计算机软件保护技术

2024-09-02

计算机软件保护技术(精选12篇)

计算机软件保护技术 第1篇

随着当前社会发展中, 各种技术手段不断的应用在当前计算机软件体系当中, 成为当前企业发展的重点, 更是社会发展过程中的主要措施和方法。大多数国家一开始都认为计算机软件是一种思想方法, 使得其在计算机保护的过程中对各种法律意识不够高, 法律不够完善, 以至于在计算机技术发展的过程, 使得在社会发展的过程中各种不法分子容易钻法律空子进行产权的掠夺, 因此随着当前社会发展的日益加快, 对法律要求逐步的提高, 逐步的形成了当前完善的法律保护体系。

1 概述计算机软件与知识产权法

1.1 计算机软件的概念

1.1.1 各国对计算机软件的定义

对于计算机软件的概念, 世界各国目前并没有达成一致的定义。大多数国家和国际组织都参考了世界知识产权组织 (WIPO) 对计算机软件定义的基本原则和理念, 并结合本国的实际情况加以修订。

1.1.2 我国《计算机软件保护条例》对计算机软件的定义

《中国大百科全书》对计算机软件所做的解释是计算机系统中的程序和有关的文件。程序是对计算任务的处理对象和处理规则的描述;文件是为了便于了解程序所需的资料说明。《计算机发展简史》中提到, 所谓计算机软件, 是指使用计算机和发展计算机效率的一套程序系统和文件。它包括计算机各种语言、汇编程序与编译程序、诊断程序、管理程序与操作系统、数据库管理系统、应用程序、各种维护和使用手册、程序说明和框图等。软件是用户和计算机硬件之间的接口与桥梁。

1.2 计算机软件的特征

计算机软件除了具有知识产权的一些共同的特性外, 还具有其自身独特的技术特征和法律特征, 在理解和掌握计算机软件这一概念时, 应注意以下基本要点和特点:

1.2.1 计算机程序的表现形式多种多样, 呈现出其作品性, 可以通过不同的语言、代码、符号以及不同的固定载体来表现。

伴随着新技术的不断涌现, 计算机程序的表现形式也将会日新月异。

1.2.2 计算机程序具有创作开发的高技术性。

软件的创作开发一般是经有组织的群体按照精细的分工协作, 借助现代化高技术和高科技工具生产创作的, 自动化程度高。计算机软件是人类的智力成果, 它凝聚了人们潜心钻研与开发的时间和精力。计算机软件具有开发复杂、工作量大、周期长、投资额高等特点。

1.2.3 计算机软件的思想与形式互相渗透, 难以分割。

它不仅是人类思维所形成的作品, 而且也是一种技术方案, 是兼备同文字作品相似的表现形式与实用工具的功能这两种特性的统一体。

而且, 随着计算机技术的蓬勃发展, 软件的更新周期将会越来越短。知识产权共同的特征在于其无形性、专有性、地域性、时间性和可复制性。

1.3 计算机软件是知识产权的客体之一

计算机软件是固定在一定介质上为计算机所认知并执行的指令序列或者语言表达, 软件的开发需要开发者通过大量的脑力劳动、创造性思维才能实现, 其本质是人类创造性智力成果, 是经验与智慧的结晶, 并且具有无形性、专有性、地域性、时间性和可复制性等知识产权特性。

1.4 计算机软件的知识产权法律保护体系

既然计算机软件是知识产权客体的一种, 则关于计算机软件的权利就属于知识产权的范畴, 其权利义务关系理应受知识产权法的调整, 其权利自然可以受到知识产权法保护。

1.4.1 计算机软件的国际知识产权法律体系

国际上关于知识产权的条约主要包括:《保护工业产权巴黎公约》、《保护文学艺术作品伯尔尼公约》、《商标国际注册马德里协定》、《建立世界知识产权组织公约》、《世界知识产权组织版权公约》、《与贸易有关的知识产权协议》等。

1.4.2 计算机软件的国内知识产权立法

我国知识产权立法的根本依据是《宪法》, 基本依据是《民法通则》, 而特别针对知识产权的立法包括: (1) 、著作权方面立法; (2) 、专利方面立法; (3) 、商标方面立法; (4) 、反不正当竞争方面立法; (5) 、其他有关知识产权的立法。

2 著作权法对计算机软件的保护

2.1 计算机软件著作权的取得

根据我国《著作权法》、《软件条例》以及伯尔尼公约和《世界版权公约》的基本原则, 对于计算机软件的开发者来说, 只要软件一经开发完成就会自动取得著作权 (即版权) , 而不论其是否发表, 也不论是否办理了登记。

新的《软件条例》第7条规定:“软件著作权人可以向国务院著作权行政管理部门认定的软件登记机构办理登记。软件登记机构发放的登记证明文件是登记事项的初步证明”, 可见登记并不是强制性的, 也不是软件著作权取得的必备条件, 更不是软件获得司法或行政救济的前提, 而仅仅是一种权利的初步证明。所以, 登记不是取得软件著作权的必要条件。

2.2 计算机软件著作权的客体

我们研究一种权利的归属应该先明确此种权利所保护的客体。对于软件著作权来讲其客体就是计算机软件, 它包括程序和文档。

2.3 计算机软件著作权的主体

著作权的主体, 又称著作权人, 是指依法对文学、艺术和科学等作品享有著作权的人。作者与著作权人的概念是不同的, 一般的作者就是指创作作品的公民, 通常情况下作者就是作品的著作权人;然而著作权人, 不仅包括了作者, 还包括其他依法对作品享有著作权的自然人、法人或其他组织。

结束语

随着当前社会发展中, 计算机软件行业的日益发展和利用, 其在发展的过程中对软件保护的要求不断的提高, 完整的法律体系逐步成为当前计算机产权保护的有力武器, 更是企业在发展的过程中能够有效维护自己权益的关键措施和手段。

摘要:计算机是当前生活中的主要应用方式和设备, 随着当前社会发展, 各种科学技术手段的提高, 使得计算机在当前社会中逐步应用在各个角落和生产模式之中。计算机软件作为计算机系统中的重要组成成分, 其在发展中随着计算机行业的发展飞速发展, 成为当前社会发展的重要环节和形式。然而由于我国计算机软件行业起步晚, 其中各种不足之处较为严重, 使得在计算机软件行业发展中存在着各种混乱状态, 如何改善这种混乱状态是当前计算机行业探索和追求的主流, 更是社会发展的关键。

计算机软件安全检测技术 第2篇

目前,计算机已经成为人们生活和生产的必要工具。

人们在使用计算机的同时对计算机性能和计算机的辅助功能的要求也逐渐提高。

计算机和网络赖以生存的基础就是软件。

计算机软件的安全性成为了计算机软件性能的组成部分,同时计算机软件安全检测技术又可以实现有效确保计算机软件的安全性。

由此表明,计算机安全检测技术已俨然成为保护计算机软件的关键性因素,即安全检测技术可根据不同的安全指标对计算机软件进行安全测试,并有效识别出软件中存在的安全隐患。

计算机软件保护技术 第3篇

关鍵词:计算机;软件系统;保护及恢复技术

中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02

一、计算机软件系统及其保护与恢复技术的现状分析

(一)计算机软件系统

计算机软件系统是与硬件系统相对应的概念,具体是指具有重复使用以及多用户使用价值的一种程序。只要是能够在计算机上正常运行的程序都可以看作是系统软件。一般没有安装任何软件的计算机被称之为裸机,在这样的计算机上通常只能够运行机器本身自带的语言源程序。计算机上的软件系统大致可分为两类,一类是应用软件,另一类是系统软件。

1.应用软件。这类软件主要是为用户解决某些特定问题而开发出来的程序,其通常会涉及到相关应用领域中的一些知识,并且需要在系统软件的支持下才能够正常运行。如,财务管理软件、工程设计类软件等等。

2.系统软件。此类软件属于管理、维护以及监督计算机资源的软件。其主要作用是能够缩短用户准备程序的时间,并扩大计算机中处理程序的能力,进而达到提高其使用效力的目的。正是因为系统软件的存在,才使计算机上各种设备的作用得以充分发挥。系统软件主要包括操作系统、数据库管理系统、程序设计语言、语言处理程序、系统服务程序以及网络软件等等。其中操作系统属于整个系统软件的核心部分,它是高级管理程序,其主要起着计算机与用户之间的桥梁作用,如果没有操作系统,那么用户便无法对各种软件及程序进行应用。

