首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
随着新型漏洞和攻击的不断增长,信息安全面临严峻挑战。在安全工作中,还在采用邮件、短信、通知等方式对下属单位进行漏洞和威胁情报通报,这对于信息系统安全防护是一个极大的安全隐患。漏洞评估验证分析技术及管理方法的引入,对于提升信息系统安全水平具有重要意义。  相似文献   

2.
信息系统漏洞风险定量评估模型研究   总被引:10,自引:0,他引:10  
为解决信息系统漏洞风险的科学定量问题,针对当前漏洞风险评估忽略漏洞之间关联性的现状,提出了一种信息系统漏洞风险评估的定量方法与实现步骤.首先,讨论了基于漏洞关联网络(VCN,vulnerability connection network)的漏洞风险评估模型,引入了路径风险与主体风险的概念;其次,提出了以层次分析法定量主体风险性中的主体重要性要素,结合主观分析与攻击重现定量转移风险中的关联后果值的具体方法;最后,对电力调度管理信息系统运用此漏洞风险定量方法进行评估,得出了客观的漏洞风险评估结果.评估示例表明,基于漏洞关联网络的漏洞风险定量评估模型实现了漏洞风险科学、客观的定量评估.  相似文献   

3.
软件漏洞已经成为威胁信息安全的一个重要课题.本文介绍了软件漏洞的现状、软件漏洞攻击技术.最后对如何防范漏洞攻击提出了自己的建议.  相似文献   

4.
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。  相似文献   

5.
基于AS/NZS 4360:1999的信息安全风险管理   总被引:1,自引:0,他引:1  
引 言随着信息技术应用的飞速发展、因特网应用的不断普及、电子商务活动的开展以及全球经济一体化的进展,计算机网络化、规模化的发展趋势,使计算机信息系统安全面临着新的问题和巨大的挑战。信息系统由网络、主机系统和应用等要素组成,其中每个要素都存在着各种可被攻击的漏洞。网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在大量的安全弱点和漏洞,有被利用和攻击的危险。每天都有新的安全漏洞在网上公布,每天都有系统受到攻击和入侵,每天都有计算机…  相似文献   

6.
随着计算机扮演着越来越重要的角色,计算机安全问题也越加凸显。计算机安全问题不仅涉及个人和企业利益,而且关乎国家安全。信息系统软件漏洞危害大、范围广,是病毒、木马等的直接载体,因此软件漏洞挖掘也是信息安全研究中的重要领域。文中提出了一种将静态分析和动态监测相结合的漏洞挖掘技术方案,通过对windows下多款软件进行测试,发现了windows平台下的多个漏洞,其中有3个被中国国家信息安全漏洞库(CNNVD)收录,证明了用这种软件控制挖掘技术来寻找漏洞是有效性。  相似文献   

7.
随着计算机和通信技术的迅猛发展,信息化的推进速度越来越快,网络与信息安全保密问题日益突出,已成为信息化进程中的重大战略问题。一方面,境内外敌对势力将涉密信息系统作为对我窃密与攻击的重要目标,计算机及其网络已成为泄密的重要渠道,失泄密事件时有发生。另一方面,我内部保密技术防范相对薄弱,一些党政机关和重要涉密单位保密管理制度不健全,涉密信息系统存在不同程度的隐患和漏洞,国家秘密安全面临严峻的挑战和威胁。  相似文献   

8.
目前操作系统中的安全机制使常规的溢出漏洞难以被利用,动态链接库(DLL)预加载攻击能够绕过这些保护机制,执行恶意指令。为了防范该攻击,介绍两种DLL预加载漏洞的检测方法。基于这两种方法,设计了新的基于系统调用监控的检测方法,并提出了相应的防范措施。实验结果表明,该方法具有一定的有效性和可靠性,能够检测出主流软件中存在的此类漏洞。  相似文献   

