和優勢,操作者可以根據自身情況來選擇備份方式。備份的恢復非常重要,可分為全盤恢復和個別文件恢復兩種形式。為了避免備份的數據丟失現象,應做好恢復計劃,并定期進行演練恢復,確保數據與信息完整、安全。

6、分時保護

計算機信息的存儲與利用是一個持續性的過程,因而其安全防護也是動態的、連續的,貫穿于信息生成到刪除的整個生命周期。基于該特點,可以以時間為軸線,對計算機所存儲的數據信息進行保護、檢測以及響應,在不同階段為信息存儲安全制定不同的防護策略,及時發現與處理存儲信息所面臨的安全威脅,將因信息泄露或破壞所帶來的損失降到最低。

如在存儲信息初期為硬件設備選擇適當的硬件部署環境,選取信息存儲與管理方式;在信息存儲過程中定期或不定期更換密鑰,修復系統或軟件中存在的安全漏洞,使用更先進的防護技術對所存儲的信息進行防護,使用容災備份技術保障信息的安全性以及可恢復性;在信息存儲生命周期的最后使用數據替換、數據銷毀技術等刪除數據信息等。

結束語

計算機網絡信息系統安全是一項學科涉及范圍廣、結構復雜的研究性課題,作為相關的計算機安全維護人員,要做到實時做好計算機病毒、黑客入侵等問題的防護,采用先進的產品和技術改進計算機信息安全傳輸途徑,有效解決計算機網絡信息安全隱患。

參考文獻

[1]劉廣良.建設銀行計算機網絡信息系統安全管理策略研究(學位論文).湖南:湖南大學,2001.

第9篇:軟件安全論文范文

關鍵詞:可信軟件;分析;評估;測試

中圖分類號:TP311.52 文獻標識碼:A

1 引言

在當代的信息社會中,計算迅猛發展,隨著計算機的廣泛應用,計算機軟件已經滲透到國防建設與國民經濟的各個領域,并且承擔著舉足輕重的作用。軟件為人們提供了新的功能和更便利的操作,并且在信息基礎設施方面起著越來越重要的作用。現在人們的工作和生活是越來越依賴軟件。然而,軟件的設計現狀卻并不叫人十分滿意,人們越來越重視軟件的正確性、可靠性、安全性、完整性、可用性等這些可信性質,如何設計開發出高可信軟件越來越引起軟件使用和設計人員的重視。

2 可信軟件的定義

可信:當一個實體按給定目標實現時,其行為和結果是附和預期的。

可信軟件:如果軟件服務效果總是符合用戶的預期目標,即使在軟件運行過程中有一些特殊情況出現,這樣的軟件就叫做可信軟件。

這里所說的特殊情況包括:

(1)硬件環境(計算機、網絡)發生故障

(2)底層軟件(操作系統、數據庫)出現錯誤

(3)其他軟件(病毒軟件、流氓軟件)對其產生影響

(4)出現有意(攻擊)、無意(誤操作)的錯誤操作

3 軟件可信與軟件質量的區別

軟件可信要滿足的功能有下面幾個方面:

可用功能:正確、不少、不多

可靠性(容錯):高

安全性(機密性、完整性):高

響應時間(從輸入到輸出):小

維護費用(監測、演化):小

軟件質量就是“所開發出的軟件與需求分析中的客戶的需求相一致的程度”。具體地說,軟件質量是設計出來的軟件符合需求分析中明確說明的功能和性能需求、文檔中明確描述的開發標準,以及所有專業開發的軟件都應具有的隱含特征的程度。影響軟件質量的主要因素,這些因素是從管理角度對軟件質量的度量。[1]

對軟件可信的定義比之軟件質量更強調用戶的感受,強調不易受攻擊性尤其是因內在缺陷導致的;結果是可預期的;保證的計劃的和系統的過程和產品依照要求和標準程序。因此與強調功能完備無二義性的軟件測試評估是有區別的。