(二)保护与恢复技术的现状

对于计算机软件系统的保护应当考虑两方面的问题,一方面是要避免对软件系统的非授权修改,另一方面是要少限制用户对各类资源的使用。而大部分的计算机和普通服务器在硬件的设计过程中对这两方面的问题几乎都未做考虑,只是采取了一些较为简单的保护措施,如利用CMOS限制用户对软盘进行修还等等,然而,仅凭借这样的措施来保护软件系统是远远不够的。同时当前常用的操作系统也都缺乏软件系统的保护功能,对于一些多用户操作系统来讲,其可以采取设置访问权限的方式限制用户对硬盘资源的使用,但是却不能起到阻止恶意破坏的情况发生,这是因为,重装系统和硬盘分区删除等操作是不受访问权限限制的。为此,对计算机软件系统的保护必须采取其他的方法。现阶段,较为常用方法有两种,一种是硬保护,即采用系统保护卡对软件系统进行保护,另一种是软保护,具体是通过系统保护软件对软件系统进行保护。系统保护卡通常是在操作系统和硬件层之间进行工作,正因如此其具有较高的安全性。而系统保护软件则是在操作系统与应用软件之间进行工作,换言之,只要能够有效地阻止计算机通过硬盘启动,便可以使保护软化失去保护作用,故此其安全性较之系统保护卡要差很多。系统保护软件与计算机应用程序间的冲突是一个比较突出的问题。根据对市场调查的结果显示,系统保护卡的销售情况要远远高于系统保护软件的销量,系统保护软件常被用于软件系统较为简单的台式机或是笔记本电脑。

软件系统的恢复与保护是相辅相成、相互关联的,没有任何一种保护措施是绝对安全可靠的,为此,在对软件系统进行保护的同时,必须采取相应的备份及恢复技术,这样才能使软件系统更加安全。目前,常用的软件系统保护及恢复技术是硬盘克隆技术。该技术在备份数据时不同于一般的备份工具,其不仅能够对文件内容进行记录,而且还能够对硬盘主引导、文件分配以及分区表等信息进行记录。因此,该技术适用于软件系统被完全破坏时的恢复。克隆软件在对数据进行备份和恢复时,可按照逐区的方式进行,该方式能够有效地避免因文件系统格式不一致导致的不兼容问题。

二、系统保护卡的工作原理

在介绍系统保护卡的工作原理之前,先了解一下系统保护卡的种类及其特点。我国对于计算机软件系统保护技术的研究起步较晚,直至上世纪90年代初期才开发出一些基于DOS系统的保护卡和软件,虽然这些产品都各具特点,但它们的基本原理却大致相同,全部都是通过重定向DOS的写中断,造成硬盘的写操作变为假写,以此来实现对计算机软件系统的保护。

由于早期的技术不够先进,使得这些产品都具有一定的缺陷,具体体现在以下几个方面上:其一,兼容性较差,并且仅适用DOS系统;其二,会造成系统运行速度下降,同时还对限制用户对硬件资源的使用;其三,无法防止高级工具软件对磁盘进行格式化,安全性相对较低,这是此类产品的最大缺陷之一;其四,没有充分考虑数据破坏后的恢复问题。随着近年来科技水平的不断提高,我国几家知名的IT企业纷纷研制出了新型的系统保护卡,这一代的产品在兼容性、安全性、稳定性以及各方面功能上都较之早期的产品有了十分明显的提高。一些产品除具备保护功能之外,还兼具网络恢复功能,正因如此,这类产品迅速获得推广使用。系统保护卡实质上就是一块安装在ISA或是PCI上的微型设备,它的核心部件是一块小型芯片,该芯片的容量通常在1~4MB之间。根据计算机插槽类型的不同,可将系统保护卡分为ISA和PCI两种。由于PCI设备本身具有自动中断号及分配地址的功能,所以不会发生硬件冲突的情况,而ISA类的系统保护卡则有可能与其它设备发生地址冲突,一旦出现此类现象必须由人工操作进行修改。为此,ISA类卡现已基本被PCI类卡所取代。根据系统保护卡的功能又可将其分为单一功能和多功能两类。多功能类系统保护卡实质上就是一块带有BOOTROM芯片的网卡,它的芯片出具备网络引导程序之外,还具有系统保护程序,还有一些集成了网络管理程序和克隆程序,这类系统保护卡现已成为市场中的主流产品,受到用户的追捧。

虽然保护卡的生产厂家较多,但他们采用的却都是假写原理,该原理主要是指计算机通电后,先进行硬件初始化及BIOS自检,随后再对保护卡中芯片的程序进行加载,最后才是启动操作系统,在此之前,计算机已经进入被保护状态。计算机在首次启用保护功能前,保护卡需要对硬盘中原有的数据进行扫描,并将标志信息存于虚拟硬盘当中,当保护生效以后,用户再对硬盘中的数据进行修改便不会被执行,保护软件将会把全部的修改映射到虚拟硬盘当中。当计算机重启后,这部分修改内容便会被清除,硬盘又恢复为原始状态。

三、计算机软件系统的保护及恢复技术

目前,较为常用的系统保护及恢复技术为克隆技术,下面对Ghost软件进行简要介绍。

(一)Ghost软件的功能和特点

目前,市面上用于系统恢复的软件工具种类繁多,其中以Ghost软件的功能最为强大。该软件属于硬盘复制备份工具的一种。它能够将硬盘中的某一个分区或是整个硬盘当成一个对象进行操作。同时可将信息压缩成映像文件并存储在硬盘的某个分区中,在有需要时,还可将该文件还原到相应的硬盘房中,进而使系统迅速恢复正常。该软件具有如下特点:

1.自动分区、格式化以及容量调整。当Ghost软件对某一个磁盘映像進行复制时,便会自动对该磁盘进行格式化,并进行自动分区,同时按照目标磁盘的具体情况实现动态扩展或是对DOS分区进行压缩。当目标磁盘与源磁盘的大小基本一致时,还能够对目标分区的位置及大小进行自动调整。

2.支持多个命令行参数,能够将维护人员的工作量降至最低。

3.支持多种文件系统,如FAT16、FAT32以及NETS等,并且能够从一张DOS引导盘上运行。

(二)单机系统的备份和恢复方法

运用Ghost软件对单机系统进行恢复时,通常可采用软件本身的分区克隆功能。具体来讲就是用Ghost把装有应用软件以及操作系统的分区,压缩成一个映像文件,然后将该文件保存于本机的其它分区中,如果系统中的某些程序无法正常使用时,仅需要将该映像文件恢复到C盘即可。该操作一般主需要几分钟便可完成,较之重装系统和重装软件快捷很多。有个问题需要注意,即映像文件本身的安全性。由于该文件较大,一般的软盘无法装下,若是放在其他计算机上又容易发生混淆,对于此类问题的解决方法是在本机上加装硬盘保护卡,这样不仅能够保护系统安全,还可以避免病毒入侵。

(三)多机系统的备份及恢复方法

通常情况下,一个计算机机房内会有多台计算机,而这些计算机的配置都完全相同,若是安装系统软件的话,只需要在一台计算机上进行,然后通过Ghost软件将装有系统的分区或是硬盘压缩成克隆文件,再将该文件克隆到每一台计算机上即可。这样不仅能够减轻劳动强度,而且还能够有效地提高工作效率。

参考文献:

[1]刘彦明,朱雪龙.高校实验室机房硬盘还原保护技术的应用[J].现代计算机(专业版),2008,2

[2]吴立新.硬盘保护卡在高校计算机机房的应用[J].长沙铁道学院学报(社会科学版),2007,3

[3]冯和龙.计算机实验室软件系统维护方法的探讨[J].湖南冶金职业技术学院学报,2005,3

[4]徐盛林,龚如宾,沈峰.基于 Internet 的远程软件维护系统的设计与实现[J].小型微型计算机系统,2009,8

[5]高月秋.浅谈计算机数据库的维护管理[J].中小企业管理与科技(下旬刊),2010,03

[6]陈俊睿.提高计算机软件系统维护效率的几点探索[J].中国新技术新产品,2011,17

浅谈计算机软件测试技术与保护技术 第4篇

1 软件的测试技术

1.1 概念及目的

在指定的条件下完成软件系统的测试, 观察系统运行发现其中存在的问题, 记录其测试的结果, 并对测试系统的各方面进行评价的过程称之为软件测试。按照使用目标或性质的不同, 软件测试项目可分为:可靠性测试、适用性测试、安全性测试、性能测试、功能测试等等。软件测试目的是找出系统设计中的错误, 并解决相关的问题。

1.2 技术方法与应用

⑴静态与动态的测试。根据程序的运行情况可以把测试技术分为静态测试技术, 是指在程序不运行的情况下, 对系统中的需求文档、程序源代码以及设计文档等一系列程序进行分析、检查。第二类, 动态测试技术, 是指在程序运行的情况下, 对用例进行测试并执行, 对比预期的输出与实际的输出, 发现其中存在的不足之处以及错误。

⑵白盒与黑盒的测试。根据源代码的查看情况可以把测试技术分为两类:第一类, 白盒测试技术, 是指了解并分析系统或者其组件内部的结构, 针对设计用例, 进行测试活动, 白盒测试一般采取数据流或者代码覆盖的测试方法。第二类, 黑盒测试技术, 是指不需要对软件内部的结构以及其具体的代码进行了解与分析, 而是按照规格说明书的要求进行相关的软件测试, 黑盒测试技术一般采用等价类划分、状态测试或者决策表的测试方式。其测试内容通常是逻辑功能测试、稳定性测试、兼容测试、压力测试等等。

