欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 软件技术 > 安全技术在计算机软件开发

安全技术在计算机软件开发

日期:2023-01-24 阅读量:0 所属栏目:软件技术


随着科技的飞速进步,如今人们已经迈入了互联网时代。现在人们工作生活已经离不开计算机,计算机技术也发挥着越来越多的功能,帮助人们处理更多的事情。国家社会的进步使得对计算机软件开发成为必然,这也是体现国家综合实力的一个方面。

 

本文主要以计算机软件开发中存在的隐患为切入点,针对存在计算机相关实体设备,信息传输过程中以及黑客病毒攻击中的问题进行简要的分析,提出对安全技术在计算机软件开发中的应用进展的看法,希望能够起到一定的借鉴作用。

 

  1 前言

 

二十一世纪是互联网的时代,计算机的功能在不断强大完善,它在人们生活工作中扮演的角色也日渐重要。现在的计算机不再是以前庞大笨重的机型,而是发展为体积小巧方便携带的工具。并且计算机软件在不断的开发过程中,人们的生活方式也得到了很大的改善,计算机软件涉及的领域也更加全面,但随之而来的问题是如何更好地保障计算机使用者的信息安全,防止信息泄露。

 

如今木马病毒、垃圾邮件等是现在用户使用计算机中很容易碰到的问题,并且形式也在增多,这就造成计算机被入侵,用户的信息安全得不到保障,研究计算机中的安全技术迫在眉睫。

 

  2 计算机软件开发中存在的隐患

 

  2.1 实体设施的受损

 

计算机的基本设施、网络通信设备等实体设备的受损会对计算机的安全造成威胁。受损的原因可能为自然灾害,电路的老化造成设备的接触不良,或者人为故意损坏设备使得计算机不能正常运行。由于实体设备受损对计算机的网络系统运行会造成一定的影响,严重的话可能会使得网络设备的彻底损毁,计算机系统崩溃,给用户带来很大的麻烦以及损失。

 

实体设施的受损原因比较复杂,安全技术的应用进展难度也大大提升,计算机因这些安全威胁受到的损坏也是不可预计的,甚至使得计算机软件的开发功亏一篑。因此对计算机的相关设备需要做好保养,定期清洁计算机相关设备,以及检查电路好坏,掌握正确的操作方法,改善检查制度,将计算机网络的安全性有力提升。

 

  2.2 信息的传输过程易被攻击

 

在使用计算机的过程当中,在信息的加工处理过程中成为易被攻击的对象,特别是在信息的传输过程中。一般分为主动攻击以及被动攻击,前者是用截取或者造假网络上传输的信息的方式,它使得通信设施不能够正常运行,在网络信息传输的过程中,非法修改原有的合法信息,使得信息内容改变,破坏原有的信息,欺骗误导了使用者从而实现攻击的目的。

 

后者对传输的信息不会造成破坏,但非法分子通过窃听或者监视的方法获取想要的信息,这种方式往往比较隐蔽,很难被使用者发现。由此可见,信息的传输过程是个比较脆弱的环节,容易被非法入侵。

 

  2.3 黑客或病毒攻击

 

黑客通过自身过硬的计算机网络知识,针对计算机网络本身存在的问题,加上技术工具的辅助对目标计算机进行攻击,从而造成网络系统的瘫痪,对计算机软件开发的工作进程造成重大影响。现在互联网上的黑客攻击事件并不少,必须高度警戒。

 

黑客的入侵不仅破坏了系统的设备,更会盗取计算机中的重要信息,对用户的安全隐私造成极大的威胁,尤其是在软件开发的过程中,此外还有计算机病毒的攻击,它的破坏力也是极强的,因为一旦感染病毒,它将以极快的速度攻陷计算机系统的各个角落,危害极大,后期造成的损失也是不可估量的,对计算机软件开发将是致命的打击,计算机运行速度会减慢,随之而来的是系统的瘫痪,重要数据文件的损毁,甚至彻底损坏计算机的硬件设施,这将是不可逆的损失。

