你的位置:论文发表 >> 论文下载 >> 计算机论文 >> 计算机网络 >> 详细内容 在线投稿

浅析计算机软件安全问题及其防护策略

浏览148次 时间:2017年5月24日 08:34

【关键词】计算机软件 安全问题 防护策略

1 计算机软件环境概述

计算机随着社会的发展,正逐步成为人

们生活中不可或缺的部分。与此同时,其安全

问题也越来越受人们的重视,计算机的安全问

题不仅包括硬件的使用问题,还包含软件系统

的正常运行问题,很多场合往往后者问题较大,

往往也更为人们所关注。

计算机软件安全问题包含两方面内容:

软件自身及执行过程。从应用的角度出发,软

件需带给用户安全可靠且易于操作等特点;从

开发者的角度出发,软件除了上述优点外,还

需具备防复制的功能,这样才能保证开发者的

知识产权,从而使得软件更好地发展。保障计

算机软件安全,既是软件开商的追求,也是用

户的目标。

2 威胁计算机软件的主要问题

随着网络时代的快步发展,计算机技术

为整个社会带来了高效率的生产和现代化的自

动办公条件。计算机在社会各个行业得到了广

泛应用,家庭电脑和个人电脑也得到了极大的

普及。但是,计算机为我们提供便利的背后也

存在各式各样的安全问题,总的来说,目前计

算机软件主要存在如下安全问题:

2.1 盗版计算机软件猖獗

计算机软件的批量生产几乎不会消耗多

少成本,但是作为一种知识密集型产品,在研

发环节需要最好的投入,它的研制和开发活动

需要花费大量的人力财力。由于我国对于知识

产权的认知度不够、保护不足、监管不到位,

/周雪茜

随着互联网的高速发展,计

算机日益普及,成为人们日常生

活不可或缺的一部分,不论是工

作、生活还是娱乐,网络无处不

在,但是人们享受网络带来便利

的同时也存在一个严重的问题,

那就是网络安全问题,计算机软

件的安全问题直接影响着计算机

的性能以及软件用户的信息安全。

所以,我们要对计算机软件的安

全问题引起足够的重视,要对其

进行详细的分析研究,找出其存

在的问题并设法解决,从而积累

经验以做好后期的软件安全的防

御工作。

摘 要

企业团体等耗费大量资源下生产出的软件很容

易被不法分子复制,盗版软件的非法复制和发

行给开发者和创造者的利用带来巨大损失,也

扰乱市场的正常秩序,增加计算机软件安全隐

患,其知识产权也可能受到侵犯。现在我国存

在太多盗版行为,非法复制软件已经成为一个

非常严重的社会问题,不仅阻碍了软件业的良

性发展,而且还给市场秩序及国家税收带来很

多负面影响。

2.2 通过软件跟踪实现对软件的动态破译

从技术要求出发,软件正常运行需要考

虑三方面内容:

1)较为可靠的系统平台;

2)防篡改数据的功能;

3)防跟踪能力。

软件自研发完成流入市场后,总有某些

不法分子,利用自己掌握的技术,破获软件内

部源代码,以解除软件本身的防复制功能,从

而实现软件倒卖。

2.3 计算机软件存在安全漏洞和质量问题

因为软件的开发涉及了太多的因素,软

件开发商所研发出来的软件不可能避免所有的

安全漏洞,这一缺陷就连微软公司也无法避免。

系统漏洞和应用程序漏洞是常见的两种漏洞,

其中系统漏洞在设计上有缺陷,黑客制作木马

非法入侵电脑就是利用了该漏洞;办公软件、

Flash 软件、播放器等方面存在的漏洞属于应

用程序漏洞,不法分子利用这些通道攻击电脑

或者应用程序,影响这些程度的正常运行和工

作。

3 计算机软件安全问题的防御对策

3.1 我们可以从法律和公众法制观念来入手

根据国家计算机安全的相关法律法规来

完善计算机信息系统的安全保护条例、计算机

软件安全保护条例。这一过程中还要对公众进

行计算机知识的普及,并培养其对软件版权、

知识产权的意识。我们要设立严密的组织机构

和管理流程,软件从开发出来到终端用户的使

用,中间每个环节都必须得到严格的监控和管

理。还要成立打击非法复制和动态跟踪软件的

专题小组,来进行的检查、监督工作。在技术

层面的策略则要加强加密技术、防复制、反跟

踪的技术,采取强硬的措施来保护自己的权益。

3.2 检测软件的安全性

鉴于软件开发过程中会存在安全隐患,

故对其进行检测,以提高系统的安全性和可靠

性很有必要。在检测过程中能及时发现安全隐

患,即刻修补漏洞,提高软件综合性能和安全

水平,预防和解决以后使用中可能的损失。进

行软件安全性能检测是保证其安全的重要举措

之一,实际应用中收益高。所以实践中不断积

累经验,以使性能检测综合水平提高。

3.3 利用软件加密技术

为保护开发者的权益,采用加密技术是

十分必要的,有利于加强软件安全性能防止盗

版的软件,以此来确保开发者的权益。密码方

式、软件字校验方式和硬加密方式是三种常的

用加密技术。为了实现计算机软件的加密目的,

硬加密将软件和硬件结合起来,加密后的软件

程序在运行时需要特定软件,因此安全性和可

靠度更高,应用也更广泛。

3.4 反跟踪技术及防止非法复制

反向跟踪技术和加密技术的结合使用,

能确保计算机程序不被破解,预防外来不安全

因素,它作用的发挥,使计算机软件安全可靠。

使用过程中还要注重与相关技术措施的结合,

以构建可靠的系统硬件平台,防止软件被监测、

篡改和干扰,避免被跟踪,促进软件更为有效

的运行,使计算机软件更好发挥各项作用,提

高软件综合性能,满足用户需要。

4 结束语

随着计算机应用越来越广泛,其软件安

全问题已越来越受人们重视,可以说安全问题

将直接影响到社会发展,因此研究计算机软件

安全问题将对整个社会快步发展有着重要意

义。现如今,由于我国在计算机行业起步较晚,

因此其安全问题跟发达国家相比仍存在一定差

距,但随着我国国民建设的飞速发展,这样的

差距也会越来越小。可以预计在不久的将来,

随着我国对计算机安全问题的重视,我国计算

机软件安全也会越来越完善。

参考文献

[1] 杨国文. 网络病毒防治技术在计算机

管理中的应用[J]. 网络安全技术与应

,2011(09). [2] 中国国家互联网应急

中心. 网络安全威胁出现新特点[J].

子产品可靠性与环境试验,2011(04).

[3] 贾炜,冯登国,连一峰. 基于网络中心性

的计算机网络脆弱性评估方法[J]. 中国

科学院研究生院学报,2012(04).

作者单位

北京卫星环境工程研究所 北京市 100094

 

TAG: 关键词 计算机软件
上一篇 下一篇

论文发表与咨询

论文发表 写作指导 职称论文 毕业论文 客服联系方式:
投稿信箱:lunww@126.com
在线咨询客服QQ:站点合作85782530
在线咨询客服QQ:站点合作82534308
联系电话:18262951856
点击进入支付宝支付(支付宝认可网络诚信商家)
点击进入财付通支付(财付通认可网络诚信商家)
点击进入支付方式---->>>>

论文发表 诚信说明

论文发表 论文投稿 热点图片