⑶其他的测试技术。第一种, 回归测试技术, 是指通过测试后有问题的软件进行了相应的修改, 修改完成后还要对其进行重复测试, 如果要改变整个设计就要对重新设计的相关内容进行再次测试。第二种, 冒烟测试技术, 是指选取软件系统中最重要部分进行先期测试, 如果最重要的部分都不能达到相关的要求, 那么就可以直接废弃, 再对软件进行重新的开发。第三种, 随机测试技术, 输入随机的数据对系统进行测试, 目的在于完全的模拟用户操作, 找出某些不易被发现的错误。

2 软件的保护技术

2.1 概念及目的

软件保护技术目的是避免合法的软件被盗版, 也就是防止软件的具体程序被破译。软件保护技术大致分为两个方面:第一是基于硬件保护的技术, 第二是基于软件保护的技术。与其他的安全产品相对来说, 软件的保护产品是其中比较特殊的, 涉及内容比较广泛, 其中包含一些应用软件、驱动、操作系统以及网络等等。

2.2 技术方法与应用

⑴基于硬件保护的技术。设置密码锁, 这是具有智能性质的加密产品, 可以与USB接口相连。目前其通常用在商业上安保工作要求比较高的领域。与此同时, 还可以将部分密钥信息导入光盘中, 当特定光盘完整的放入时, 被保护的有关信息才可以显现出来, 这种方式通常用在单机的游戏软件当中。这样的保护方法也存在着明显的缺点, 如果光盘遭到破坏, 那么相关的信息就会失去。并且要是让有关的专业人员破译出了源代码, 其就可以盗取里面相关的信息。

⑵基于软件保护的技术。这种技术大致可分为四种, 第一是序列号的保护。用户下载某些软件后, 如果要想正常使用, 往往要进行注册才可以具体操作。注册通常情况下是用户提供个人的信息发送到相关的软件公司, 软件公司按照所得信息制定唯一的序列号, 然后将序列号反给用户, 用户根据具体的提示完成注册步骤。这样的方法操作非常简单, 花费又比较低廉, 所以广泛应用在共享软件保护技术当中。第二是Nag窗口。是指部分软件采取弹出窗口的方式对用户正常使用软件进行干扰, 倡导用户购买正版。这样的方法容易给用户带来不好的印象, 并且也很容易被破译, 因此使用的越来越少。第三是时间限制。第四是功能限制。最常见的方式是放一个Demo版限制, 对其中一些重要功能选项实施灰色化处理, 让它们不能正常使用。大致可分为两种:试用版与正式版代码完全一样, 这种方式风险较大, 解密者只要发现被禁功能的代码, 就能使用正版的功能, 因此通常情况下这种方法不被采用。第二种限制是第一种限制的改善版, 解密者如果想使用正版的功能, 那么只能自己进行添加功能代码, 因此, 这样的限制在保护方面有较好的效果, 值得推广。

参考文献

[1]王立新.软件测试数据的高效生成及测试方法研究[D].东华大学, 2011 (10) .[1]王立新.软件测试数据的高效生成及测试方法研究[D].东华大学, 2011 (10) .

计算机软件保护技术 第5篇

在大中专院校毕业生面临就业压力不断增大的形势下,全国计算机技术与软件考试成为

莘莘学子们打开就业之门的一把金钥匙。

计算机技术与软件人才是各行业、各省市、乃至各个国家人才战略争夺的重点。信息化在我国经济建设和国际竞争中处于十分重要的地位,以信息化带动工业化是我国的重要发展战略,计算机技术与软件产业是信息化建设的核心。加快计算机技术与软件的发展,人才是

关键。

为此,国家专门设立了全国计算机技术与软件专业技术资格(水平)考试。该项考试是国家职称考试,也是职业资格(水平)考试,这项考试是我国选拔信息产业优秀人才的重要

方式。

考试合格人员,由国家人力资源和社会保障部与工业与信息化部联合颁发证书,作为单

位用人和职称聘任的依据。目前,这一考试也得到了日本等多个国家的互认。该项考试彻底打破了论资排辈,在职人员可以报考,非在职人员也可以报考。学生不出校门,就可以通过这项考试取得国家承认的职称资格。考试报名不受学历、资历、职称和身份限制,考生可任选高、中、初级的考试。考试合格者,可直接聘任相应的高级工程师、工程师、助理工程师或技术员职称,并按照国家职称政策兑现相应待遇。而其他专业的职称晋

升,一般要经过近10年时间才能晋升到高级职称。

这一优厚的考试政策,为在校学生以及有志于从事计算机技术与软件事业的有识之士提供了广阔的发展空间和理想的就业前景。由于考试内容实际、实用,且专业水平较高,考试合格人员受到各用人单位的极大欢迎,成为争相选用的热点人才。很多院校为促进学生就业,按照学用一致的原则,将计算机技术与软件考试内容列入了正式教学计划,并积极组织学生

报考,在促进学生就业的同时,也有效促进了学科发展。

该项考试设立了诸多专业,可供考生选择:

高级(高级工程师):信息系统项目管理师、系统分析师、系统架构设计师、网络规划

设计师。

中级(工程师):软件设计师、网络工程师、软件评测师、信息系统监理师、系统集成项目管理工程师、数据库系统工程师、信息系统管理工程师、嵌入式系统设计师、电子商务

设计师。

初级(助理工程师或技术员):程序员、网络管理员、信息处理技术员、电子商务技术

员。

国家计算机技术与软件考试每年举行两次。为方便考生报考,报名时间大约在每年3月和9月初进行。我省一律实行网上报名、现场确认、网上付费、网上打印准考证,为广大

考生提供了优质便捷的考试服务。考生可直接登陆吉林省人事考试中心网站

()了解国家相关考试政策规定和报名办法。

林省人事考试中心(历洪亮供稿)

计算机软件维护的管理技术研究 第6篇

【关键词】计算机、软件维护、管理技术

软件和硬件共同构成了计算机,从普遍意义上来说,硬件出现的问题可以忽略不计,如若出现问题,也需要专业的计算机维修人员进行解决,平常需要维护的无非就是计算机中的软件,不仅要保障计算机系统正常运行,还要不定期对应用程序进行检测和维护,对计算机进行杀毒处理,问题严重的还需要重装系统。从用户的角度出发,加强计算机软件维护与管理能够为自身带来更深层次的情感体验,一定程度上也能够提升计算机的使用寿命,这也就要求用户在使用计算机的过程中要对计算机软件不定期的进行管理与维护,而这也是确保用户获得更好的体验的前提条件。

一、分析计算机软件维护的概念

计算机软件维护顾名思义是指在完成开发工作、交付使用以后,对软件产品进行的一些软件工程活动,计算机软件维护工作可以笼统的概括为四个方面:其一,改正性维护,也就是当软件中出现错误时能够自行纠正,其二,适应性维护,计算机中的软件能够自觉适应外部环境,而外部环境是指(计算机的硬件升级、操作系统升级)以及标准、规则发生变化,以此确保计算机软件的正常运行。其三,完善性维护,在原有软件功能的基础上进行完善或者扩充,以此来提升软件的性能,同时也是满足用户不同层次的体验。其四,预防性维护,将用户在使用软件后出现的一些问题进行改正,进一步改进维护性和提升软件的可靠性,大多采用的是软件工程方法,在原有基础上再设计,为将来更好的开展维修工作提供可能。

二、分析计算机软件管理过程中经常出现的问题

1、互联网本身存在的安全隐患。互联网是一个相对复杂的环境,用户在互联网的使用过程中由于其本身存在安全隐患,某种程度上会影响计算机软件功能的发挥。互联网具有开放性的特点,而互联网创建的网络协议其初衷和目的都是为了让用户获得更多的情感体验,因而没有全面考虑到互联网存在的安全问题,致使网络协议在使用过程中出现的问题越来越多,随着互联网用户的急剧增加,网络信息参差不齐,为不良信息和病毒流入到计算机软件中创造了机会,从而影响计算机软件的运行速度,阻碍了计算机软件功能作用的发挥。

2、用户忽视了计算机软件维护与管理的重要性。用户在使用计算机软件过程中,对其进行维护与管理能够提升软件性能,使其效用最大限度显现出来。无疑,互联网与计算机满足了用户不同层次的体验,但是用户在使用的过程中忽视了计算机软件维护与管理重要性,这也是计算机功能受到影响的原因所在。用户不同层次的需要无形之中损害了计算机软件,加上用户需求的不可预测性,使用过程中不可避免的出现各种问题,给计算机软件维护人员带来困扰,小则影响计算机软件功能的发挥,大则导致系统瘫痪。

三、计算机软件维护与管理可以通过以下方式实现

1、加强用户计算机软件维护与管理的意识。经济的迅猛发展,使得计算机使用愈加广泛,相应的计算机软件开发业也变得更加普遍,用户要想获得更高的网络体验,因此加强自身计算机软件维护与管理意识具有迫切性。在使用软件过程中加强对各种软件的认识,用户自身也就能够处理计算机软件使用过程中出现相对简单的问题,例如:电脑硬盘出现故障,排除物理损坏这个因素,就可以采用硬盘保护卡进行修复,再者,病毒入侵,在不小心的情况下删除一些重要资料或者更改设置,都可以使用硬盘保护卡进行还原。在这个过程中还可以将维护和管理计算机软件的意义进行推广,以此促进计算机软件维护与管理技术进一步发展。