9.
目前,软件安全至关重要,而威胁到软件安全性能的罪魁祸首正是软件自身,即软件漏洞。软件漏洞有语言漏洞、逻辑漏洞等。模糊测试是检测漏洞方面使用的较多的一种技术,它能够根据输入自动生成测试用例,这种方法不需要测试人员的过多干预。但过多的冗余测试也是这种方法难以消除的。为了解决这个缺点,生成有效的测试用例,文中实现了基于符号执行的漏洞检测系统。符号化输入是该系统的前提,程序插桩可以获取符号变量之间的关系。通过求解在分支语句处的约束条件可以得到新的测试输入。实验证明本系统能较智能地进行漏洞检测,也大大地提升了漏洞检测的性能。  相似文献   

10.
杨文  杨莉  吴东海  马晓旭 《通信技术》2014,(4):435-438,454
网络信息系统由网络设备、计算机、操作系统以及软件组成,该系统并非一个完全封闭的系统,面临着各类恶意攻击或软件错误,如何保障和提升网络信息系统的可信性,确保服务的可靠运行、资源安全共享和可信利用,成为目前工业界和学术界研究的重点。针对上述问题,构建了面向网络信息系统的监测体系架构,描述了系统的监测对象,提出了基于行为的监控方法,并展望了该领域未来的发展趋势。.  相似文献   

11.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

12.
The large number of software and the enhancement of complexity have brought severe challenges to the research of software security vulnerabilities.The efficiency of manual research on security vulnerabilities is low and cannot meet the needs of cyberspace security.Therefore,how to apply artificial intelligence techniques such as machine learning and natural language processing to the study of security vulnerabilities has become a new hot spot.Artificial intelligence technology can intelligently process vulnerability information,which can assist in the research of security vulnerabilities and improve the efficiency of research on security vulnerabilities such as vulnerability mining.Firstly,the key technologies of automatic mining,automatic assessment,automatic exploitation and automatic repair of security vulnerabilities were analyzed,which pointed out that the automation of security vulnerability mining was the key of the application of artificial intelligence in the field of security vulnerability.Then,the latest research results of applying artificial intelligence technology to the research on security vulnerabilities was analyzed and summarized in recent years,which pointed out some problems in the application and gave corresponding solutions.Finally,the development trend of intelligent research on security vulnerabilities was prospected.  相似文献   

13.
缓冲区溢出漏洞精确检测方法研究   总被引:2,自引:1,他引:1       下载免费PDF全文
王雷  李吉  李博洋 《电子学报》2008,36(11):2200-2204
 缓冲区溢出漏洞是影响系统安全性的严重问题之一,本文提出了一种利用模型检测技术对代码中潜在的缓冲区溢出漏洞进行精确检测的方法.该方法通过静态分析,先将对缓冲区漏洞的检测转化为对程序某个位置可达性的判定.然后,利用模型检测技术对可达性进行验证.基于GCC和Blast,我们使用这一方法构造了一个精确检测缓冲区溢出漏洞的原型系统.最后,使用该原型系统对wu-ftpd,minicom和CoreHTTP等三个实际应用程序进行了检测,结果不仅检测出了已知的漏洞,而且发现了一些新漏洞.  相似文献   

14.
面向电信运营商的系统漏洞分级体系研究   总被引:1,自引:1,他引:0  
漏洞的发现、利用是网络攻防的焦点,是入侵者破坏系统的关键环节。本文对电信运营商的业务承载系统的漏洞进行分类研究,提出了一种面向电信运营商的系统漏洞分级体系,目的是为保障运营商信息安全提供有力支持。  相似文献   

