首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
Shdow.Security.Scanne是一款专业的安全漏洞扫描软件,它对被扫描主机的操作系统没有任何限制,能够进行漏洞扫描、账号扫描和DoS检测等,而且其漏洞数据库可以随时在线更新.  相似文献   

2.
古铜 《玩电脑》2005,(1):101-102
Shadow.Security.Scanne是一款专业的安全漏洞扫描软件,它对被扫描主机的操作系统没有任何限制,能够进行漏洞扫描,帐号扫描和DoS检测等。而且漏洞数据库可以随时在线更新。  相似文献   

3.
高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞.  相似文献   

4.
张文海 《福建电脑》2011,27(10):53-54,49
安全漏洞扫描技术是一种逐渐成熟的维护网络安全的重要工具,文章说明了网络安全漏洞扫描的必要性,概述了漏洞扫描的技术和方法,提出网络漏洞扫描系统的设计目标和原则,并以此设计出工作模型,最后介绍了安全漏洞扫描技术的发展趋势。  相似文献   

5.
虚拟机技术的广泛应用给信息安全带来新的问题和挑战,由于现有的安全扫描系统检测不到虚拟机的存在,所以无法扫描虚拟机的安全漏洞。文中提出了一种面向VPC (Microsoft Virtual PC)的虚拟机远程检测方法,此方法根据虚拟机MAC地址中携带的厂商标识符,能正确地识别网络中存在的VPC虚拟机;并利用虚拟机与宿主机的关联性快速寻找到虚拟机的宿主机,为进一步扫描虚拟机的安全漏洞和管理虚拟机网络提供基础。实验结果表明,该方法能准确地检测网络中存在的VPC虚拟机。  相似文献   

6.
网络安全漏洞扫描是网络安全体系中一种重要的防御技术。文章说明了两种网络安全漏洞扫描的原理,给出了网络安全漏洞扫描的体系结构。并在此基础上实现了一个基于网络安全的漏洞扫描系统。  相似文献   

7.
在网吧硬件环境配置完成以后,我们接下来看看软件环境的配置。 网吧接入网络的方式多种多样,可以使用Windows自带的Internet共享上网,也可以使用代理服务器软件设置一台主机,其余电脑通过这台主机上网。很明显,第一种方案非常简单,因为不需要安装任何软件,但是其速度比第二种方案慢。至于原因,笔者简单讲述一下。  相似文献   

8.
韩玲  蔡皖东 《微机发展》2013,(12):134-138
虚拟机技术的广泛应用给信息安全带来新的问题和挑战,由于现有的安全扫描系统检测不到虚拟机的存在,所以无法扫描虚拟机的安全漏洞。文中提出了一种面向VPC(Microsoft VirtualPC)的虚拟机远程检测方法,此方法根据虚拟机MAC地址中携带的厂商标识符,能正确地识别网络中存在的VPC虚拟机;并利用虚拟机与宿主机的关联性快速寻找到虚拟机的宿主机,为进一步扫描虚拟机的安全漏洞和管理虚拟机网络提供基础。实验结果表明,该方法能准确地检测网络中存在的VPC虚拟机。  相似文献   

9.
古亚东 《网友世界》2014,(13):14-14
本文通过查阅资料进行整理一些关于计算机安全扫描方面的一些技术,其目的是来解决计算机安全上的问题,通过计算机攻击扫描,系统管理员能够发现所维护的计算机的各种TCP/IP端口的分配、开放的服务、服务软件版本和这些服务及软件呈现的安全漏洞,借此提高安全防护能力。  相似文献   

10.
在线安全评估系统设计   总被引:2,自引:0,他引:2  
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。  相似文献   

