首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对Web应用的十大安全漏洞,结合典型的Web安全攻击技术,指出Web应用安全教学缺乏操作性强的实验案例和成熟实验项目设计的现状,阐述如何设计实验教学内容,对实验案例进行详细解析。  相似文献   

2.
当前,Web应用的安全问题已经受到越来越多的挑战,人们对于Web的安全也给予了更多的关注.针对Web应用的安全系统进行了分析,描述了Web应用安全漏洞的级别,并对安全漏洞的进行分类,将其总结和归类;在传统的Web应用漏洞扫描系统的基础上,针对漏洞扫描系统的目标,设计出Web应用安全扫描系统,并对其各个模块的基本功能进行了分析;对遍历扫描模块进行了详细的分析.  相似文献   

3.
Web安全性测试技术综述   总被引:2,自引:0,他引:2  
对Web应用程序进行有效彻底的测试是及早发现安全漏洞、提高Web应用安全质量的一种重要手段。首先介绍了Web应用安全威胁分类,总结了常见的Web应用安全漏洞;然后对当前Web安全性测试技术的研究进行了全面概述,比较了静态技术和动态技术各自的优缺点,同时对在Web安全性测试中新兴涌现的模糊测试技术进行了详细的介绍和总结;最后指出了Web安全测试中有待解决的问题以及未来的研究方向。  相似文献   

4.
在对Web服务安全、信息安全风险评估进行深入研究的基础上,提出了符合Web服务安全特点的风险评估流程与算法,并介绍了Web服务安全风险评估辅助工具的设讦与实现。实验证明,评估结果给用户下一步的风险管理工作提供了科学高效的依据。  相似文献   

5.
一种Web软件安全漏洞分类方法   总被引:3,自引:0,他引:3       下载免费PDF全文
研究了环境错误与状态错误引发Web应用软件安全问题的途径,在此基础上提出了一种用于进行Web应用软件安全漏洞分类的层次分析模型。使用该模型对CVE漏洞数据库中抽取的Web软件安全漏洞进行了分类,并与使用EAI模型分类的结果做了对比。评估结果表明,该模型具备良好的漏洞分类能力,适用于指导Web应用软件的安全测试和安全防御工作。  相似文献   

6.
Web服务的应用越来越广泛,Web服务中的安全缺陷与漏洞也在不断增多,Web服务安全性问题日益突出。Web服务安全性测试是保证Web服务软件安全性、降低安全风险的重要手段。本文提出了一种Web服务安全性测试框架,论述了Web服务主要的安全功能需求、实现标准及实施安全功能测试的一般原理,并从攻击Web服务的角度对Web服务安全漏洞测试进行了系统介绍,分析了Web服务常见的安全漏洞及测试方法。  相似文献   

7.
针对Web应用的安全风险,提出模糊综合评价与信息熵相结合的集成风险评估方法。对于Web应用的技术维度,采用层次分析法确定评估指标的权重;为更好地反映安全漏洞的潜在风险,在多级模糊评价的过程中引入峰值评判的准则。对于Web应用的管理维度,采用信息熵挖掘评估指标的权重和专家意见的权重,获取专家群体的一致性评判意见。通过应用实例证明了评估方法的可行性和有效性。该集成评估方法吸收了当前网络安全众测的理念,体现了网络安全等级保护和信息安全体系建设的要求,有利于组织快速评估Web应用安全风险并进行持续的改进。  相似文献   

8.
当下我国科学技术日渐发展,同时Web的应用普及程度也越来越广泛,这也导致了网络空间安全漏洞数量增多,若不加以干预必然对人们的日常工作与生活都造成明显影响。本文基于互联网企业Web系统漏洞,从当下的网络空间安全现状入手展开分析,提出了常见的Web安全漏洞产生原理以及攻击方式,又提出了相应的安全漏洞防护策略,最终系统地研究了互联网企业Web系统漏洞对网络空间安全影响细节。  相似文献   

9.
本文基于OWASP(开放式Web应用程序安全项目)TOP10 2021的十大漏洞进行分析和研究,逐步形成安全漏洞的定义、威胁、成因、修复及预防分析框架。Web应用的安全防御始终是一个动态的过程,需要共同防御,才能最大限度的降低Web安全漏洞带来的危害。  相似文献   

10.
宋明秋  王磊磊  于博 《计算机工程》2011,37(1):131-133,136
为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻击技术发展水平对安全漏洞时间维度上的风险进行评估。以Phf漏洞为例进行分析,结果表明,该风险评估模型可以真实、动态地反映出安全漏洞时间 风险。  相似文献   