2、对计算机软件维护过程中出现的问题及时解决,防止其扩大化。在使用计算机软件的过程难免会出现各种各样的问题,倘若没有在最短时间内将这些问题进行处理,其造成的影响是不可估量的,倘若将其处理好,能够提升计算机系统的安全性和稳定性。对于个人来说,可以建立安全维护系统,最为常见的是:网络用户的访问控制程序、网络用户个人信息的加密程序、防火防毒程序等。但是在一些计算机使用量大的地方,例如:机关单位、学校、网吧等,计算机的维护可以考虑使用CHOST企业版,企业版相对于个人版来说,其功能更加强大。因此在大量安装计算机系统时,使用它就可以轻松搞定,可以减少一些不必要的麻烦,但是其需要满足一个条件,那就是计算机配置要相同。计算机软件的信息加密技术作为防止黑客入侵的有效手段,很多黑客往往会利用计算机软件的“真空地带”盗取自身所需的各种信息,使得软件无法正常运行,致使系统瘫痪。防毒防火墙能够有效抵御各种病毒、木马的入侵,也是確保计算机正常运行的关键,防火墙技术可以时刻对各种病毒、不良信息等进行监视,甚至可以过滤掉一些客户所不需要的信息。

结语:计算机软件的应用已经与我们的生活、工作、学习紧密的联系在一起,虽然计算机软件维护工作看起来比较简单,但是如果其出现问题没有及时得到解决,其造成影响是巨大的。计算机软件的开发随着经济的迅猛发展变得越加普遍,但是在计算机软件维护与管理中还存在很多急需要解决,也只有这样才能够满足用户更高层次的网络体验。这也就要求软件维护工作者都学习先进的软件维护与管理技术,大胆开拓和创新计算机软件的维护方法,在顺应社会发展需要的同时,为我国计算机事业健康发展奠定坚实基础。

参考文献:

[1] 安宏伟. 高校计算机机房软件维护管理的探索[J]. 无线互联科技. 2012(07)

[2] 暴锡文. 初步分析学校机房的软件维护策略[J]. 信息与电脑(理论版). 2011(12)

[3] 陈巧妮. 论机房软件的维护与管理措施[J]. 信息与电脑(理论版). 2011(05)

作者简介:

计算机软件系统的保护及恢复技术 第7篇

1 我国计算机软件保护系统现状

计算机的保护主要有硬件和软件的保护两种, 硬件里的系统保护是在操作系统和硬件层之间进行的, 现阶段我国大部分的计算机普通服务器在硬件的设置中都存在着避免对软件系统的非授权修改和用户对于各类资源的使用, 在这方面我国的计算机系统缺乏一些保护功能, 存在恶意破坏计算机的状况。软件系统则是在操作系统和应用系统中进行的, 在应用过程中可能会出现程序的冲突情况, 因此系统保护卡对于计算机的正常运行是十分重要的。

对软件的保护主要考虑两个方面的问题, 即防止对软件系统的非授权修改和尽可能减少对各种资源使用的限制。但是目前的计算机服务器在硬件设计中没有考虑这方面的功能, 只有一些简单的保护措施, 但是无法阻止故意的破坏, 一定程度上限制了用户对硬盘资源和计算机软件的正常使用。计算机软件系统大致分为应用软件和系统软件, 应用软件时为用户解决某些特定问题的而开发的程序软件, 通常涉及到相关领域的一些知识, 如财务管理软件等。系统软件属于管理和维护的计算机资源软件, 主要包括操作系统、数据库管理系统、程序设计语言、系统服务程序金额网络软件等。操作系统属于系统软件的核心部分, 关系到用户对各种软件和程序的应用状况。

2 系统保护卡原理以及发展缺陷

我国在计算机软件系统保护方面起步较晚, 在20世纪90年代初期才开发出一些基于DOS系统的保护卡和软件, 这些保护卡和软件基本原理都是通过重定向DOS的写中断来将硬盘的写操作转变为假写, 以此来对计算机软件进行保护。系统保护卡实质上是一块微型设备, 被安装在ISA或是PCI上, 其核心部件是一块小型芯片, 这块小型芯片的容量在1-4MB之间。系统保护卡根据计算机插槽类型的不同分为ISA和PCI两种。PCI设备本身具有自动中断号及分配地址的功能, 因此硬件冲突的情况一般不会发生, ISA类的系统保护卡则会发生此类冲突, 一旦出现这种现象, 必须通过人工操作进行修改。为此, 市面上ISA类卡基本被PCI类卡所取代。

这些保护卡和软件的早期技术不够先进突出, 使这些产品都具有一些缺陷, 具体表现在:兼容性差, 仅适用于DOS系统;容易造成系统运行速度下降并且限制用户对硬件资源的使用;这类产品的最大缺陷是没有办法防止高级工具软件对磁盘格式化, 因此安全性相对较低;没有充分考虑到数据破坏之后的软件恢复问题。近年来, 科技水平的不断提高, 越来越多的新型系统保护卡被研发出来, 这一代的产品在安全性、稳定性、兼容性等功能上有了很明显的提高。这些产品除了具备基本的保护功能外, 还兼具网络恢复功能, 因此被迅速地推广。系统保护卡的功能可以分为单一功能和多功能两种, 多功能系统保护卡实际上是一种带有BOOTROM芯片的网卡, 其芯片具备网络引导程序功能和系统程序保护功能。还有些芯片集成了网络管理程序和克隆程序, 这类系统保护卡已经成为了市场上的主流产品, 受到用户的喜爱。

3 计算机软件系统保护和恢复措施

3.1 Ghost软件的使用

Ghost软件是一款功能强大, 使用范围较广的软件, 可以实现硬盘与硬盘间的对拷、两个硬盘的对拷、两个硬盘分区的对拷和电脑与电脑间的对拷, 并且可以压缩信息成一个影像文件。对Ghost软件进行使用时, 要先进行系统分区, 通过C盘生成影像文件, 只要运行程序时把保存在非系统区的文件恢复到吩咐就可以了。在安装的过程中如果要把一台计算机的系统和软件安装好, 然后利用Ghost软件对系统或者硬盘进行备份, 再把备份恢复到其他计算机上以达到良好的效果, 避免重复劳动, 提高工作效率。

3.2 使用保护卡和恢复系统数据的办法

我国目前最比较流行的硬件数据保护和局域网数据恢复硬件是海光蓝, 这种硬件具有很强的独特性和新颖性。如果几台计算机同时发生故障, 用这种方式只需要恢复一台计算机的系统管理, 再将其他计算机系统进行还原即可。海光蓝具有针对性的自动连接、网络唤醒、数据同步传输和网络拷贝功能。它能够脱离对计算机系统的依赖, 能够应付更加恶劣的计算机问题。能够就有效地防止病毒感染或者操作不当造导致系统崩溃问题的出现。在海光蓝对计算机系统进行保护时, 需要对每一个计算机系统都设置密码以防多人使用中出现电脑数据丢失的情况而造成信息泄漏。

3.3 使用单机和多机系统的备份和恢复方法

通常情况下, 如果计算机的某些程序无法正常运行时, 只需要将映像文件恢复到C盘, 但是对于文件较大, 一般的软盘无法融入的程序来说, 就要在计算机的本体上安装硬盘保护卡以保护计算机系统安全, 有效的避免病毒的骚扰和进入。对于配置一样的机房多台计算机来说, 如果他们都受到损坏, 就要在一台计算机上安装系统软件再通过Ghost软件克隆岛其他计算机中以提高工作效率。另外还要增加对计算机保护功能的支持, 使用相关的杀毒软件来防止病毒的入侵, 提高计算机的安全性能, 保证计算机能够正常使用。

4 总结

计算机如今运用越来越广泛, 计算机技术也越来越成熟, 计算机软件系统也越来越完善。计算机软件系统的保护和恢复是十分重要的, 能够有力的抵挡黑客的入侵。必须要在更多层次和更多方面对计算机系统进行研究, 提高计算机的安全性, 不断开拓思维, 让计算机能够更好的为我们服务, 更好的在学习工作中得到运用。

参考文献

[1]殷贤勇.计算机软件系统的保护及恢复技术漫谈[J].科技资讯, 2013 (11) .

