首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 96 毫秒
1.
计算机漏洞分类研究   总被引:33,自引:1,他引:33  
漏洞的发现,利用和防御是网络攻防的焦点,通过对计算机漏洞的分类研究,有助于增强人们对漏洞本质的理解以及针对性地消除漏洞,特别是对发现未知漏洞具有积极作用,该文首先介绍计算机漏洞研究的现状,然后分析漏洞的概念、研究方法及分类模型,最后讨论漏洞研究存在的问题和发展趋势。  相似文献   

2.
为解决现有软件漏洞分类重叠性和实用性低等问题,提出了在漏洞实例聚类基础上的漏洞分类方法。对漏洞数据库(national vulnerability database, NVD)的漏洞描述字段进行文本聚类,并且使用聚类重叠性指标评估Simplekmean、BisectingKMeans和BatchSom聚类算法的效果,依据领域主导度选择典型的漏洞类型。实验结果显示近NVD中四万条漏洞数据聚类成45类典型漏洞,从而使软件漏洞研究工作从个体研究转变成对主导漏洞类型的研究。  相似文献   

3.
Windows 2000在给人们带来方便和快捷的同时,也带来了很多麻烦,本文较为详细的介绍了Win-dows 2000下的输入法漏洞及其解决方法,并用Powerbuilder实现了一个去除输入法漏洞的程序,供Powerbuilder爱好者参考。  相似文献   

4.
分布式电信网漏洞管理系统的研究与设计   总被引:1,自引:0,他引:1  
漏洞是导致电信网安全隐患的重要原因之一.介绍了电信网漏洞的产生原因及分类方法;结合CVE的行业标准,给出了电信网安全漏洞所包含的属性描述;为了实现安全漏洞数据在网络上的传输和不同关系数据库之间的数据共享,采用了基于XML的漏洞属性表示模型,用来表示漏洞的属性数据;运用三层J2EE设计规范,设计了基于B/S模型的分布式电信网漏洞管理系统,以提供对漏洞库中所存储的电信网安全漏洞数据的发布、更新、查询、删除等功能.  相似文献   

5.
计算机安全漏洞分类研究   总被引:2,自引:0,他引:2  
计算机及网络安全问题的根源在于计算机漏洞的存在。漏洞是实施网络攻击和加强网络防护的关键因素,漏洞的分类研究是漏洞研究的基础。该文首先给出了计算机安全漏洞的定义并分析了漏洞分类的重要意义,然后介绍了典型的漏洞分类方法和目前常用的漏洞分类法,在此基础上,从多维分类方式和动态变化方式上提出了漏洞分类的进一步研究方法。  相似文献   

6.
内核堆漏洞是目前操作系统安全的主要威胁之一, 用户层攻击者通过触发漏洞能够泄露或修改内核敏感信息, 破坏内核控制流, 甚至获取root权限. 但是由于漏洞的数量和复杂性剧增, 从漏洞首次被报告到开发者给出修复补丁(patch)往往需要较长时间, 而内核现阶段采用的缓解机制均能被稳定绕过. 为此提出一种基于eBPF的内核堆漏洞动态缓解框架, 用于在修复时间窗口中降低内核安全风险. 动态缓解框架采取数据对象空间随机化策略, 在每次分配时为漏洞报告中涉及的数据对象分配随机地址, 并充分利用eBPF的动态、安全特性将空间随机化对象在运行时注入内核, 使得攻击者无法准确放置攻击负载, 堆漏洞几乎无法被利用. 评估40个真实内核堆漏洞, 并收集12个绕过现有缓解机制的攻击程序进行进一步分析和实验, 证实动态缓解框架提供充足的安全性. 性能测试表明, 即使在严苛情况下, 大量分配的4类数据对象仅对系统造成约1%的性能损耗和可以忽略不计的内存损耗, 同时增加保护对象的数量几乎不引入额外性能损耗. 所提机制对比相关工作适用范围更广, 安全性更强, 而且无需安全专家发布的漏洞补丁, 可以根据漏洞报告生成缓解程序, 具备广阔应用前景.  相似文献   

7.
数据库漏洞评估(Database Vulnerability Assessment-DB-VA)技术是指通过搜索侦测评估数据库用户密码、访问权限和配置定义中的漏洞,来加强数据库的安全性。1数据库漏洞评估的必要性1.1防护数据库信息由于数据库存放了大量机密信息,数据本身有可能在提取转化后具有经济价值。数据库系统本身通常会采取3种安全保护技术措施,例如:(1)用户角色管理,  相似文献   

8.
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测.攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果.本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果.首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果.  相似文献   