15.
随着软件安全问题的日趋严重,智能Fuzzing技术被广泛应用于漏洞挖掘、软件安全领域.基于符号执行和污点分析技术的各种智能Fuzzing平台相继诞生.该文首先以漏洞安全问题以及软件测试方法学为背景,介绍了智能Fuzzing技术中用到的理论,包括符号执行、污点分析等;然后介绍了现有成型智能Fuzzing平台,包括SAGE、KLEE、BitBlaze等,并且提出它们现存的主要问题;最后通过总结智能Fuzzing平台的可改进之处,提出了一种更有效的智能Fuzzing平台的设计方案,该方案基于全系统的符号执行技术,利用云计算平台进行调度,可以有效应用于商业级软件的Fuzzing工作.  相似文献   

16.
胡敏 《移动信息》2023,45(10):149-151
软件安全是软件开发与应用领域的关键问题,漏洞检查在软件发展的任何阶段都是十分重要且颇具难度的任务。较为完善的漏洞检测技术,除了能准确地识别出潜藏的恶意代码外,还能收集到更多的实时数据,以便开发人员及时采取措施,防止可能发生的潜在损失。现有的软件漏洞检测技术各有所长,且随着深度学习技术的发展而发展,利用其来检测软件漏洞,可以发现和修复更多的问题,并精确地指出缺陷的种类。为有效解决漏洞的多分类问题,文中提出了新的解决方案。  相似文献   

17.
In information security and network management, attacks based on vulnerabilities have grown in importance. Malicious attackers break into hosts using a variety of techniques. The most common method is to exploit known vulnerabilities. Although patches have long been available for vulnerabilities, system administrators have generally been reluctant to patch their hosts immediately because they perceive the patches to be annoying and complex. To solve these problems, we propose a security vulnerability evaluation and patch framework called PKG‐VUL, which evaluates the software installed on hosts to decide whether the hosts are vulnerable and then applies patches to vulnerable hosts. All these operations are accomplished by the widely used simple network management protocol (SNMP). Therefore, system administrators can easily manage their vulnerable hosts through PKG‐VUL included in the SNMP‐based network management systems as a module. The evaluation results demonstrate the applicability of PKG‐VUL and its performance in terms of devised criteria.  相似文献   

18.
针对Web-mail邮箱的跨站网络钓鱼攻击的研究   总被引:1,自引:0,他引:1  
殷水军  刘嘉勇  刘亮 《通信技术》2010,43(8):164-166
客户端脚本植入攻击是近年来攻击者常用的一种攻击手段,给Web应用程序带来了相当大的安全隐患。介绍了跨站脚本攻击和网络钓鱼攻击的原理及防御。分析了两种攻击在获取用户信息时的不全面,从而提出了一种针对Web-mail邮箱的跨站网络钓鱼攻击方法。这种攻击方法结合了跨站脚本攻击和网络钓鱼攻击,不仅能够获取用户邮箱的cookie、账号及密码,而且还可以获取用户的个人相关信息。最后,针对提出的攻击方法给出了防御措施。  相似文献   

19.
随着软件产业的迅速发展,软件的规模和逻辑复杂度大大增加,软件中存在的潜在漏洞也越来越多,威胁着个人计算机甚至企业、政府的信息安全,漏洞挖掘正在被越来越多的人重视。漏洞挖掘工作中,如何构造畸形样本是关乎测试效率的至关重要的问题。文章首先对基于Peach的模糊测试技术进行介绍。其次研究Peach在漏洞挖掘中的样本变异策略。最后提出了对样本变异策略的优化方法,并通过实验验证了优化方法能够提高模糊测试的效率。  相似文献   

20.
随着Java应用越来越广泛,与Java相关的脆弱性问题也越发突出,为了提高Java软件的安全性,对Java程序中的脆弱性模式进行了研究.应用了分类、分析、归纳总结等研究方法.较系统地提出Java程序中存在的脆弱性模式,阐述了各种脆弱性模式的产生原因及其危害,并提出了相应的避免方法.研究结果可以用于指导Java软件的编写,也可以用于对已有Java软件进行脆弱性分析,大幅度提高Java软件的安全性,由于脆弱性种类会随着应用的发展而发生变化,今后还需要研究其他的脆弱性模式.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号