共查询到20条相似文献,搜索用时 234 毫秒
1.
系统漏洞管理与常见攻击方法 总被引:2,自引:0,他引:2
王雨晨 《计算机工程与应用》2001,37(3):62-64,92
文章介绍了系统安全漏洞的基本概念,漏洞与不安全级别操作系统之间的关系,及环境相关特性与时效性,通过对常见的系统攻击手段的描述,分析了系统攻击与系统漏洞之间的关系,通过实例,分析了计算机病毒问题与系统安全漏洞之间的联系。说明对系统安全漏洞问题进行研究对于保障系统安全的积极意义。 相似文献
2.
基于攻击路径图的威胁评估方法 总被引:1,自引:0,他引:1
为解决复杂系统安全威胁评估问题,研究并建立了基于攻击路径图的系统安全威胁模型。该模型首先提出了漏洞利用可能性及利用结果的评估标准,进而在分析漏洞之间利用关系的基础上生成目标系统的攻击路径图,并以图论、概率论等理论作为基本方法对将复杂攻击路径分解为以串、并联形式为基本构成单元的简单路径,从而降低了安全威胁评估问题的规模和难度,实现了对漏洞威胁以及攻击路径威胁的量化评估。 相似文献
3.
针对目前配电自动化系统存在效率低、数据冗余、攻击预测能力有限等问题,提出了一种配电自动化系统安全管理模型。首先,建立配电自动化系统攻击量化模型,从而帮助配电自动化系统安全从业者及时发现系统防御薄弱组件。其次,提出了一种基于攻击树(AT)和通用漏洞评分系统(CVSS)的攻击概率量化算法。该算法减少了传统方法中攻击量化过程中主观因素的影响,提高了攻击预测的准确性。在仿真阶段,根据攻击者的行为以及实际系统各个组件的所有漏洞和可能的攻击状态,对基于AT模型建立的攻击路径图进行分析。分析结果表明,提出的模型计算概率高于Bayes方法概率4.02%~6.11%。仿真结果进一步验证了所提方法有助于安全从业者更加重视配电自动化系统危险组件的保护,为配电自动化系统安全防御措施的制定提供了一定参考。 相似文献
4.
电脑里安装了杀毒软件,可杀毒软件只能对系统进行防毒和杀毒,而这并不能说明你的系统就安全,比如别人可以直接通过网络访问系统目录,利用IE漏洞进行攻击等。那如何才能找出系统安全漏洞呢?用NOD32中自带的ESET SysInspector,就可以简单有效地帮助用户分析出潜在的问题。 相似文献
5.
基于虚拟蜜罐的网络安全系统的设计与实现 总被引:1,自引:0,他引:1
本文利用目标系统提供的多种网络服务和相关的系统安全漏洞来诱使攻击者发现并攻击蜜罐,通过KFsensor入侵检测系统和honeyd日志服务对所收集信息进行全面分析,对攻击行为发出预警,同时可以在黑客攻击蜜罐期间的行为和过程进行深入的分析研究。 相似文献
6.
7.
为加强电力工控系统安全,研究了基于网络靶场技术的电力工控系统安全检测方法。通过在网络靶场平台上构建1个电力工控系统,模拟仿真试验环境。利用漏洞扫描、安全分析和攻击仿真等技术,对电力工控系统进行全面深入的安全检测,以识别并修复系统中的漏洞、提高系统安全性。通过分析电力工控系统的特点和安全威胁,介绍了基于网络靶场技术的安全检测方法,并设计试验进行验证。试验结果表明,该方法在检测电力工控系统安全性方面具有较高的有效性。该方法创新性地使用了网络靶场技术来检测电力工控系统的安全隐患,较好地解决了电力工控系统在线检测或手工检测的局限性问题。 相似文献
8.
钱海成 《计算机光盘软件与应用》2011,(13)
软件漏洞对计算机内部的系统安全造成了严重威胁,尤其是人为利用潜在计算机内部的安全漏洞进对系统展开攻击,对系统内部造成实质性的结构功能严重影响,甚至是系统瘫痪。而本文就此,阐述了计算机软件漏洞的现状,分析了软件漏洞防范的重要作用,并提出了相关的安全防范性策略分析。 相似文献
9.