[2]姚渝春, 李杰.计算机软件系统的保护及恢复技术[J].重庆大学学报, 2002, 25 (10)

计算机软件系统保护及恢复技术研究 第8篇

1 计算机软件系统的保护与恢复技术现状

(1)随着信息化社会的进步,信息化程度的提高,使用计算机的人群越来越多,因此安全问题十分重要,需要严加管理。目前最常见的问题是黑客、病毒等对计算机的侵入与电脑软件的非授权修改等,因此计算机软件系统的保护主要分为两点:一是避免发生非法修改软件系统的现象;二是抵御外界的蓄意入侵。在目前的应用过程中,常用的计算机系统对非法修改软件系统的问题与外界蓄意入侵的问题考虑很少,采取的防护措施安全系数较低,并不能保证计算机系统的安稳运行。

(2)目前情况下,保护计算机软件系统的形式主要有两种:一种是软保护,另一种是硬保护,就是软件保护与硬件保护。软件保护主要通过防火墙与其他系统的保护来使计算机安稳运行,软件保护主要是对于操作系统的保护。大多数情况下,软件系统较简单的台式机与笔记本电脑常应用软件保护,但是应用程序与系统软件之间存在一定的冲突。

(3)计算机软件系统的保护与恢复技术并不是两个独立的个体,它们密切联系、相辅相成。对于计算机来讲,即使保护措施体系健全,也是需要进行备份措施的,不管是系统保护软件还是系统保护卡,这些都不是万无一失的,因此在施行保护措施时,要备份处理各种重要的信息,采用相应的计算机软件系统恢复技术,确保在发生故障时数据仍然能正常使用。目前阶段来看,硬盘克隆技术是我国使用频率较高的计算机系统保护及恢复技术,它最大的优点就是能避免系统不兼容的问题。

2 系统保护卡的工作原理

我国对于系统保护卡的研究起步比较晚,上世纪90年代初才开发出基于DOS的保护卡及软件,这些产品的原理基本都是重定向DOS的写中断,将硬盘的写操作变为假写来保护计算机软件系统的。但是这些产品也存在着一定的问题:(1)兼容性差,只能在DOS系统使用;(2)对计算机的运行速度产生影响,甚至限制用户对硬件资源的使用;(3)安全性低;(4)考虑单一,产品只能对系统进行保护,但是无法实现对数据的恢复。随着信息化社会的不断发展,新型系统保护卡的安全性、稳定性与兼容性上都有了非常大的提高,因此得到了广泛应用。

系统保护卡中一片内置有指令的Flash ROM或ROM芯片是它的核心部件,根据插槽类型可将系统保护卡分为ISA与PCI两种。ISA类的保护卡在使用前为避免不同的设备发生地址冲突,因此需要进行人工修改设置,但这种设置给人们的使用带来了一些麻烦。而PCI类的系统保护卡能控制外部网络的连接,一般不会跟硬件系统产生冲突,因此PCI类保护卡渐渐成为了人们广泛使用的系统保护卡,因功能全面,成为现代市场的主流化产品。

3 计算机软件系统的保护及恢复技术

目前,我国计算机的系统恢复软件大多为Ghost软件,这是一种硬盘复制备份的工具,这种复制备份工具的原理是在硬盘的分区中压缩保存硬盘中某段时期的全部信息,待进行恢复时解压文件至硬盘,以此来使系统恢复正常。Ghost软件具有支持多种命令参数、支持多种文件系统、自动分区、格式化的特点,同时Ghost软件还能降低维护人员的工作量。

3.1 使用Ghost软件

现阶段,Ghost软件是应用最广泛的硬盘复制备份工具,它能将硬盘中的某段时期信息全部压缩保存至硬盘的分区中,需要的时候进行还原即可。通常学校的机房都是许多配置相同的计算机,如果学校机房的计算机遭到恶意入侵,需要对电脑的软件与系统进行重装时,可以选择先对其中的一台计算机安装软件与系统,之后将系统或硬盘中的资料用Ghost软件备份,再将备份好的资料恢复到其他计算机上,这样能有效缩短维护计算机的时间,省时又省力。

3.2 使用保护卡

目前我国计算机中海之蓝是很使用最多的硬件,能有效对数据进行备份与恢复,尤其是计算机较多的地方,如网吧、学校等。类似于Ghost软件的使用方法,海之蓝在使用时也需要先安装好一台计算机系统与软件,再使用Ghost软件备份系统或硬盘,将备份再恢复到其他的计算机上,这时就可以对区域网数据与数据的保护进行恢复。为计算机操作系统进行密码设置时使用海之蓝可以防止信息的泄露与数据的遗失。

3.3 利用多机系统的备份与恢复

如果遇到一些问题无法使应用程序正常运行时,大多数人的想法肯定是将这个应用程序卸载掉,然后重新安装,可是并不是所有的应用程序都可以用这种方法来解决问题。对于一些特定的应用程序来讲,卸载重装并不是一个简单的方法,就拿银行的ATM软件系统来讲,如果银行的ATM系统遭到损坏,不可能从网上找资源进行软件重装,面对这种情况可以使用多机系统的备份恢复来解决。多机系统的备份恢复是指在其他计算机上先进行备份,然后拷贝其他计算机上的文件,将文件拷贝到故障计算机上,用这种方法来恢复文件,确保计算机的正常运行。采用主机连接多台终端机的方法,能将多种新技术如大容量磁盘排列、多处理系统及多端口高宽带的通信系统等运用到主机上,加强对计算机硬件保护功能的支持,使计算机软件系统的安全性从根本上得到解决。

3.4 提高保护功能及计算机硬件间的匹配度

如果计算机的保护功能想要正确行使,必须将计算机的保护功能与计算机的硬件进行匹配。正是因为意识到这一点,目前很多系统保护卡的生产厂家开始进行不同系统保护卡的生产来针对不同硬件配置的计算机。很快的时间,系统保护卡就会成为计算机主板的标准配置。

4 结语

大数据高速发展的今天,计算机的应用与人们的工作生活密切相关,系统保护及恢复技术对计算机的应用、对人们的工作生活具有极其重要的意义。因此,要加强对计算机系统保护及恢复技术的学习和研究,为工作与生活提供便利,为促进信息化时代的发展与社会的和谐与进步提供基本的安全保障。

参考文献

[1]王茜竹.计算机软件系统保护及恢复技术探讨[J].科技创新与应用,2015(25):108.

[2]赵君梅.试论计算机软件系统保护及恢复技术[J].科技与企业,2014(13):120.

计算机软件保护技术 第9篇

1 计算机软件系统的概念及维护

1.1 计算机软件系统概述

计算机软件系统和硬件系统是相对应的两个概念。计算机软件系统主要是指可供多用户使用或重复使用的一种程序。任何能够在计算机上正常运行的程序都称为软件。如果计算机没有安装任何软件, 则称为裸机。计算机软件与硬件系统最大的区别就在于它是可以同时对多个用户的多种使用需求予以满足, 各类计算机软件可以在一台计算机上做到同时运行。我们通常所说的计算机软件系统主要是系统软件和应用软件两种类型。

(1) 系统软件。系统软件属于监督、维护和管理计算机资源的软件, 将计算机内的各项资源进行维护和监管。开发系统软件的目的是缩短用户准备程序的时间, 提高计算机程序的处理能力, 从而不断提高计算机的运行效率。在系统软件的作用下, 计算机各软件设备才能充分发挥效用。由此可知, 计算机是否可以高效、快速的运行主要依赖于系统软件。网络软件、程序设计语言、操作系统、数据库管理软件等都属于系统软件, 其中操作系统最为关键, 是沟通用户和计算机之间的主要桥梁。

(2) 应用软件。开发应用软件的目的是解决用户某些特定问题, 应用软件是具有一些具体应用用途的程序和软件, 能够给用户解决一些特定的问题, 并且多数情况下会使用到一些专业领域的相关知识。系统软件的辅助是保证应用软件正常使用的关键, 应用软件是不能单独运行的, 只有在系统软件的支持下, 应用软件才能正常稳定运行。比如, 工程设计类软件、财务管理软件。

1.2 计算机软件系统的保护和修复

随着计算机的使用人数逐渐增加, 对于计算机软件的管理就显得十分重要, 目前已经出现了许多管理方面的问题, 比如病毒、黑客、软件系统被非法授权修改等。考虑到上述情况, 我们在对计算机软件系统进行保护、修复的时候就必须考虑到以下两个问题:第一, 限制计算机使用者利用各项资源;第二, 防止非授权性修改计算机软件系统情况的发生。但是, 大多数电脑对于软件系统的保护只是采取了一些例如使用CMOS来预防使用者更改计算机硬盘之类的简单防护措施, 然而, 这些简易的办法很难满足用户对于计算机平稳、安全等性能的需求。

部分多用户操作系统为了限制使用者利用硬盘资源, 通常会对操作系统设置访问权限, 然而这样并不能对恶意的破坏行为起到有效的防止作用, 主要原因是可以在没有授权访问的情况下就可以对电脑进行硬盘分区、重装系统、删除等操作, 所以, 为了更好的保护计算机的软件系统, 我们就要挖掘出更加有效的保护措施。例如, 软、硬保护是最常用的两种保护计算机软件系统的方法, 所谓软保护, 就是使用系统保护软件, 而硬保护则是借助保护系统。实际工作中, 系统保护软件以及系统保护卡是我们保护计算机系统的主要手段, 而系统保护软件通常被应用于应用软件和计算机操作系统之间, 往往会与计算机的应用程序有所冲突, 安全性一般会低于系统保护卡, 而系统保护卡通常在计算机硬件层和操作系统之间运行, 因而具有较高的安全性。实际销售的过程中, 系统保护卡的销量要远远超过系统保护软件, 一般情况下系统保护软件多被应用到笔记本电脑上。