 

  3 安全技术在计算机软件开发中的应用进展

 

  3.1 防火墙、漏洞扫描以及信息加密技术

 安全技术在计算机软件开发

当前,各种安全技术在计算机软件的开发中得到了广泛应用,取得了一系列可喜的进展。防火墙是将不安全的信息隔绝在外的安全屏障,可以在很大程度上确保网络的不被入侵。它只让经过审核的应用协议进入,此外防火墙还具备划分内部网络的功能,将其进行科学的规制,将重要的网段通过隔离的方式保护起来,最大程度减小对整体网络运行的影响。

 

漏洞扫描技术,顾名思义就是在计算机系统被攻击之前,通过该项技术将自身的漏洞检测出来并且及时修补,防患于未然。它通过扫描计算机系统,防火墙等,评估出网络系统的安全系数,对保护计算机安全有很大的帮助作用。至于信息加密技术,主要是重新编码了目标信息,使得真正的信息被隐藏了起来,不法分子便不能得到真实的信息。

 

如此一来有效地将信息系统的安全性提高,关键的信息数据得到有力的保护,计算机软件开发过程因此得到了很好的保密。近年来,信息加密技术在电子商务和 VPN 中已得到广泛的应用,对保障信息的安全起到了不可估量的作用。

 

  3.2 入侵检测技术

 

近些年,发展出一种入侵检测安全技术,针对网络攻击有很好的效果。入侵检测技术对计算机自身系统构造以及网络系统的特点进行快速的科学分析,统计异常的现象行为,对要发生的攻击活动进行及时的警报。它是统计技术、通信技术和推理技术的结合,此外还涉及人工智能以及密码的领域,准确监控计算机网络系统,对于异常的行为可以辨别出是否受到攻击,很大程度上减少了用户的损失。另外有主机、网络以及混合型的入侵检测技术,这是根据监控对象划分类型的。

 

对计算机操作系统的数据进行全面盘查的是基于主机的入侵检测技术,保护了它监控范围内主机的安全。基于网络的入侵检测技术的责任是要维护整个网络的安全,主要通过监测分析网络数据的流通来达到保护的目的。混合型的入侵检测技术则是结合了前面两者的优点,防护的范围更加广泛全面,保护效果更加显著。

 

  3.3 反计算机病毒技术

 

针对传染力以及破坏力极强的病毒,防范病毒、检查病毒以及消灭病毒是反计算机病毒技术的三个重要切入点,从而达到保护计算机系统安全的目的。防范病毒是在计算机中安装防病毒的程序,让病毒无机可乘,从根本上尽可能减小病毒侵入的可能性,在实际操作中,分别有系统监控以及信息加密等防范措施。

 

反计算机病毒技术中的检查病毒有两种检查程序,一是根据病毒的传播方式等显著的特点来判断是否感染了病毒,另一种是分析某个时间段计算机的运行数据,保存结果来积累有效数据,将结果与现在的数据段进行对比分析,从而得出是否被病毒感染的结果。

 

一旦确定病毒入侵了计算机以及网络系统,必须马上采取措施消灭病毒。安装杀毒软件是比较常用的方法,但病毒不是每次都能够被杀毒软件完全杀死的,因为病毒是会进行更新换代的,杀毒软件没有相应的数据识别新的病毒,所以需要及时更新升级杀毒软件,将软件的杀毒能力提高。

 

  4 结语

 

  综上所述,计算机网络在使用的过程中,为我们带来便利、新的体验的同时,也存在着很多安全隐患。如何去除这些隐患是当前计算机软件开发中需要注意的问题。因此,加强安全技术在计算机软件开发中应用的重视程度,不断加大对计算机软件安全技术的研发力度,提高计算机网络系统安全的技术水平,从而使其在保护计算机网络系统方面充分发挥出自身应有的作用和价值。

 

  作者:王刚 来源:电脑知识与技术 201617

本文链接:http://www.qk112.com/lwfw/jsjlw/ruanjianjishu/229095.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学