工业控制系统(简称工控)是国家关键基础设施的核心,越来越多的工作开始关注工控系统安全。然而,这些工作的实际应用场景并不统一,因此他们取得的成果无法相互借鉴。为了解决这个问题,在深入研究这些安全技术的基础上,我们提出了工控系统安全态势感知(Situational Awareness for Industrial Control Systems Security,SA-ICSS)框架,该框架由态势觉察、态势理解和态势投射三个阶段构成。在态势觉察阶段,我们首先利用网络测绘和脆弱性发现技术获取完善的目标系统环境要素,如网络拓扑和漏洞信息;其次,我们将入侵检测和入侵诱捕等5种设备部署在目标系统中,以便从控制系统中捕获所有的可疑活动。在态势理解阶段,我们首先基于结构化威胁信息表达(Structured Threat Information Expression,STIX)标准对目标系统进行本体建模,构建了控制任务间的依赖关系以及控制任务与运行设备的映射关系;其次,自动化推理引擎通过学习分析师推理技术,从可疑活动中识别出攻击意图以及目标系统可能受到的影响。在态势投射阶段,我们首先利用攻击图、贝叶斯网络和马尔科夫模型从可疑活动中构建攻击模型;其次,我们利用现有的威胁评估技术从攻击模型中预测可能发生的攻击事件、可能被感染的设备以及可能存在的零日漏洞。我们阐述了SA-ICSS各个阶段的任务范围,并对其中的关键技术进行了分析与总结。最后,我们还探讨了SA-ICSS待解决的若干问题。 相似文献
10.
信息革命在改变人类传统的生产、生活方式并极大促进生产力发展的同时,也带来了不容忽视的负面影响。网络和主机的安全正成为每一个计算机用户都面临的紧迫问题。为了解决这些问题,一系列的网络安全技术应运而生。漏洞扫描技术是一项重要的主动防范安全技术。不论攻击者是从外部还是从内部攻击某一网络系统,攻击的机会都是系统本身所存在的安全隐患。对于系统管理员来说,漏洞扫描技术是最好的助手,能主动发现主机系统和网络系统的安全隐患,在系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的系统安全。 相似文献
11.
12.
Software reality is more about people working together than it is about defined processes; it's more about science than it is about computer science; it's more about understanding than it is about documentation; it's more about inquiry than it is about metrics; it's more about skill than it is about methods; it's more about becoming better than it is about being good; and it's more about being good enough than it is about being right or wrong 相似文献
13.
基于动态口令的电子商务身份认证技术 总被引:1,自引:0,他引:1
该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表详细地分析了动态口令技术的基本设计思想和认证过程,最后比较和总结了这两种方法的优缺点。验证了动态口令技术,由于密码只使用一次,所以安全性比较高的结论。 相似文献
14.
运输调度问题的蚁群算法研究 总被引:3,自引:0,他引:3
蚁群算法是一种用于求解复杂组合优化的较新的启发式算法.本文简述了蚁群算法的基本原理及算法模型,通过分析研究现状指出了蚁群算法在实际应用中的局限性,最后给出解决一般运输调度问题的蚁群算法,并分析了其今后的发展方向. 相似文献
15.
16.
介绍了智能家庭网络的基本概念及其功能;简要分析了两大类智能家庭网络组网技术实现方案的优劣,重点介绍了HomeRF无线家庭网络技术;最后讨论了其网络安全问题。 相似文献
17.
以设计课件为例,说明了Matplotlib在计算结果可视化中的应用,充分展示了Matplotlib高质量的作图功能和极其灵活的适用性.这种能力源自Matplotlib先进的模块化设计思想和设计所采用的Python语言. 相似文献
18.
提出了一个基于JSP技术的网上调查问卷自动生成系统的实现方案,介绍了系统总体需求分析与设计过程,并给出主要模块的设计度实现过程。 相似文献
19.
贾君霞 《数字社区&智能家居》2007,(22)
数字信号处理的概念抽象,其中的基本理论和分析方法不易掌握.而MATLAB软件具有强大的计算仿真功能和方便易用的图形绘制能力,能够将数字信号处理的抽象理论以易于理解的可视化形式展示出来.本文通过介绍离散时间信号的基本运算和信号处理系统的分析与设计,将MATLAB和数字信号处理相结合的实践与体会加以介绍. 相似文献
20.
大规模机群系统中基于LDAP的用户管理 总被引:2,自引:0,他引:2
该文概要分析了大规模机群环境中用户管理方面存在的缺陷,在此基础上提出了基于LDAP的用户管理模式,并详细阐述了基于LDAP的用户管理的设计与实现。实践验证了该方法的可靠性和稳定性。 相似文献