2 Ghost软件的功能及使用方法

计算机软件系统的保护技术与修复技术的关系是相辅相成的, 因为计算机软件系统的保护技术很难做到毫无漏洞, 为了更加高效、安全地运行计算机, 就需要补充有关的恢复技术。目前, 硬盘克隆技术是最常用的计算机软件系统的保护及恢复技术, 其不仅能够对电脑中具体文件予以记录, 还可以记录电脑硬盘分区表以及主引导等相关信息, 这是其与简单的备份工具最大的不同之处。因此, 有了硬盘克隆技术, 即便电脑软件系统受到了破坏, 数据也是可以被恢复的, 这样就可以在很大程度上预防由于文件格式的不同而引发的不兼容情况的出现, 可以在对相关数据进行备份的时候逐区开展工作。Ghost软件是最常用的计算机系统恢复软件, 接下来我们就要详细介绍关于Ghost软件的特点及其使用方法。

2.1 Ghost软件的功能特点

作为系统修复类软件的一种, Ghost软件的系统修复功能十分强大, 也因而受到了多数用户的追捧。通过对计算机硬盘中的一些区域乃至整个硬盘进行操作, 把重要信息压缩为一个文件并储存于硬盘中的部分区域, 这是Ghost软件的一大功能优势。如果需要进行还原, 已经备份的数据可以通过Ghost软件在相应的硬盘中恢复, 帮助计算机还原到正常使用状态。Ghost软件主要具备以下特点:可以自动进行分区、容量调整、格式化等操作, 不仅可以支持各种文件系统的运行, 还能大大地降低计算机维修人员的工作量。主要工作原理是Ghost软件在对硬盘映像进行复制的时候, 可以自动的格式化该磁盘, 并且会自动的分区该磁盘, 扩展目标磁盘或压缩DOS分区。

2.2 Ghost软件的使用方法

我们能够利用Ghost软件恢复多机系统和单机系统。在对单机系统进行恢复的时候, 我们会应用软件自身拥有的分区克隆功能, 就是利用Ghost软件把原先具有应用软件及操作系统的分区进行压缩, 将其变成映像文件, 再将这些映像文件储存到计算机的其他分区, 一旦计算机系统出现运行困难, 之前做好的映像文件就可以被恢复到相应的系统盘中, 以维持电脑的正常运行。这种操作最大的优点就是方便快捷, 不像重装系统那样麻烦。

在对学校机房、网吧等多机系统进行恢复的时候, Ghost软件更能体现出其方便快捷的优点。其可以避免逐台机器重装系统的麻烦, 只需安装好一台计算机, 通过对该计算机上的有关软件及操作系统备份, 然后在其他有故障的机器上恢复备份的文件就可以解决问题, 大大地提高了计算机维修工作的效率。

3 软件系统恢复技术的应用

(1) 计算机软件系统保护流程。第一步, 加强用户运用软件程序方面的限制。用户注册之后, 才能获得最完整的软件程序使用权限, 另外, 要想解锁软件系统的主要功能, 必须具备与用户计算机硬件有关的注册代码;第二步, 利用跟踪技术或者反调试技术科学分析程序。这是因为很多黑客会利用相关解锁程序窃取计算机中重要的信息资源或程序。另外, 需要对软件系统进行双重保护, 换言之, 通过加密工具, 比如加壳软件或加密锁, 提高软件程序的防范能力。在运用软件程序的过程中, 需要考虑用户是否合法, 避免用户在使用计算机过程中, 将重要资料泄露给非法用户。

随着科技的发展, 在购买计算机时, 一般采取“一机一码”注册方式, 提高了计算机使用的安全性。在使用计算机软件系统恢复技术时, 需要采取时间结合、测量结合这两种思路。但是, 在计算机软件领域, 需要将计算机恢复技术概念和其他相关概念结合起来, 从而产生更多概念。

(2) 单机系统的备份和恢复技术。在使用Ghost软件恢复单机系统时, 一般采用软件的分区克隆功能。具体地说, 利用Ghost软件将装有操作系统和应用软件的分区压缩成映像文件, 并将其保存到其他分区中, 当软件系统不能正常运行某些程序时, 则需要将映像文件恢复到C盘中即可。该操作通常需要耗费几分钟就可完成, 比重装软件或重装系统更快捷。需要注意的是, 映像文件的安全性。由于映像文件比较大, 一般硬盘装不下, 如果放在其他计算机上, 则很容易发生混淆。解决该问题的方法是在计算机上加装硬盘保护卡, 这样可以极大地提高了保护系统的安全性, 避免其受到病毒的侵害。

(3) 多机系统的备份和恢复方法。一般情况下, 机房会有多台计算机, 且所有计算机的配置相同。如果安装系统软件, 只需要在其中一台计算机上进行即可, 然后再利用Ghost软件将硬盘或者软件系统分区压缩成克隆文件, 将克隆文件安装在每台计算机上。这样做就可以极大地减轻工作人员的劳动强度, 提高工作效率。

4 小结

由于我们的生活与工作越来越离不开计算的应用, 因此, 安全、高效地运行计算机是我们正常进行生活与工作的必然要求。作为计算机的核心部件, 软件系统的保护、修复工作是非常值得我们重视的, 我们必须掌握一定的软件系统的保护、修复技术, 才能提高计算机使用的安全性与效率。

参考文献

[1]桂婷.计算机软件系统的保护及恢复技术探讨[J].信息通信, 2013, (8) :89-90.

浅谈计算机软件重构技术 第10篇

软件维护最初最贴切的形容就是“打补丁”, 所有的维护工作采用的都是一种消极但快速的方法。如果发现系统有问题, 维护人员就快速找到这个问题, 然后修改源代码, 解决这个问题。如果要添加一个新的功能, 那就找到一个相似的模块, 修改代码以后放进去。这样反复多次之后, 系统变得越来越臃肿, 越来越难于理解, 维护也越来越艰难、越来代价越高。人们期望解决这一问题的根本办法, 于是软件重构技术应运而生。通过这种技术, 使得编码更加谨慎合理, 编码时如果非常小心, 则代码会具有良好的形状和味道, 在修改添加代码前, 通过查看代码的形状和味道来决定是否进行更新。如果代码不容易被理解, 则必须重构代码以使得维护变得容易, 再进行相应的扩展和更新。

软件重构是指在不改变软件的功能和外部可见性的情况下, 为了改善软件的结构, 提高清晰性、可扩展性和可重用性而对软件进行的改造。简而言之, 重构就是改进已经写好的软件的设计。也就是说, 改进后的软件其原有的功能和行为都不改变, 改变的仅仅是程序内部的编码。重构是在源代码级别上进行的, 目的是使原有的代码在重构后具有良好的程序结构。

2、软件重构的意义

计算机技术的发展带来了全社会的变革, 人们的生活对计算机的依赖越来越强, 所使用的软件也越来越复杂, 对开发软件所使用的技术也要求越来越高。面向对象开发方法等有利于软件利用的方法和技术得到了广泛的运用。但同时也显示出一些弊端。为了开发出使用方便, 利于维护的软件系统, 软件开发人员希望把初始系统设计得尽可能的完美、灵活、具有良好的可扩展性。这不仅要求软件开发人员具有较高的软件设计能力, 而且, 再完美的设计也不可能完全适应未来的需求变化。解决这一问题的方法是软件工程中的原型开发方法, 在原型开发方法中, 系统开发人员首先快速开发出一个系统原型提供给用户使用, 通过用户在使用过程中的不断反馈来对系统进行修改直到最后开发出系统的成熟版本。软件扩展是在软件重构的基础上完成的。在需要扩展时, 使用软件重构方法和重构工具, 采取提取抽象数据类型、提取接口等技术对代码结构进行改造, 以利于软件的维护、功能的增加等活动。

对于已经投入使用的系统, 由于需求、业务、法规等因素的变化, 也会因此而改变, 需要在原有的系统上进行修改和扩充。在维护过程中可能会遇到设计风格不一致、过时的编程语言、系统文档过时, 不完整和难于理解的问题。这时候, 为也延长旧系统的生命周期, 降低系统维护成本。就可以采用以原有系统进行重构的方法对软件进行重构, 使其在改善程序结构的基础上适应需求的变化。

软件重构也能为程序员的编码带来好处, 首先, 可以简化设计, 重构允许系统设计刚好满足现有需求, 不必过多考虑未来的需求, 降低了系统设计的复杂程度, 当有新的需求时, 可以利用重构技术, 快速进行设计扩展。其次, 可以增强程序的可读性, 便于理解他人的编程目的, 利于快速开发软件系统。再者, 软件重构可以使程序的结构更加清晰, 减少编程过程中出现的问题, 并且, 由于重构是建立在严格的测试之上的, 所以能够快速发现问题。将复杂的软件测试分解为递进式的简单测试, 降低了测试的复杂度。最重要的是重构可以使得代码的可理解性大大提高, 原因在于, 重构技术支持更小的类、更短的方法、更少的局部变量、更小的系统耦合, 重构可以让程序员养成良好的编程习惯。