9.
在保证信息与系统安全,维护业务能够正常运转方面,Oracle数据库有着非常重要的影响作用。本文从oracle数据库的特点进行分析,主要分析了oracle的多统性能优化方向。  相似文献   

10.
漏洞信息数据挖掘系统设计   总被引:2,自引:1,他引:1  
为了发现漏洞的隐藏规律,以便对新漏洞产生的部位类型、漏洞危害时效等因素进行预测,提出利用数据挖掘技术对漏洞信息进行处理,建立了漏洞数据库和漏洞利用信息数据库及其分析模型,利用自然语言处理技术对漏洞数据和漏洞利用信息进行处理,利用漏洞相关信息发现漏洞产生的原因、时间、地理分布等内在规律,从而有利于对漏洞危害进行预警和防范.  相似文献   

11.
姜良  徐薇 《微机发展》1997,7(1):50-51
本文讨论了数据库系统安全性的一般方法以及在FOXPRO环境下如何保护数据库系统中数据的安全.  相似文献   

12.
数据库应用系统中安全代理的研究与实现   总被引:1,自引:0,他引:1  
首先对数据库的安全需求进行了分析,指出了数据库应用系统目前存在的安全性问题。然后在分析数据库应用系统特点和安全需求基础上,提出用数据库安全代理来增强数据库应用系统的安全性,并详细阐述其体系结构及主要功能。  相似文献   

13.
嵌入式移动数据库同步系统的研究与实现   总被引:1,自引:0,他引:1  
田志军 《软件》2012,(5):107-108,135
计算机技术的日益完善带动了嵌入式技术和数据存储技术的快速发展,数据库的应用不再局限于原来的区域,单纯为PC机设计的数据库技术对嵌入式系统的开发来说还远远不够。加大对嵌入式数据库,特别是嵌入式数据库同步系统的研究和开发力度是趋势所向。我们分析适用于SuperDB的嵌入式数据库同步系统,根据服务器端和用户端的需求来建立系统,最终完成数据库同步系统的运行。  相似文献   

14.
从数据库系统的安全模型入手,讨论分析了SQL SERVER数据库使用中的安全问题,针对不同的用户分析了可能存在的安全问题,并提出了一些具体的解决方法和建议,从而提高用户对数据库安全防范意识。  相似文献   

15.
外包数据库系统安全机制研究   总被引:6,自引:1,他引:6  
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综述了外包数据库在数据加密、密文查询策略、隐私保护、数据完整性验证及基于数据库水印技术的数据库版权保护等安全机制方面的研究现状,介绍了其研究进展,并展望了安全外包数据库系统的发展方向。研究认为,整合多种安全机制,兼顾安全性和可用性两方面的合理需求,是构建外包数据库系统的技术关键。  相似文献   

16.
MySQL数据库是当前最流行的关系型数据库系统,被广泛应用到各企业中小型网站中。当前,日益增长的网络攻击已严重威胁到了数据库安全,提高数据库的安全性已成为网络安全建设的最重要任务之一。该文从物理安全、网络安全、主机安全、运行安全等四个方面对MySQL数据库面临的问题进行了详细分析与研究,并针对性地提出了相应解决方案。  相似文献   

17.
数据库应用系统中的安全访问代理的设计与实现   总被引:8,自引:0,他引:8  
随着计算机网络的发展,基于计算机网络的数据库应用系统的安全问题日益突出。为了能够有效地利用现有的安全技术来增强网络数据库应用系统的安全性,该文提出了利用安全访问代理来进行数据库访问的技术,并描述了具体的设计和实现。为了提高安全访问代理的运行效率,减少网络流量,该文最后一部分还描述了安全访问代理中的数据缓存的实现。  相似文献   

18.
基于MSSQL SERVER的PDM系统在开放式网络环境中的安全性研究   总被引:1,自引:0,他引:1  
张建育  田凌  李强 《计算机工程与应用》2002,38(17):164-166,174
基于网络的分布式计算为基于网络的PDM应用系统提供了底层技术支持,在一个开放的网络环境里,存在着不安全因素,如何保障构筑于其上的PDM系统的安全性是一个必须解决的问题,该文以所开发的某型号PDM系统(拟称为QH-PDM)为背景对网络环境下的PDM系统的安全保障问题进行了研究并提出解决方案和软件实现方法。  相似文献   

19.
分析了数据库安全风险防范的重要性和必要性,提出了加强数据库安全风险防范的若干措施。  相似文献   

20.
联邦数据库系统研究   总被引:2,自引:0,他引:2  
1.引言网络的发展使不同数据库系统之间的互操作在物理层成为可能,但要真正实现,还得依赖于逻辑层的处理,即数据库系统之间的交互。由于不同数据库系统之间的异质性和封闭性,使得这二技术实施起来很困难。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号