首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 781 毫秒

1.  巧用Metasploit查漏洞  
   曹江华《电子产品维修与制作》,2014年第15期
   Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并对管理专家驱动的安全性进行评估,提供真正的安全风险情报。本文通过使用Metasploit组合工具攻击实战,掌握Linux下漏洞入侵的初步方法。    

2.  基于Bi-LSTM-CRF网络的语义槽识别  
   徐梓翔  车万翔  刘挺《智能计算机与应用》,2017年第7卷第6期
   自然语言理解任务的主要目标是运用自然语言处理的相关方法,对用户发出的语句进行解析,转化成结构化的语义表示.本文重点研究了基于语义槽抽取的自然语言理解方法.在基于语义槽抽取的自然语言理解任务中,任务的输入是用户的指令型语句,输出为指令的语义槽实体标注序列,如出发日期、出发地点等,故可将语义槽抽取任务看作类似于命名实体识别任务,以序列标注任务的方法解决.本文研究提出了基于Bi-LSTM-CRF模型的语义槽抽取方法,在英文语料ATIS上进行了实验.实验结果表明,基于Bi-LSTM-CRF网络的方法相比于传统机器学习的基准方法,结果得到了大幅度的提升.对于模型识别的结果,研究中采用F1值进行评价.    

3.  基于市场占有率的操作系统安全漏洞检测模型  
   吴彩华  刘俊涛  朱小冬  叶飞《计算机科学》,2009年第36卷第4期
   操作系统等系统软件中的安全漏洞本质上是一种没有满足软件安全性的缺陷.对安全漏洞的检测过程进行深入研究能够使安全测试人员合理分配测试资源,更准确地评估软件的安全性.深入分析了影响操作系统软件安全漏洞检测的因素,认为安全漏洞检测速度与软件的市场占有率、已发现漏洞数和未发现漏洞数成正比.在此基础上建立了基于市场占有率的漏洞检测模型.该模型表明:在软件发布之前只会暴露少量安全漏洞;某些安全漏洞最终不会被检测到.这两个结论已被实际的数据证实.最后用提出的模型分析了三种流行操作系统的漏洞检测数据集.与同类模型相比,模型具有更好的拟合能力与预测能力.    

4.  数值稳定性相关漏洞隐患的自动化检测方法  
   沈维军  汤恩义  陈振宇  陈鑫  李彬  翟娟《软件学报》,2018年第29卷第5期
   安全漏洞检测是保障软件安全性的重要手段.随着互联网的发展,黑客的攻击手段日趋多样化,且攻击技术不断翻新,使软件安全受到了新的威胁.本文描述了当前软件中实际存在的一种新类型的安全漏洞隐患,我们称之为数值稳定性相关的安全漏洞隐患.由于黑客可以利用该类漏洞绕过现有的防护措施,且已有的数值稳定性分析方法很难检测到该类漏洞的存在,因而这一新类型的漏洞隐患十分危险.面对这一挑战,本文首先从数值稳定性引起软件行为改变的角度定义了数值稳定性相关的安全漏洞隐患,并给出了对应的自动化检测方法.该方法基于动静态相结合的程序分析与符号执行技术,通过数值变量符号式提取、静态攻击流程分析、以及高精度动态攻击验证三个步骤,来检测和分析软件中可能存在的数值稳定性相关安全漏洞.我们在业界多个著名开源软件上进行了实例研究,实验结果表明,本文方法能够有效检测到实际软件中真实存在的数值稳定性相关漏洞隐患.    

5.  一种云安全攻击检测与分类方案  
   李宏宇《计算机与数字工程》,2013年第41卷第1期
   由于云服务提供商不愿向用户提供安全审计报告、日志、安全策略、安全漏洞和安全事故响应机制等相关安全数据,所以在云计算下用户难以发现安全攻击。为此,提出了一种基于机器学习的云安全攻击检测方案。在分析现有攻击场景的基础上,设计了实验数据的采集方案,提取了包括Dos攻击、跨虚拟机的旁路攻击、恶意的内部员工攻击、共享内存攻击和欺诈攻击共五种安全攻击场景数据,并在WEKA下使用支持向量机学习算法对攻击进行了分类实验。结果表明,除欺诈攻击外,对其他四种安全攻击的识别率均达到90%以上。    

6.  面向软件攻击面的Web应用安全评估模型研究  
   张玉凤  楼芳  张历《计算机工程与科学》,2016年第38卷第1期
   Web应用已成为互联网和企事业单位信息管理的主要模式。随着Web应用的普及,攻击者越来越多地利用它的漏洞实现恶意攻击,Web应用的安全评估已成为信息安全研究的热点。结合Web应用的业务逻辑,提出了其相关资源软件攻击面的形式化描述方法,构造了基于软件攻击面的攻击图模型,在此基础上,实现对Web应用的安全评估。本文构造的安全评估模型,在现有的通用漏洞检测模型基础上,引入业务逻辑安全性关联分析,解决了现有检测模型业务逻辑安全检测不足的缺陷,实现了Web应用快速、全面的安全评估。    