3、软件重构的研究现状

软件重构的研究紧紧围绕以下几个方面展开, 目前已经取得了一些成果。

(1) 基本重构方法和复合重构方法的研究, 如Opdyke针对C++语言定义的一组基本重构方法, 在其中定义的每个基本重构方法中, 由前提条件和执行动作组成。在进行重构时以每个基本方法为重构的最小单位。通过执行动作对程序的修改步骤进行描述, 前提条件是用来保证程序行为的不变。将这些基本重构方法组合起来形成复合重构, 就可以用来解决复杂的重构问题。Roberts等人受Opdyke研究的启发, 对基本重构方法进行了改进, 增加了后置条件约束, 讨论了复合结构中基本重构之间的依赖性问题, 提出了计算复合重构前置条件的计算方法, 并开发了针对Smalltalk的重构辅助工具。

(2) 不良程序结构的探查和整理。如冗余代码探查和消除、类层次的整理、横切关注的探查和封装等。其中冗余代码的探查和消除主要使用字符串比较的方法, 类层次的整理主要使用“渐进增加类”算法实现, 而横切叛党的探查和封装主要使用面向方面范型进行研究和实践。

(3) 程序理解方法和工具。要进行软件维护和软件重构必须在理解程序结构的基础上施行。除了针对程序代码中的不良程序结构进行探查, 还需要围绕程序的设计模型进行分析。如Pauw等人开发的Ovation系统, 使用了执行模式视图在不同的抽象层次上对程序的执行进行可视化, 并对生成的模型进行一些操作。Storey等人开发Rigi逆向工程环境则使用有向图表示软件构件和它们之间的关系。

(4) 面向典型设计的重构方法。如Tokuda和Batory探讨了采用手工方式对程序应用设计模式的重构的方法, 他们通过实验指出:一个典型的系统在使用重构和引入设计模式后, 可以明显地增加软件质量。Tonella和Potrich提出了从C++代码中自动抽取UML交互图的方法。这个基于静态的程序分析技术的方法, 基本可以描述在任何输入下程序的结果。将对象交互图的抽取过程分两步:第一步, 从源码中推断出程序所创建的对象和程序中变量;第二步, 把方法的每一个调用分解成交互过程中包含的发送类和接收类。

(5) 软件重构辅助工具。如Opdyke开发的重构辅助工具C++重构工具, Roberts等人开发的Smalltalk Refactory Browser等。这些工具虽然没能成为实用的工具, 但却是后续研发工作的基础。

(6) 软件重构研究的不足之处。软件重构的研究经过近20年的发展, 已经取得了一些丰硕的成果, 在理论上和方法上, 已经形成了一些基本的体系, 但是还不太完善。例如, 对程序理解的手段仍然不多, 对不良程序结构的探查自动化程序仍然不高, 研究工作多数针对面向对象语言, 对利用新的语言机制改善程序结构的工作研究不多, 作为改善程序结构的典型设计模型不够丰富。对于粒度稍大的复合重构, 缺少对程序行为保留性的严格证明, 对于复合重构, 采用的是测试为主的方法。重构辅助工具基本没有全自动的, 而且现有工具多数只支持基本重构和简单的复合重构。对于粒度大的复合重构, 缺少相关辅助工具。

4、软件重构的应用前景

随着重构工具软件在一些主流开发工具上的引入, 越来越多的软件开发人员已经认识并利用软件重构工具来改善自己的程序结构, 这就促使对重构方法和重构工具的需求日益剧增。另一个方面, 当前的软件开发已经不再是从零开始, 许多软件的开发是在原有的开发基础上实现的。这就要求原有系统的复用性很高, 软件重构技术是软件复用的基础。最后, 由于软件维护工作越来越多的占有软件开发周期比例, 软件重构技术是提高维护效率, 减少维护成本的有效手段。因此, 软件重构的方法和技术, 在增强软件开发环境、提高软件开发效率方面有广泛的应用前景。

5、结语

软件重构的研究和应用对原型式软件开发、软件维护和软件复用有重要意义, 在增强软件开发环境方面有广泛的应用前景。本文简单的阐述了当前软件重构技术的现状及应用前景。介绍了当前比较热门的软件重构技术, 为日后在软件重构方面的研究理清了思路, 打下了坚实的理论基础。在以后的系统开发过程中, 应该将重构思想贯穿全局, 重构的工作方式可以大大减少先前设计的工作量, 同时它使设计变为一种必要和需求的产物。这种产物能更准确地反映问题的本身。同时, 它也可以使设计随着对问题的进一步深入而逐渐变得合理。这是一种进化的设计方法。

参考文献

[1]张国辉, 谢小鹏, 陈建明.一种软件重构设计方法及其应用[J].现代制造工程, 2010 (05) .

[2]王颖斯, 刘建宾.软件重构技术综述[J].福建电脑, 2009 (10) .

[3]殷定媛, 高建华.软件重构中Visitor设计模式和应用[J].计算机工程与设计, 2006 (24) .

[4]陈生庆, 张立臣, 陈广明.面向方面软件重构等价性形式化证明方法[J].计算机科学, 2006 (07) .

探讨计算机软件的安全检测技术 第11篇

关键词:计算机软件;安全检测;技术探讨

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 02-0056-01

现在,各种计算机软件在各行各业中得到了普遍的利用,成为人们生活和工作中不可或缺的部分。由此带来的计算机软件安全问题也随着它的发展越来越复杂的影响着计算机的安全,计算机软件的安全检测技术就显得尤为重要。

一、计算机软件安全检测技术概述

计算机软件安全检测是计算机软件开发过程中的一个重要环节,它的目的是为了发现软件所存在的故障和安全漏洞,从而及时的对计算机软件的潜在安全问题进行更改。当前的计算机软件安全检测技术主要包括动态检测和静态检测两种方法。计算机软件安全检测是确定计算机软件的安全性是否达到软件预期设计的目标的一个过程,一般包括功能测试、渗透测试与验证过程三个阶段。包括安全功能与安全漏洞两个方面的检测,软件安全功能涉及的方面比较多,包括机密性、授权、访问控制以及安全管理等;而计算机软件安全漏洞检测则是对软件可能存在的缺陷的检测。

二、计算机软件安全检测的注意事项

在进行计算机软件安全检测是,要注意几下的几个问题:

一是要预先制定出检测方案。首先要对计算机软件有一个全面的了解,在此基础上作出分析然后选择一个合适的检测技术,设计出检测方案;其次在检测人员的选择上,要进行多元化的人员配置,安全分析人员、软件设计人员和操作者都应参与检测的工作,这样可以保证在检测的过程中对软件的不同性能的检测都能得到专业技术人员的指导和分析,提高安全检测的效率。

二是在进行计算机软件的安全检测时,对于系统级、代码级与需求级的检测是必须的。如果软件的规模比较大,还要对软件的结构的设计进行分析。在具体的操作中要从实际工作的需要来选择合理的分析技术。仿真环境和分析工具相结合是较为有效的计算机软件的安全检测技术。

三、计算机软件安全检测技术的方法

(一)计算机软件安全检测的流程

一般情况下,规模较大的软件是由一定数量的子系统来构成的,每个子系统又由若干的小模块来构成。计算机软件的安全检测一般按照以下的步骤进行:首先是进行模块的测试,测试的对象是软件设计中的最小单位,对模块进行测试的目的是发现系统的各个模块中可能存在的问题。然后是对由模块按照程序设计的要求组装的系统进行检测,并对于其相关的体系机构进行检测。其次是在前两个检测的基础上进行软件的有效性检测,有效性检测的目的是对软件的功能和性能进行检测,检测其是否与所设计的用户的需求相符合。最后进行的是系统的检测,测试软件在整体的环境下的运行安全情况。

(二)当前计算机软件安全检测的主要方法

一是形式化的安全检测。形式化的安全检测是确立软件的数学模型,在通过形式规格的语言的支持提供形式化的规格说明。比较常见的形式规格语言有基于有限状态的语言、基于模型的语言以及基于行为的语言。形式化的安全检测有模型检测和定量证明两种形式的安全检测方法。

二是基于模型的静态安全检测。模型安全检测,既是通过软件行为与结构建模的方式,形成一个测试的模型,此模型同时可满足计算机对其的可读性。模型安全检测的方式与上述的形式安全检测的方式相比较而言,并不侧重于让检测的软件系统与规格说明在所有的情况下都保持一致,而是从模型生出一组试用例,使用这组试用例来测试软件系统,来说明软件的安全性。比较常用的模型安全检测方法包括有线状态机检测和马尔科夫链的检测。

三是语法检测。语法检测技术是根据语法对被检测软件的功能接口的语法生成软件进行输入的测试,测试软件在不同的输入条件下产生的不同的反应。一般语法检测适用于检测源程序中存在安全隐患的C语言函数和系统的调用,并通过软件接口语言的识别、定义语言的语法以及以语法为基础进行生产测试用例,同时进行安全检测。