11.
焦婉妮  吴开贵 《计算机科学》2011,38(10):117-120
军工数字制造网络安全漏洞分析存在漏洞信息难以获取、分析和验证耗时长而且精度低等问题,传统的企业信息安全漏洞分析、测试验证技术不能够完全解决该问题,所以提出了基于多核架构的漏洞分析、验证、测补技术平台.将漏洞探测与分析技术、启发式漏洞渗透性测试技术、动态临时补丁生成和安装技术与基于多核处理器的软件架构相结合,实现漏洞分析...  相似文献   

12.
当前,人们已经进入到信息时代,对于计算机网络的普遍运用让人们的日常工作、生活、学习等许多方面都变得更加便利,同时又因为网络自身所具有的开放性、复杂程度高等特点,从而存在许多不安全的风险。而存在部分人群,利用网络来获取有价值的信息,以此进行非法牟利,使得一些公司与个人承受损失,人们通常将这些人称之为黑客。黑客在进行信息获取的首先一步便是对目标主机加以扫描,利用扫描来掌握漏洞,进而为后续达成非法目标而做好准备。同时,网络管理人员也能够借助扫描技术预先发觉网络中存在的问题,通过采取有效的防护措施来防止入侵者对系统进行攻击,也就能够大幅提升网络的安全性。  相似文献   

13.
多核实时操作系统相对于单核操作系统功能更多,使用也更为复杂。针对多核操作系统的配置、裁剪、移植带来不便的问题,提出一种多核实时操作系统的应用配置工具,该工具可以提高基于多核实时操作系统的应用开发效率,大幅降低出错率。首先,针对重庆邮电大学自主研发的多核控制操作系统(CMOS),对配置工具进行层次模块化设计,并根据CMOS需求设计一种可视化配置工具,完成界面生成引擎与代码自动生成;其次,为保证配置的逻辑正确性,提出了配置关联性检测。实验表明,多核操作系统配置工具的代码生成时间短、错误率低,适用于操作系统CMOS,从而验证了该配置工具的可行性;与开发人员自主查错方式相比,关联性检测提高了查错速率,能快速定位错误代码位置,保证配置文件生成的正确性,因此该配置工具可以有效促进CMOS多核操作系统的应用。  相似文献   

14.
基于空间冲激响应的 Field II 软件是目前最广泛使用的超声模拟器, 尤其是在各种医学超声成像技术的研究上。为了提高 Field II 模拟超声成像的速度,充分利用当前多核与分布式计算资源,本文研究利用 Matlab 并行工具箱及分布式计算服务器来实现基于 Field II 的并行与分布式超声成像模拟。在这个平台上,可以确保不同扫描线的模拟工作可以自动划分到不同的计算节点或计算核上。通过与原始的只能单线程执行的 Field II 对比,无论是采用线阵探头还是相控阵探头,本文方法仅仅需要添加少量的代码就可以在多节点的计算机集群或多核计算机上实现快速的超声信号模拟。实验结果显示,当利用线阵探头扫描一个具有 10 万散射子的数字体模时,利用 32 个计算核它可以在 145 秒内模拟 64 条扫描线;当利用相控阵探头扫描一个具有 100 万散射子的数字体模时,利用 32 个计算核它可以在 4910 秒内模拟 128 条扫描线,对应的加速比分别为 22 和 25.5。  相似文献   

15.
Automated cyber security configuration synthesis is the holy grail of cyber risk management. The effectiveness of cyber security is highly dependent on the appropriate configuration hardening of heterogeneous, yet interdependent, network security devices, such as firewalls, intrusion detection systems, IPSec gateways, and proxies, to minimize cyber risk. However, determining cost-effective security configuration for risk mitigation is a complex decision-making process because it requires considering many different factors including end-hosts’ security weaknesses based on compliance checking, threat exposure due to network connectivity, potential impact/damage, service reachability requirements according to business polices, acceptable usability due to security hardness, and budgetary constraints. Although many automated techniques and tools have been proposed to scan end-host vulnerabilities and verify the policy compliance, existing approaches lack metrics and analytics to identify fine-grained network access control based on comprehensive risk analysis using both the hosts’ compliance reports and network connectivity. In this paper, we present new metrics and a formal framework for automatically assessing the global enterprise risk and determining the most cost-effective security configuration for risk mitigation considering both the end-host security compliance and network connectivity. Our proposed metrics measure the global enterprise risk based on the end-host vulnerabilities and configuration weaknesses, collected through compliance scanning reports, their inter-dependencies, and network reachability. We then use these metrics to automatically generate a set of host-based vulnerability fixes and network access control decisions that mitigates the global network risk to satisfy the desired Return on Investment of cyber security. We solve the problem of cyber risk mitigation based on advanced formal methods using Satisfiability Module Theories, which has shown scalability with large-size networks.  相似文献   