7.  软件与系统漏洞分析与发现技术研究构想和成果展望  
   饶志宏  方恩博《四川大学学报(工程科学版)》,2018年第50卷第1期
   软件与系统漏洞是国家网络空间安全的重要战略资源。中国关键基础设施和重要信息系统部分核心技术受制于人,软件与系统漏洞普遍存在的现状短期之内无法根除,需要开展深层次、大规模、智能化漏洞挖掘研究;随着移动互联网、工业控制网和物联网等领域的新技术和新应用的推广,现有漏洞挖掘分析技术体系不能满足新的需求;此外,中国漏洞研究团队资源相对分散,国家层面漏洞研究协作机制尚未形成,难以支撑国家对漏洞战略资源的把控。以提升国家开展漏洞战略资源把控能力为导向,针对软件与系统漏洞研究现状,目前亟待解决的四大难题,即漏洞挖掘分析智慧性弱、大流量监测精度低、危害评估验证难、规模协同能力缺。围绕四大难题开展攻关:一是,软件与系统漏洞智慧挖掘方法及关键技术,包括模糊推理经验库的构建方法、基于基因图谱的漏洞挖掘方法、智能引导优化问题、基于策略的漏洞识别方法。二是,软件与系统漏洞分析与可利用性判定技术,包括漏洞成因分析技术、程序异常路径构造技术、同源性漏洞分析技术、漏洞可利用性判定技术、多场景漏洞分析平台建设。三是,基于网络流量的漏洞分析与检测技术,包括利用动静态方法的漏洞攻击样本检测技术、研制软件漏洞攻击样本自动化检测原型系统、针对疑似网络攻击流量的深度检测与智能识别技术、网络攻击样本自动化分析与精准验证、面向攻击流量的漏洞检测与综合服务平台。四是,漏洞危害评估与验证技术,包括基于硬件虚拟化的动态污点分析技术、漏洞自动利用技术、研制基于虚拟环境的漏洞自动化验证系统、漏洞危害性评估体系和危害性评估算法。五是,漏洞规模化协同挖掘分析技术研究与应用,包括多任务多引擎自适应均衡规模化漏洞挖掘技术、多维度多任务智能协同技术、开放协作的知识复用技术、面向多计算环境的规模化协同漏洞发掘的一体化平台、规模化协同条件下漏洞挖掘、分析和可利用性评估技术、规模化协同漏洞发掘一体化平台在典型行业的应用验证。通过以上研究内容实现以下五个方面创新:一是,基因图谱定式复盘,基于基因图谱构建与经验知识复用的漏洞智慧挖掘技术;二是,多源分析多态利用,基于多源漏洞分析的多态可利用性评估技术;三是,动静结合意图推演,大流量环境下基于数据驱动与行为认知关联的攻击检测技术;四是,状态切片叠加复现,活体漏洞库构建技术;五是,智能连接迭代适应,多任务多引擎自适应均衡规模化漏洞挖掘技术。最终,构建集漏洞挖掘、分析、监测、评估、验证于一体的规模协同平台,形成知识复用、智能连接、开放协作的生态系统,为国家摸清网络空间安全家底、扭转攻防博弈被动局面提供技术支撑。    

8.  基于OVAL的新型漏洞评估系统  被引次数:1
   陈秀真  李建华《小型微型计算机系统》,2007年第28卷第9期
   漏洞评估技术基于防患于未然思想,采用主动探测方法发现系统存在的安全漏洞并提供相应解决方案.针对目前漏洞评估系统存在误报率高、扫描时间长且需要开发攻击代码的缺点,本文提出一种基于OVAL的新型漏洞评估系统.该系统由控制台、数据中心和检测代理3大模块组成,这三个模块协同实现漏洞评估.与现有漏洞评估系统相比,具有精度高、对目标系统性能影响小、评估时间短和可扩展性强的优点,而且免除传统漏洞评估系统所需的攻击代码开发工作.    

9.  2014年4月十大重要安全漏洞分析  
   《信息网络安全》,2014年第6期
   2014年3月21日至4月20日,国家计算机网络入侵防范中心发布漏洞总条目为601条,漏洞总数为上月的1.15倍,有所上升。其中威胁级别为“紧急”的有58条,“高”的有128条,“中”的有361条,“低”的有54条。威胁级别为“紧急”和“高”的漏洞占到总量的30.95%,从漏洞利用方式来看,远程攻击的有530条,局域网攻击的有46条,本地攻击的有25条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的9项安全更新,共修复14个漏洞,3个安全公告等级为“严重”,其余为“重要”。2项安全公告针对Microsoft_Office的漏洞,涉及3个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及8个CVE编号漏洞,2项安全公告针对Internet_Explorer的漏洞,涉及3个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_服务器软件的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。    

10.  2014年8月十大重要安全漏洞分析  
   中国科学院大学国家计算机网络入侵防范中心《信息网络安全》,2014年第10期
   2014年7月21日至8月20日,国家计算机网络入侵防范中心发布漏洞总条目为384条,漏洞总数为上月的74.13%,有所上升.其中威胁级别为“紧急”的有57条,“高”的有68条,“中”的有216条,“低”的有43条.威胁级别为“紧急”和“高”的漏洞占到总量的32.55%,从漏洞利用方式来看,远程攻击的有346条,局域网攻击的有34条,本地攻击的有4条.可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易.微软公司发布的9项安全更新,共修复37个漏洞,2个安全公告等级为“严重”,其余为“重要”.1项安全公告针对Microsoft_Office的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_Server_软件的漏洞,涉及1个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及33个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及26个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及1个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞.建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全.    

