APP下载

大数据背景下计算机安全漏洞检测技术研究

2018-03-07钟全华

科技资讯 2018年33期
关键词:大数据背景计算机

钟全华

摘 要:计算机对现代人的重要性不言而喻,但随之而来的一些计算机安全漏洞问题却也层出不穷。尤其是在当今的大数据背景下,伴随着海量数据的诞生,计算机安全漏洞问题也越来越复杂。大数据背景下计算机安全漏洞的本质在于信息交互的复杂性,其的种种漏洞,无论是出自于终端系统,或是网络协议,均可能会导致计算机安全运行条件的匮乏,继而引起一系列计算机安全问题。因此,当务之急是要进一步加强计算机安全漏洞检测技术研究,强化终端系统的安全运行效果。本文主要针对大数据背景下计算机安全漏洞检测技术进行了研究,希望有助于促进相关技术的进步与发展。

关键词:大数据背景 计算机 安全漏洞检测技术

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2018)11(c)-0019-02

当今时代,在科技发展的推动下,计算机技术正在日新月异地发展着。对于计算机技术而言,计算机软件质量决定着其实际应用效果,但是现在的各类计算机软件虽多,但存在的安全漏洞却也不少,尤其是人们常用的一些视频、游戏、音乐、浏览器软件等中,往往都存在着很多的安全漏洞,一旦有不法分子或者黑客从这些安全漏洞入手来攻击和破坏电脑,以获取用户的隐私信息,则将会严重损害到用户的利益。特别是在当前的大数据背景下,计算机安全漏洞问题正日益严重。因此,我们应当要进一步加强计算机安全漏洞检测技术研究,强化终端系统的安全运行效果。以下笔者就联系实际来谈谈大数据背景下计算机安全漏洞检测技术。

1 大数据背景概述

大数据是指“规模巨大与类型复杂的数据的集合”。近年来,一者在信息技术的发展下,在网络技术的推动下,人们已经进入了大数据时代。我们可以看到,如今各行各业都在广泛运用着大数据及相关技术。大数据主要特点有4个:在体量方面,数据规模庞大、增长迅速;二是在类型方面,数据类型繁多、构成复杂;三是在价值方面,数据价值大、作用大;四是在速度方面,数据处理迅速、时效性强。但是,在大数据背景下,也导致了计算机安全运行条件的匮乏,从而引起一系列计算机安全问题,所以加强对大数据背景下计算机安全漏洞檢测技术的研究乃是现今的一项必要工作。

2 计算机安全漏洞简介

2.1 计算机安全漏洞的表现

通常情况下,计算机安全漏洞有两种形式:一是因受黑客攻击而泄露信息,即因病毒入侵计算机,从而导致系统内部信息出现混乱,进而引起了一系列计算机安全漏洞问题;二是因终端系统自身存在的设置漏洞而引起的安全问题,虽然计算机系统会为了弥补漏洞缺陷而定期更新相关补丁,但是随着时间更替,系统的运行效率仍旧会逐渐下降,而客观的系统漏洞,只能在不断发现和完善之间迭代更替。总体来说,计算机安全漏洞的表现主要体现在4点:一是在编写运行程序时的逻辑漏洞,造成了计算机安全风险;二是在复杂、多变的网络环境下,导致不同版本的运行软件在相互制约的过程中出现了安全漏洞;三是由于计算机终端操作人员的安全意识较薄弱,没有严格按照规范操作,因此而产生了安全漏洞风险;四是计算机系统在对安全软件进行不断修复的过程中,埋下了用户信息的安全隐患。

2.2 计算机安全漏洞的特征

在大数据背景下,计算机安全漏洞的本质在于信息交互的复杂性,这使得数据信息被盗取的风险大大增加。可见,在网络协议中存在许多对计算机安全等级具有严重威胁的漏洞,同时,协议漏洞也是计算机安全漏洞的最显著特征。现在我们所应用的TCP/IP网络协议中,本身在设计上就存在着一些缺陷和漏洞,例如其的模拟IP地址普遍相似,因此给不法分子或者黑客敞开了大门,方便了其对计算机系统展开攻击。近年来,由于大数据技术的不断更新,数据信息的共享性在不断提升,开放性在不断进步,以及其信息传输效率也在不断提高。但是,有时终端系统仍旧无法对网络IP真实地址实现迅速准确的判断,此时便很容易会丧失对系统的控制权限。虽然在现在的终端系统中,大多都安装有防火墙和杀毒软件,从而起到一定的安全防护作用,但是仅依靠它们,仍然无法从根本上预防安全漏洞风险。目前人们常用的一些安全软件系统,它们在识别恶意程序时,大多都是利用的自身的数据库存储信息,然而,在如今的大数据背景下,随着恶意程序编写速度的不断加快,以及其传播范围的日益扩大,数据库往往很难将所有的病毒特征都完全地记录下来,而这就意味着无法真正建立网络通信安全。由此可见,在大数据背景下,导致了现在计算机安全漏洞的威胁变得越来越高。

3 大数据背景下计算机安全漏洞检测技术

3.1 计算机安全漏洞动态检测技术

3.1.1 非执行栈数据信息检测技术

若想有效降低栈攻击事件的频率,就应当要隐藏栈数据信息,以避免在网络攻击中发生栈中嵌入恶意代码的情况。不过,非执行栈若想实现隐藏栈的目的,往往需要手动调节数据参量,但是这样一来则会影响到信息处理的运行质量。并且,当栈页标记为不可执行程序时,会限制系统内核的主要运行空间,从而降低计算机系统运行效率。所以,需要严格审核非执行堆与实时动态信息,确保后续非执行栈技术的堆积性,从而既提高计算机内核处理数据效率,又强化安全控制水平。

