首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 906 毫秒
1.
高效发现所运维网络及其应用的安全隐患,并及时部署相应的安全防护手段是网络安全运维的关键.针对日益频发的网络安全威胁,本文提出了一种便捷、规范且可扩展的网络安全运维框架,并设计开发了相应的运维工具.该框架能够充分利用最新的网络安全漏洞情报,定制化地对所管理网络资产开展漏洞扫描,进而及早确认漏洞分布情况,能较大程度地提高网络安全运维的效率.通过针对某校园网进行测试,所设计开发的工具表现出较高准确性和效率.  相似文献   

2.
渗透测试人员通常使用扫描软件来检测网站是否存在安全漏洞,这些软件自动发送网络请求,分析网站返回的信息来确定安全风险。但是,随着越来越多的站点利用开源程序搭建,这些通用扫描软件就显得低效和费时。文中提出了一种结合Web程序指纹扫描和漏洞精确利用的方法来进行渗透测试扫描,并实现了Web漏洞扫描工具Zscan。经过与目前主流的漏洞扫描软件对比测试扫描开源程序,Zscan在扫描效率和准确度上有着明显的优势。  相似文献   

3.
为了更好的完成对目标系统的远程安全评估,设计实现了一种基于LAMP架构的网络渗透测试系统。该系统实现功能包括:基于B/S模式的系统Web框架,运用NASL攻击脚本插件实现的漏洞扫描模块,基于攻击图的渗透方案自动生成模块,统一调用的多数据库通用引擎。测试结果表明,系统能够有效针对目标主机完成信息探测、漏洞扫描、渗透攻击、测试评估等功能,系统性能稳定,操作简单,可扩展性强。  相似文献   

4.
2014年,随着"心脏出血"、"破壳"等涉及全球数亿设备安全漏洞的曝光,网络安全漏洞问题再次成为网络安全焦点问题。一方面,围绕安全漏洞形成了一个有高度组织性的庞大黑客市场,对全球范围内的政府、企业和个人的网络安全造成巨大的威胁;另一方面,CERT/CNCERT等机构建立了国家级的信息安全漏洞共享平台,谷歌"零计划"、惠普DVLabs"零日计划"等由企业自主发起的漏洞挖掘激励计划,  相似文献   

5.
文中研究了渗透测试中漏洞规则库的优化问题。针对利用漏洞规则库进行漏洞检测中高效率、低损耗的需求,文中通过对漏洞规则库的工作机制进行研究分析,完成了漏洞规则库的构造,并提出了基于机器学习的优化策略。通过执行机器学习模型和学习算法,完成对攻击参数的威胁定级,以此优化模拟攻击时攻击规则的匹配顺序,达到提高测试效率、降低系统占用的目的。实验表明,基于机器学习的漏洞规则库优化策略是可行有效的,并且能够使渗透测试保持在一个高效率、低损耗的状态。  相似文献   

6.
在网络安全中漏洞扫描起着发现安全隐患的作用。文中介绍了网络安全漏洞的分类,阐述了网络安全漏洞扫描原理,并在基于协议分类的基础上,结合各类漏洞的扫描,归纳了三种主要的网络漏洞扫描方法。  相似文献   

7.
在经济不断发展的今天,网络带给人类生产、生活更多便利;与此同时,各种各样的网络安全问题也给使用者带来困惑,如网络系统被恶意破坏、信息泄露等。网络安全漏洞防范,是当今网络安全技术的研究重点。本文通过分析计算机网络中常见的安全漏洞,从漏洞扫描、访问控制及增强软件安全意识、防范病毒等四个方面,提出了针对性的漏洞防御对策。  相似文献   

8.
漏洞作为网络威胁的根源之一,管理好漏洞做好安全防护措施,构建网络安全系统,是电力企业网络信息安全的基本要求。电力企业网络安全技术的应用和发展,需要明确考虑在安全系统设计中针对漏洞跟管理的缺陷,从漏洞情报收集、检测、危害评估和处置多个方面入手,设计新的漏洞管理系统,以满足漏洞管理工作的需要。本文在新型漏洞与攻击的不断增长的背景下,探究并研究现阶段防御与风险监控管理的要求,从漏洞管理现状入手,分析如何优化电力企业网络信息安全漏洞管理,综合提高电力企业网络信息安全漏洞管理水平。  相似文献   

9.
随着Web应用系统的不断普及,越来越多的网络安全漏洞被发现,给人们的工作和生活都造成了极大的威胁。Web安全漏洞可以分成基于Web应用的网络安全漏洞和基于Web平台的网络安全漏洞两种。文章通过阐述这两种网络安全漏洞的现状及安全误区,总结几种常见的安全漏洞攻击方法,并提出有效措施以防范黑客攻击漏洞,维护网络系统的安全。  相似文献   

10.
常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞特征,并将特征转换为向量形式,确保特征提取的完整性。基于依赖搜索树构建网络安全漏洞识别函数,根据网络安全漏洞特征划分漏洞类别,通过依赖搜索树的大小与复杂度,表达漏洞之间的依赖关系,从而避免漏洞识别错误识别。识别即时通信网络格式化字符串漏洞,对即时通信网络进行hook操作,并将格式化字符串函数中参数与控制符数量不同的漏洞识别出来,避免字符串参数被污染的问题。实验结果表明,宏查准率、宏查全率以及宏调和平均数等指标均超过了0.97,保持了较高的识别水准,甚至在FXJ识别中体现了“1”的识别水准、网络安全漏洞识别效果更佳,验证了所提出方法的网络安全漏洞识别性能。  相似文献   