16.
苗莎  郑晓薇 《计算机应用》2010,30(12):3194-3196
充分利用多核技术提升多核处理器的资源利用率,缩短执行时间,发挥多核系统的优异性能。在多核计算机上设计了解三对角方程组的奇偶约化多线程并行程序,实现了三次样条曲线拟合的快速计算。通过实验结果的加速比对比,可以看出并行后缩短了求解方程组的时间,多核资源得到充分利用。结果表明,奇偶约化多核并行算法在三次样条曲线拟合中的应用是有效及可行的。  相似文献   

17.
本文从计算机网络安全角度出发,总结和概述了国内外的研究现状。也分析了几种有名的扫描软件的优缺点,从而指出国内的主机安全问题还十分严重,重视和加快对其安全评估系统的研究也显得尤为迫切和关键。  相似文献   

18.
网络漏洞扫描器是一个用来自动检查本地或远程主机的安全漏洞的程序.依据漏洞检测的要求和实现的特点,构造一个分布式扫描任务调度模型,提出相应的扫描任务分配算法.该算法将扫描任务分配到与被检测主机同在一个子网的扫描服务器中执行,或将扫描任务尽可能均衡地分配到各个扫描服务器中,从而提高漏洞检测系统的运行效率.最后,从理论上证明该模型和算法的可行性和优越性.  相似文献   

19.
Objective Risk Evaluation for Automated Security Management   总被引:1,自引:0,他引:1  
Network security depends on a number of factors. And a common characteristic of these factors is that they are dynamic in nature. Such factors include new vulnerabilities and threats, the network policy structure and traffic. These factors can be divided into two broad categories. Network risk and service risk. As the name implies, the former one corresponds to risk associated with the network policy whereas the later one depends on the services and software running on the system. Therefore, evaluating security from both the service and policy perspective can allow the management system to make decisions regarding how a system should be changed to enhance security as par the management objective. Such decision making includes choosing between alternative security architectures, designing security countermeasures, and to systematically modify security configurations to improve security. As there may be real time changes to the network threat, this evaluation must be done dynamically to handle such changes. In this paper, we provide a security metric framework that quantifies objectively the most significant security risk factors, which include existing vulnerabilities, historical trend of vulnerabilities of the remotely accessible services, prediction of potential vulnerabilities for these services and their estimated severity, unused address space and finally propagation of an attack within the network. These factors cover both the service aspect and the network aspect of risk toward a system. We have implemented this framework as a user-friendly tool called Risk based prOactive seCurity cOnfiguration maNAger (ROCONA) and showed how this tool simplifies security configuration management of services and policies in a system using risk measurement and mitigation. We also combine all the components into one single metric and present validation experiments using real-life vulnerability data from National Vulnerability Database (NVD) and show comparison with two existing risk measurement tools.  相似文献   

20.
庄凤彬 《现代计算机》2011,(5):19-21,25
电能质量谐波分析中通常使用快速傅立叶变换算法(FFT),但在大数据量时其循环体执行效率低,实时性不高。针对上述问题,提出在多核处理器上采用TBB(Intel线程构建模块)并行实现复序列FFT的思路,提高谐波分析的速度,增强实时性。此外,与其他并行库改造程序的实验对比结果表明,TBB可以以更简单的手段,实现更高效的程序并行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号