11.
张连庆 《智能安全》2023,2(3):105-112
针对当前边缘计算广泛应用面临的安全问题,主要结合边缘计算的典型应用,对边缘计算实际应用中的安全威胁和风险因素进行了分析总结,依据边缘计算安全参考架构,重点从边缘用户和边缘节点两个角度对当前采用的安全防护技术进行了分析研究,并就相关安全技术的优势和未来趋势进行了阐述。  相似文献   

12.
解决当前我国智能电网连锁故障导致的脆弱性问题,加强对电网的脆弱性评估是提高电网运行能力的重点。对此,结合当前智能电网脆弱性评估方法,提出一种基于TOPSIS的脆弱性综合评估方法。为提高综合评价的客观性,引入熵权法-AHP层次分析法对权重计算进行优化,然后通过TOPSIS模型完成对智能电网脆弱性的整体性评价。最后通过某实例,验证了上述方案的可行性,并得出我国电网在防御人为威胁等方面具有加强的优势,但是在信息安全方面存在一定的劣势。  相似文献   

13.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

14.
由于网格计算是互联网上的一组新技术,随着网格计算在各领域的不断应用,网格计算的安全技术的研究也倍受重视,本文对网格计算的几种重要的安全技术方案,从工作机理上进行了较为详细的分析,根据网格计算技术和计算机安全技术的最新研究,提出了网格计算安全技术的发展方向。  相似文献   

15.
陈军 《办公自动化》2006,(11):18-21
由于网格计算是互联网上的一组新技术,随着网格计算在各领域的不断应用,网格计算的安全技术的研究也倍受重视,本文对网格计算的几种重要的安全技术方案,从工作机理上进行了较为详细的分析,根据网格计算技术和计算机安全技术的最新研究,提出了网格计算安全技术的发展方向。  相似文献   

16.
一种定量的网络安全风险评估系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。  相似文献   

17.
为解决电力系统风险评估传统方法存在的处理数据耗时长、实时交互性能欠缺、难以全面反应电网状态等问题,本文提出一种基于Hash算法的大数据架构下电力系统风险评估方法,利用Hash算法将电力系统基础数据关联至服务平台和风险评估系统,采用架空线路停运模型、变压器时变停运模型对电力系统进行大数据建模,融合静态和暂态安全性风险指标,依托多维度数据源,形成电力系统风险评估关联大数据分析体系。该方法有效解决了电力系统风险评估所涉及的多样性和不确定性问题,提升了风险评估实效。将其应用到重庆市某区域电网全年风险评估中,得到的评估结果符合实际情况,验证了所述方法能够综合反应电网设备状态演变和电网外部环境变迁,提高风险评估的准确性和实时性。  相似文献   

18.
提出了一种融合拓扑和安全及稳定的静态电力网脆弱性评估方法。先从依赖物理规律的不同程序提取出评估电力网脆弱性的三个主导指标:拓扑脆弱性指标、安全脆弱性指标、稳定脆弱性指标。基于邻接矩阵构建了拓扑脆弱性指标的度量方法。结合线路热极限和功角稳定极限,分别给出了安全脆弱性指标和稳定脆弱性指标的度量方法。计及三个主导脆弱性指标影响电力网脆弱性方式的差异,提出了三合一脆弱性指标的融合模型,并给出了脆弱性指标的算法。示例仿真结果表明,提出的三合一脆弱性指标方法对评估电力网脆弱性有效、可行。  相似文献   

19.
Digital computers' earliest applications evaluated models of physical systems to predict their behavior under controlled conditions. To do this, they used simulation, computing changes to the models' state variables as a function of time. Since then, simulation has become fundamental to computer science. Developments in security have their roots elsewhere, but points of contact are increasing between security and simulation, particularly in several security evaluation areas, including: 1) impact assessment for determining how security measures affect system and application performance; 2) emulation, in which real and virtual worlds are combined to study the interaction between malware and systems, and probe for new system weaknesses; 3) cyberattack exercises and training scenarios; and 4) risk assessment based on known vulnerabilities, exploits, attack capabilities, and system configuration.  相似文献   

20.
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的完整攻击路径,为网络风险评估提供依据。仿真实验结果表明了所提期望收益率攻击图网络风险评估方法的有效性及合理性,能够为发现和预防网络安全问题提供支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号