4 國內外軟件可信性技術研究現狀及發展趨勢

本節從軟件可靠性分析技術、軟件可信性評估技術、軟件可信性測試與驗證技術等方面分析軟件可信的國內外研究現狀和發展趨勢。

4.1 軟件可信性分析技術

在SFMEA研究方面,SFMEA(System Failure Mode and Effects Analysis),國內常稱SFMEA為“軟件失效模式和影響分析”,國外是在1979年提出了SFMEA的概念。在此后并沒有引起足夠的重視和大量的研究,近10年來,SFMEA的研究和應用才有逐步增多的趨勢,并且大多都集中在嵌入式軟件方面。在一些關鍵安全領域進行了相應的應用,如:醫療儀器、環境監測、軍用產品、電子行業、汽車行業、航空領域等。

SFMEA的工作原理是利用“預想”和“回想”的方式對軟件系統的各個組成部分中存在的和潛在的失效模式進行“窮舉”測試,以識別出失效位置及原因,并逐一進行分析和研究故障模式所造成的影響,給出預防和改進措施,以便于技術人員對系統進行優化改進。總之,SFMEA是一種定性的邏輯推理方法。

在SFMEA方面,雖然能用計算機輔助進行一些數據收集、數據存儲和一些簡單的數學計算,但是很多的分析工作還需人工完成。要想加強分析工作,還要在SFMEA的算法上進行更深入細致的研究。尤其對失效模式和失效影響推理技術這些方面進行更深入的探討。國內外在這方面的研究已經展開,在數理仿真技術、專家系統和因果推理方法等技術方面都有了初步的研究。在今后的研究中,我們要加大在SFTA的計算機輔助方法、開發相應的SFTA輔助工具方面的研究,提高SFTA的分析效率。對于嵌入式軟件可靠性分析方面,尚未出現較為完整、成熟的可靠性分析方法。這也是未來軟件可信性分析技術研究的一個重要的研究方向和發展趨勢。[2]

4.2 軟件可信性評估技術

目前,國內外關于軟件可信性評估方法還處于研究階段,成熟的軟件可信性評估方法幾乎沒有。但是對相關領域進行分析總結,可以看出軟件可信性評估發展趨勢有以下幾個方面:

(1)定性與定量相結合的綜合評估方法

目前國內外已經有人提出了這種綜合評估方法的想法和思路,但是研究還只局限在理論研究階段。如何建立軟件可信性評估體系,如何進行定性評估操作,如何準確有效進行定性評估等具體實施方案的研究還行少。

(2)基于灰盒測試的軟件可信性評估方法

灰盒測試方法是指結合白盒測試和黑盒測試得到的綜合測試方法。白盒測試是分析程序的內部結構,對其內部結構和代碼進行測試。黑盒測試不考慮程序的內部結構,只考慮其外部功能是否符合需求規格說明書的要求。這兩類方法各有側重,不能簡單用一種方法完全取代另一種方法,但兩者又各有缺點,所以只有將兩者有效結合,即形成“灰盒測試”,才能使兩者有效結合,各取所長,使測試效果更加有效完善。[3]

(3)基于證據的可信軟件過程評估方法

基于證據的可信軟件過程評估方法(EB-TSPAM),EB-TSPAM方法以TPMF為支撐和保障手段,以通過軟件過程可信度量模型度量得到的可信性度量數據為輸入,在可信證據模型的支持下,通過特定的算法將證據數據轉換為可直接用于軟件過程可信性評估的評估證據,并最終基于評估證據對軟件過程進行可信性評估。[4]

目前國內外對于軟件可信性評估技術還處在研究階段,有的還僅僅停留在理論研究階段,能夠真正用來驗證軟件可信性評估技術的實施方案幾乎還沒有。但是軟件可信性評估技術的研究是軟件可信性研究領域的一個重要發展趨勢。