四是基于故障注入的软件安全检测。故障注入的安全检测是应用故障分析树与故障数的最小割集来检测的。故障树分析法通过将系统最不该发生的事件做为顶事件,再以此寻找导致事故发生的中间事件与低事件,再通过逻辑门符号将顶事件、中间事件和低事件之间的关系进行连接,形成故障树。故障树检测拥有较高的检测自动化程度,是比较合理的计算机软件安全检测的方法。

五是模糊测试和基于属性的测试。模糊测试一般是基于白盒的模糊测试,较传统的模糊测试技术有所进步,白盒模糊检测方法有效的结合了传统的模糊测试技术和动态测试用例检测技术的优点。基于属性的测试方法首先要确定计算机软件的安全编程规则,以此来作为安全属性来验证软件系统程序的代码是否遵守了这些规则。基于属性的安全检测法的优点是能够较好的分析软件安全漏洞的扩展性及安全性等。

六是混合检测技术。混合检测技术是指将计算机的静态安全检测技术和动态安全检测技术相结合的一种检测技术,它能有效的改善静态技术和动态技术检测存在的一些缺陷,从而更好的对计算机软件的安全进行检测。当前主要的检测技术包括二进制代码改编技术、测试库技术、基于规范的检测技术、基于异常的检测技术等。混合检测技术在一定程度上提高了软件安全检测的准确性,是较合理的检测方式。

七是基于Web服务的检测技术。近年来,随着Web服务技术的发展和广泛的应用,基于此的分布式软件安全检测技术也随之产生和发展,它是一种基于识别内容的分布式Web服务器技术。具有语言中立、互动操作性强等优点,能够将复杂的安全检测分解为子安全类型进行处理,以使其可以更有效的应对复杂的安全检测的需要。分布式安全检测还采用了故障注入机制来生成错误的soap消息,来用于异常测试。此种检测方法在实践中具有高效、先进和灵活的特点,能够对软件的可靠性、容错性和安全性的检测到达较高的标准。

四、总结

计算机软件的安全检测技术是保证计算机和互联网安全的基础,必须不断的加强检测技术的创新,以保证计算机软件的安全,促进计算机软件的发展。

参考文献:

[1]朱岩.浅析计算机软件安全检测存在问题及方法[J].科技创新与应用,2012(14).

[2]陈晟.有关计算机软件的安全检测技术的分析[J].计算机光盘软件与应用,2012(15).

计算机体系结构软件模拟技术 第12篇

因为计算机的系统在不断完善、复杂, 所制造时花费的时间也会有所延长, 且成本提升。而且为保证质量, 在这过程中需反复的验证, 一般而言需要4-7年时间, 成本高。

1 计算机体系结构软件模拟技术的发展情况分析

计算机系统中处理器不断变化而发展起计算机体系结构软件模拟技术。上世纪八十年代中叶, 多数计算所使用的系统是数据驱动技术, 此技术是对计算机已运行数据进行收集并实施相关命令。在了解到掌握到计算机运行数据基础上对处理器特点、结构分析, 发现其中的问题。此技术也被称为:基于命令实施的轮廓静态建模。之后的研究在这基础上提出性能分析模式技术。其结构在设计上, 质量有了很大的进步, 大减少了成本。本来这项技术已得到了非常广的运用, 但无法反映计算机细节内容, 适用范围小且精确度不高, 所以最后还是要对此技术进行。而计算机体系结构软件模拟技术就是这样产生的。

2 计算机体系结构模拟的分类

因为这个体系结构软件模拟技术研究和开发已有了一定的历史, 此技术的特点是多元化。当前使用各类技术体系结构模拟器非常多, 大概有几百种且类型复杂。

按照处理器个数分为:单处理器系统模拟、多处理器系统。

按照命令形式可分为:单命令模拟结构、多命令模拟结构。

按照损耗情况可分为:耗能模拟结构、性能模拟结构。

按照模拟器角度分为:开发型模拟结构、运行模拟结构。

3 当前计算机体系结构软件模拟体系所表现出的问题

3.1 简析计算机体系模拟技术

和之前计算机模拟技术对比, 此模拟技术的灵活性更强, 可在不同级别对计算机系统进行模拟, 按使用者需求选择任意详细程度的模拟与复杂程度。此外此模拟技术还可以提供性能预测平均值, 且对计算机中动态信息也可被归入至分析的范围中, 可分析计算机中动态信息的特点与规律。

基于上述优势, 在二十世纪的八十年代末中叶该技术快速主流。通常我们认为此技术有两个部分, 即功能性和性能性模拟。

功能性模拟器是对模拟目标体系、结构进行模拟, 功能:检验已开发计算机产品体系、结构功能是不是可以满足用户需求, 重点在于关注运行数据的正确与否。

至上世纪九十年代末期, 执行驱动虽成本较高, 但已取代了问题较多驱动跟踪技术成为了主要技术。

3.2 计算机体系结构模拟技术开发所存在的问题

3.2.1 开发难度比较大

因为计算机系统的复杂性, 如果要将所有门电路、晶体管等特征全通过软件模拟是无法实现的。一般情况下对计算机系统按层抽象来简化系统的复杂程度, 但是往往进行简化后计算机的系统还是比较复杂的, 这样对模拟器的开发就提出了一定的要求。

当前系统主要是运用两种语言开发体系结构软件的模拟器 (C编程、C++语言) , 用这些结构化的品德语言对计算机系统部件功能和行为进行模拟的时候, 花费的时间很长而且比较容易出错。这是因为在对计算机体系结构软件模拟器进行开发的时候是在当前基础进行二次开发或改进的, 但这种二次或改进开发仍很困难。需要对模拟器进行多次、反复的模拟来增加评估体系结构的可信程度。而这些都加大了模拟器的开发难度

3.2.2 评估新设计时, 运用时间长

作为运行程序, 模拟器对计算机系统的详细模拟时, 等待程度需在周期上记录动态命令运行出的结构和处理器状态。这些数据量是很大的, 在一定程度上会降低详细模拟的运行速度。

随着处理器性能的提升、完善, 国际组织SPEC为对处理器性能进行评估, 发布了新的标准程序包, 以此来测试性能。在这些标准化性能测试程序包含了有很多个极大负载性能测试程序, 通过各个方面对处理器的性能进行相应的测评。

为保证模拟结果的准确, 在模拟器运行标准化性能程序包为一种可用法。针对硬件来说运行慢的模拟速度是负载大的测试程序, 会花费过多的时间。根据不同模拟的目的, 参考使用输入参数情况下, 运用时间有可能需要若干年的时间。这时在体系结构层次中, 有许多可以配置的参数, 且不会独立影响系统, 只需要修改某个参数, 需重新运行模拟测试程序。如果想到得到好的计算机体系结构, 模拟运行会花费非常长的时间。

4 计算机体系结构软件模拟技术开发的解决方法

4.1 减少相应参数的输入

对于性能测试程序中, 一些参数进行合理调整, 减少模拟器运行性能测试程序的运行时间。这个方法仍运行测试程序中的所有命令, 只运用比较少的参数输入进行相应的模拟运行, 并把模拟运行结果代替原有输入参数集的运行结果。此法在很大程度上可提升模拟器运行的数度。

4.2 减少命令数量

合理和科学的选择一些模拟命令, 并且对进行标准化的性能测序程度, 这类模拟命令的运行结果可以代替最开始的结果。提高模拟的精准度和速度的关键在于如何才能科学、合理的对这些运行命令进行选择。通常有2种方法:

(1) 直接选取连续命令, 并采用统计法进行命令的抽样选取, 方法简单, 但缺点是模拟的精度不高;

(2) 运用统计法抽样进行, 虽精度度高, 但操作复杂。

5 结束语

综上所述, 随着科技的继续发展, 人类对计算机功能不断提出新功能需求。计算机体系结构软件模拟技术也会不断发展, 成为软件开发技术的关键。

摘要:对当前的计算机系统来说, 计算机体系结构软件的模拟技术是不能缺少的环节, 与原系统相比, 该技术可在一定程度在减少软件软件产品设计时长, 节省了产品设计时所需要的资金, 可以说是对当前计算机市场开发非常有有利的工具。可是当前, 此计算机体系结构软件模拟还是有一些问题还是需要改进的, 包括测试时间、精确度不准确等等都在某种程度上制约了此技术的运用。而且这些问题到现在为止仍存在, 虽然有很多的从业人员在不断努力, 但然没找到解决的途径。该文在分析计算机体系结构软件模拟技术的发展史的上基础上, 把当前技术整理、分类, 为今后从来此研究的人员提供一些可靠的建议。

关键词:计算机,结构软件,模拟技术,计算机体系,探讨

参考文献

[1]喻之斌, 金海, 邹南海.计算机体系结构软件模拟技术[J].软件学报, 2008 (01) .

上一篇:凤凰乡村旅游论文下一篇:局部优化