3.1.2 内存映射审核机制

一般情况下,不法分子或者黑客在网络攻击中多会掩盖攻击路径,还会把NULL字符串作为结尾,当遇到这种情况时,若想快速识别攻击类型,往往需要依靠内存映射。通过内存映射审核机制,能够精准映射出网络地址的来源信息的代码页,以明确攻击类型的识别标志,增加网络攻击难度。这样一来,若再想进行网络攻击时,就需要先进行大量运算,才能够排查到具体的IP地址。站在动态检测的时效性角度上来看,由于内存映射审核机制限制了代码页映射条件,不容易暴露内存空间的真实信息,所以无需更改源代码,即可重新构建链接。

3.1.3 沙箱检测技术

在当前的大数据背景下,由于信息交互频次的不断增加,所以也增加了计算机安全漏洞检测难度。而通过沙箱检测技术,可以有效降低无效信息的对接性,从而防控黑客的攻击。沙箱检测技术主要是通过限制访问权限来提高系统安全保障的,有了这项技术,网络攻击就很难获取到本地变量信息,因此就会降低攻击机率,提高终端系统的安全运行效果。

3.1.4 程序解释技术

程序解释技术也是一种常用的计算机安全漏洞动态检测技术,该技术是根据计算机终端系统在运行程序期间的实时检测数据作为对比,来对程序代码的修改动向进行检测,与此同时,其还能够界定系统内核操作中的变化情况。程序解释技术也可以看作是一种以优化动态数据信息为基础的程序解释权限,其能够有效支持计算机终端检测的时效性。当终端系统遭受不法分子或者黑客的攻击时,其会在相关指令下提示攻击信息,从而有效避免数据信息暴露。

3.2 计算机安全漏洞静态检测技术

3.2.1 词法分析技术与类型推导技术

词法分析技术的原理是通过对运行过程中所呈现出来的片段进行一一审核,以检测其数据信息,然后参照原始数据库,对比存疑的数据类型,从而找出信息被修改的可能。该技术一般多作为一种辅助性的检测技术来进行应用。而类型推导技术是指在推导系统的运行状态时,基于程序变量和函数表达来界定相关访问规则,其多用于检测一些控制流关联度较低的程序。

3.2.2 规则检测技术与模型检测技术

保障计算机终端执行程序安全性的一项必要条件是安全规则,因此在程序运行过程中,必须要遵循安全规则。可以将规则检测看作一种预防攻击类型的安全体系,其能够根据相关描述建立安全等级标志。而模型检测技术则是一种验证信息传递过程中是否具备安全性的有效手段,其既可以针对有限状态建立模型,也可以针对抽象概念建立模型,并对比其基础特征。利用模型检测技术可以消除执行片段中存在的风险,并将存在较高风险性的功能输出方式替换为功能或途相似的设置方案,从而起到加强计算机安全保障的作用。

3.2.3 定理证明静态检测技术

定理证明静态检测技术在实际应用过程中要求非常严格,该技术本质是一种对多项检测技术的综合运用。通过定理证明静态检测技术,可以有效检测出计算机终端系统中的安全漏洞,因为它能够有效辨别抽象函数的真伪。定理证明静态检测技术的判别方法与针对运行条件的定理公式验证相似。例如,在不等式舍取中,一般會先构建完整的图样,再从限制条件和对应节点中选择参考信息,当获得了参考信息后,即可由等式约束顶点,同时采取合并操作。所以,当不等式条件成立时,即能够反映出是否达到了舍取式的满足条件,以验证终端系统的实质安全运行效果。

4 结语

综上所述,在大数据背景下,随着信息交互日益呈现出复杂性,计算机安全漏洞问题也越来越复杂,相应的计算机安全漏洞检测难度也越来越高。若想有效预防计算机终端系统在运行中出现安全漏洞,就必须要加强计算机安全漏洞检测技术研究,寻找更多更有效的计算机安全漏洞检测技术。目前计算机安全漏洞检测技术主要分为动态检测技术和静态检测技术两类,在实际应用时应当根据实际情况,综合运用多种方法,以切实保障系统运行安全。

参考文献

[1] 段明慧.安全漏洞检测技术在计算机软件中的应用研究[J].数字技术与应用,2018,36(8):190-191.

[2] 任苗苗,史仁杰,舒晓斌.大数据背景下计算机安全漏洞检测技术研究[J].电脑知识与技术,2018,14(21):55-56.

[3] 肖尧.安全漏洞检测技术在计算机软件中的应用[J].信息与电脑:理论版,2018(11):194-195.

[4] 于成龙,魏青.计算机软件中安全漏洞检测技术及其应用[J].农家参谋,2018(11):227.

[5] 杨晓明,刘祯.计算机软件中安全漏洞检测技术的应用研究[J].无线互联科技,2018,15(10):44-45.

[6] 徐博.安全漏洞检测技术在计算机软件中的应用研究[J].中国新通信,2018,20(10):144.

猜你喜欢

大数据背景计算机
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
大数据应用技术专业人才技能探究
浅析大数据背景下财务工作问题与创新
大数据背景下企业绩效管理的探讨
大数据背景下石油科技翻译
大数据背景下石油科技翻译
随“声”随意 欧凡OA-G10 2.4G无线耳机
一体式,趋便携雅兰仕AL-225