首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 71 毫秒
1.
弱点数据库的设计及其实现   总被引:1,自引:0,他引:1  
从计算机网络诞生的那天起,其规模就一直呈指数规律增长(见图1)。短短几十年,无论是计算机网络提供的服务、服务的提供商、使用的目的还是使用的对象都发生了巨大的变化,网络己日益成为现代社会的一个关键部分。计算机网络不仅遍布全球,而且事实上已经开始影响人类的各个方面。网络系统已经广泛应用于工业、商业、政府和国防部门。主要的经济部门,包括能源、交通、电讯、制造、金融服务、医疗和教育都依赖于大量的运行在本地、本国和全球范围的网络。社会对网  相似文献   

2.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   

3.
引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多属性弱点数据库,同时对弱点数据进行了进一步的分析.实践表明,该弱点数据库能够为安全评估提供更细致、更有力的弱点信息支持.  相似文献   

4.
目前计算机网络安全面临着许多的风险,计算机数据库安全对于保障网络系统安全是非常重要的。该文分析了目前计算机入侵检测技术存在的问题和缺点,提出了一些改进措施,以期能够保障计算机数据库和网络安全运行。  相似文献   

5.
随着社会的飞速发展,社会信息化越来越普遍,人们的生活中已经离不开计算机,无论是购物、社交、汇款还是上课等等,都需要借助计算机,也有很多人习惯通过计算机储存大量资料。然而计算机网络系统实际操作起来仍存在大量的安全问题,比如骇客入侵,而计算机数据库一旦遭到骇客的非法入侵,那么就会引起很大的社会损害,无论是企业还是个人的隐私都将受到偷窥。因此,就当今而言,加强计算机数据库入侵检测技术是至关重要的,它除了可以确保计算机的数据安全,还能避免病毒的入侵。  相似文献   

6.
随着计算机、网络技术的发展和普及,极大地改变了人们的生产、生活方式,给人们的生活带来了方便的同时,同时也带来了一定的安全隐患.网络信息技术具有开放性和共享性,所以在实际应用过程中,计算机数据库很容易遭到网络黑客、网络病毒、木马的入侵和攻击,造成数据库的丢失或者破坏.为了保证计算机数据库的安全性,可以通过入侵检测技术,提高计算机数据库的安全等级.  相似文献   

7.
可扩展的网络弱点扫描系统设计与实现   总被引:4,自引:1,他引:4  
提出一种可扩展的网络弱点扫描系统能够在较短的时间内对新发现的安全问题迅速做出反应,极大地提高了系统的安全防御能力。  相似文献   

8.
基于渗透图的网络弱点分析与研究   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图“状态爆炸”的问题并直观显示各弱点相互潜在的关联关系。通过一个典型仿真环境,验证了该方法的可行性和有效性。  相似文献   

9.
智能Agent在网络安全弱点检测系统中的应用   总被引:1,自引:0,他引:1  
给出了一种基于智能Agent技术的安全弱点检测系统框架 ,该框架强调系统的智能性、扩充性、安全性、移植性及运行效率 ,同时分析了在Aglet平台实现中的关键技术。  相似文献   

10.
在计算机网络技术、通信技术以及数据库技术飞速发展的时代,越来越多的人依赖于计算机网络信息系统来获取各种信息化的通信数据.现代,无论企事业单位还是民营企业,均通过建立局域网来进行信息共享,以便于获取各种通信数据.但,人们在享受数据通信网络带来便利的同时,其网络维护和网络安全的问题也逐步被大家所重视.本文主要是通过对计算机信息管理进行分析,找出网络安全存在的问题,剖析其维护网络安全的有效措施,使其安全、稳定和可靠.  相似文献   

11.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

12.
安全漏洞自动收集系统的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
王晓甜  张玉清 《计算机工程》2006,32(20):177-179
提出了一种完善的安全漏洞收集模型。通过引入漏洞自动收集思想,有效地解决了漏洞数据库信息更新不及时,以及漏洞收集效率低等问题。介绍了漏洞自动收集系统的结构框架和功能模块,给出了系统的具体实现。  相似文献   

13.
计算机系统脆弱性评估研究   总被引:50,自引:2,他引:48  
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向。  相似文献   

14.
计算机网络脆弱性评价研究   总被引:7,自引:3,他引:7  
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。  相似文献   

15.
软件脆弱性分析   总被引:3,自引:0,他引:3  
Software vulnerability is the root reason that cause computer system security problem. It's a new researchtopic to analyze vulnerability based on the essence of software vulnerability. This paper analyzes the main definitions and taxonomies of vulnerability,studies vulnerability database and tools for vulnerability analysis and detection, and gives the details about what caused the most common vnlnerabilities in the LINUX/UNIX operating systems.  相似文献   

16.
本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。  相似文献   

17.
进入21世纪后,世界行业潮流格局就发生了变化,高节奏、高效率、高效益成了这个时代的口号,于是,计算机网络行业就成了这个时代的主流行业了。但是,计算机信息化的高速发展给人们带来众多福利和服务的同时也是问题重重。本文从计算机网络安全技术的安全漏洞问题入手,介绍了一些计算机安全技术漏洞的检测和防护措施。  相似文献   

18.
脆弱性分类技术综述   总被引:2,自引:0,他引:2  
脆弱性是网络安全事件的根源.要全面分析脆弱性就必须研究脆弱性分类技术,因为分类是系统研究的基础.首先介绍了十九种主要分类方案;然后分析了每个方案的背景、目的、贡献和不足,并对各方案进行了对比分析,总结了现有分类方案的特点;最后提出了一个理想的分类标准.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号