11.
3G网络PoC标准研究   总被引:2,自引:0,他引:2  
基于公众蜂窝移动通信网络的PTT业务称为PoC业务.由于PoC业务呼叫建立时间短,能够发起半双工方式的群组呼叫,并且基于3G网络的IMS架构,从而成为未来3G网络中备受瞩目的移动通信业务.本文主要介绍了PoC业务标准发展情况,并结合IMS网络结构对PoC业务发展趋势进行了分析.  相似文献   

12.
How to get rid of the blindness of current SQL injection penetration test,produce the optimized attack pattern of SQL injection,enhance the effectiveness in the phase of attack generation,and improve the accuracy of vulnerability detection of SQL injection using penetration test,is a big challenge.In order to resolve these problems,a new penetration test method using blind SQL injection was proposed based on second-order fragment and reassembly.In this method,the SQL injection attack model was built firstly and then the multiform and multi-type attack patterns of SQL injection penetration test driven by the SQL injection attack model was produced,which can reduce the blindness of SQL injection penetration test and improve the accuracy of SQL injection vulnerability detection.The experiments of SQL injection vulnerability detection was conducted through the actual Web applications by using proposed method in comparison with current methods.The analysis results of test show the proposed method is better compared with other methods,which not only proves the effectiveness of proposed method,but also improve the accuracy of SQL injection vulnerability detection by reducing false negative in the defensive environment.  相似文献   

13.
网络自动化测试系统是从网络测试的需求出发对传统的手动测试进行改进。通过采用分布式IP网络测试架构,设计了一套基于TCL的自动化测试平台,能较好地完成对待测IP网络性能进行全面综合的评价。测试例脚本将网络的性能、功能以及IP协议的测试配置流程代码化,在搭建好的测试平台上执行测试,实现了网络测试的自动化。结合"指定VLAN...  相似文献   

14.
杨本毅 《电子科技》2019,32(10):75-78
传统的病毒检测系统、网络防火墙、入侵检测系统等技术只能够检测出已知的大部分威胁,但却无法检测出网络中存在的潜在的问题。为此,文中提出了一种基于攻击图的渗透测试方法。首先,考虑到攻击持续时间、攻击类型等方面因素,对现有的攻击图方法进行改进,提出一种新的攻击图技术;其次,基于实际应用,从攻击的路径、时间、代价、方式等方面综合考虑,提出攻击图最优攻击路径选择策略;最后,设计基于攻击图的渗透测试模型,并进行了试验测试。测试结果表明,该渗透测试算法能够更好的模拟现实世界中的真实攻击。同时能够对当前设备的安全状态进行评估,可以在实际渗透测试中进行应用。  相似文献   

15.
针对网络优化面临的挑战和困难,包括网络全局管理和路测数据管理的困难,提出了路测管理平台的原型和功能需求,并介绍了路测管理平台的系统架构和功能模块。最后,以路测管理平台在某省电信公司网优工作中的应用举例,总结了路测管理平台对于网优管理模式的创新以及对工作效率的提高。  相似文献   

16.
刘化雪 《移动通信》2013,(22):35-38,43
针对高速公路防护林对移动通信网络覆盖影响问题进行了深入分析,通过现场测试测算出不同厚度防护林对移动通信信号的穿透损耗,进而导出对应的覆盖半径。同时,还对防护林阻挡的季节性影响进行了对比分析,并提出相应的解决方案,从而提高网络服务质量。  相似文献   

17.
The PoC (push‐to‐talk over cellular) application allows point‐to‐point or point‐to‐multipoint voice communication between mobile network users. The related work over PoC focuses on the performance analysis only and is ignorant about dimensioning a PoC controller to optimize revenue for service providers. In this paper, we dimension a PoC service with the assumption that the network grade of service is provided. The on‐demand sessions should have access priority over pre‐established sessions. A PoC controller should be able to terminate a PoC session based on an optimal timer. Moreover, the number of simultaneous session initiations by a PoC client is also a configurable parameter. We derived relations to provide access priority to special PoC sessions based on available transmit/receive units (TRU) and threshold level. Load sharing expressions are reported for a PoC controller using the Lagrange multiplier technique. A simple relation to control the PoC session timer is proposed. Finally, the derivation of maximum number of allowable simultaneous sessions is depicted using two‐state Markov models. Numerical results have been computed with the corresponding derivation to provide a useful insight into the system behaviour. A PoC service can benefit from these optimal values of our work during the busy hour. Copyright © 2007 John Wiley & Sons, Ltd.  相似文献   

18.
一种新型网络攻击分类体系   总被引:6,自引:0,他引:6  
刘欣然 《通信学报》2006,27(2):160-167
提出了一种面向生命周期的网络攻击分类体系,从平台依赖性、漏洞相关性、攻击作用点、攻击结果、破坏强度和传播性6个方面描述了网络攻击各阶段的特点,对每个方面的属性给出了明确的定义。实践表明,该分类体系具有良好的普适性和可扩展性,能够适应于多种应用的需要。  相似文献   

19.
With the development of computer networks, the attacks with respect to them are increasing explosively. It is a very important problem for security testers to test the security situation of a specific network (i.e., to use a method to model all the possible attacks within the environment). Of all the modeling methods, the Network Attack Graph is widely used because of its visual intuition. Under this circumstance, this paper firstly introduces the construction methods of the Network Attack Graph, then describes its application in the network security, and lastly previews some research directions of the Network Attack Graph.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号