4.3 軟件可靠性測試與驗證技術

可信軟件測試是指在軟件運行時為發現軟件中的錯誤而執行的一系列操作,目的是為了保證軟件的可信性。軟件測試的方法目前已經有很多種,使用最廣泛的軟件測試方法是錯誤注入(Fault Injection)測試,根據注入錯誤類型不同又分為很多種形式。主要有以下幾種形式:

(1)基于硬件故障的注入:數字電路的管腳線故障注入、設備故障注入、通訊故障注入等。

(2)基于軟件故障的注入:基于軟件高級故障注入、內存、CPU、I/O故障注入等。

(3)基于防真故障的注入:用不同數據測試不同環境下的軟件可信性。

因為軟件的運行是動態的,所以很難用靜態的測試方法完全有效的對軟件可信性進行測試,可信軟件的動態測試越來越引起人們的關注和重視。動態測試又分為隨機測試和選擇性測試兩大類。隨機測試根據軟件輸入數據的概率分布,隨機選擇測試數據,這種方式的缺點是工作量大且有盲目性。選擇性測試是有針對性選擇測試數據。這種方法缺點是測試不夠全面,沒有考慮中間結果,導致測試效率不高。動態測試是可信軟件測試中最重要的一部分,但又是難度最大的一種方法,其是軟件測試未來發展的一個趨勢。[5]

5 結束語

本文結合可信軟件的特點,從軟件可靠性分析技術、軟件可信性評估技術、軟件可信性測試與驗證技術等方面分析軟件可信的國內外研究現狀和發展趨勢,因為當今是信息社會,軟件在信息基礎設施中的作用越來越重要,而信息基礎設施與人們生活息息相關,所以這就要求我們在軟件系統開發和運行過程中一定要重視軟件的可信性,這是當今軟件行業乃至整個社會都在關注的一個課題。

參考文獻

[1] 阮鐮,陸民燕.軟件可靠性工程的研究現狀和發展趨勢[J].中

國航空學會2005年學術年會論文,2005:3-5.

[2] 王環環,詹永照,陳錦富.可信軟件分析與測試研究進展[J].計

算機應用研究,2011(7):34-35.

[3] 陳楠,等.可執行可信軟件安全性分析技術研究[J].計算機工

程設計,2010(12):23-25.

[4] 萬亞東,朱懷宏,李波.軟件架構與可信軟件開發[J].江蘇科技

信息,2010(2):40-43.

[5] 陳錦富,盧炎生,謝曉東.一種采用接口錯誤注入的構件安全

性測試方法[J].小型微型計算機系統,2010,31(6):1090-1096.

作者簡介:

劉俊麗(1972-),女,碩士,副教授.研究領域:系統安全、軟件

国产精品99在线观看| 色综合色狠狠天天综合色| AV无码中文字幕不卡一二三区| 久久国产精品电影| 毛片最新网址| 丁香五月缴情在线| 中文字幕人成无码人妻综合社区| 无码人妻丰满熟妇啪啪欧美| 国产乱人免费视频| а天堂中文在线官网| 天天拍夜夜添久久精品| 麻豆AⅤ精品无码一区二区| 国色天香精品亚洲精品| 少妇激情一区二区三区视频| 一级毛片视频免费| 国产精品视频一区二区噜噜| 国内精品卡一卡二卡三| 青青青草国产| 久久www免费人成人片| 高清无码视频直接看| 日韩人妻少妇中文字幕av| 欧美人与性动交α欧美精品| 欧美怡春院一区二区三区| 蜜桃av午夜福利一区二区三区| 亚洲a∨无码无在线观看| 国产午夜不卡无码| 强d漂亮少妇高潮在线观看| 国产毛a片啊久久久久久保和丸| 国产欧美日韩va另类在线播放 | 婷婷色国产精品视频一区| 91精品91| yy111111少妇无码影院| 亚洲va韩国va欧美va| 中文字幕在线欧美| 上司人妻互换中文字幕| 真人作爱90分钟免费看视频| 国产女人在线| 中国精品少妇hd| 国产成人区在线观看视频| 欧美国产一区二区三区激情无套| 任我爽精品视频在线播放|