11.  2014年5月十大重要安全漏洞分析  
   《信息网络安全》,2014年第7期
   2014年4月21日至5月20日,国家计算机网络入侵防范中心发布漏洞总条目为523条,漏洞总数为上月的87.02%,有所上升。其中威胁级别为“紧急”的有58条,“高”的有105条,“中”的有311条,“低”的有49条。威胁级别为“紧急”和“高”的漏洞占到总量的31.17%。从漏洞利用方式来看,远程攻击的有442条,局域网攻击的有70条,本地攻击的有11条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布9项安全更新,共修复14个漏洞,3个安全公告等级为“严重”,其余为“重要”。2项安全公告针对 Microsoft_Office的漏洞,涉及3个 CVE 编号漏洞,6项安全公告针对 Microsoft_Windows 的漏洞,涉及8个 CVE 编号漏洞,2项安全公告针对 Internet_Explorer 的漏洞,涉及3个 CVE 编号漏洞,1项安全公告针对 Microsoft_DNET_Framework 的漏洞,涉及1个 CVE 编号漏洞,1项安全公告针对 Microsoft_服务器软件的漏洞,涉及3个 CVE 编号漏洞,此次微软安全公告涉及缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。    

12.  基于机器学习的网络攻击检测综述  
   林敏《数字技术与应用》,2010年第10期
   当前网络安全问题是一个瓶颈问题,在网络入侵检测中机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络攻击检测,对网络的大量数据进行分析并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。本文在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述并结合网络攻击检测的应用需求,阐述了网络攻击检侧系统机器学习技术的发展方向。    

13.  2014年9月十大重要安全漏洞分析  
   《信息网络安全》,2014年第11期
   2014年8月21日至9月20日,国家计算机网络入侵防范中心发布漏洞总条目为737条,漏洞总数为上月的1.92倍,有所上升。其中,威胁级别为“紧急”的有86条,“高”的有66条,“中”的有534条,“低”的有51条。威胁级别为“紧急”和“高”的漏洞占到总量的20.62%。从漏洞利用方式来看,远程攻击的有391条,局域网攻击的有54条,本地攻击的有292条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的13项安全更新,共修复53个漏洞,4项安全公告等级为“严重”,其余为“重要”。7项安全公告针对Microsoft_Office的漏洞,涉及32个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及21个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及10个CVE编号漏洞,1项安全公告针对Microsoft_服务器软件的漏洞,涉及10个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。    

14.  2014年1月十大重要安全漏洞分析  
   中国科学院大学国家计算机网络入侵防范中心《信息网络安全》,2014年第3期
   2013年12月21日至2014年1月20日,国家计算机网络入侵防范中心发布漏洞总条目为420条,漏洞总数为上月的90.13%,有所下降。其中威胁级别为“紧急”的48条,“高”的47条,“中”的263条,“低”的62条。威胁级别为“紧急”和“高”的漏洞占到总量的22.62%。从漏洞利用方式来看,远程攻击的有346条,局域网攻击的有55条,本地攻击的有19条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的4项安全更新共修复6个漏洞,0个的等级为“严重”安全公告,并发布等级为“重要”的4项安全公告。1项安全公告针对Microsoft_Office 漏洞,涉及3个 CVE 编号漏洞;1项安全公告针对 Microsoft_Server_软件漏洞,涉及3个 CVE 编号漏洞;2项安全公告针对 Microsoft_Windows 漏洞,涉及2个 CVE 编号漏洞。此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。    

15.  机器学习方法在文本分类中的应用  
   韩琪恒《电子制作.电脑维护与应用》,2018年第18期
   文本分类在文本信息处理过程中有关键作用,能帮助人们提取有用信息,有效组织文本信息。本文主要介绍了文本分类的背景、国内外的研究现状以及利用机器学习方法解决文本分类问题的一般步骤。文章第二部分对中文分词、特征向量提取、分类器训练和评估原理做了重点介绍,包括了自然语言处理的统计语言模型,机器学习的KNN、SVM、神经网络算法。    

16.  基于代码结构知识的软件文档语义搜索方法  
   林泽琦  邹艳珍  赵俊峰  曹英魁  谢冰《软件学报》,2019年第30卷第12期
   自然语言文本形式的文档是软件项目的重要组成部分.如何帮助开发者在大量文档中进行高效、准确的信息定位,是软件复用领域中的一个重要研究问题.提出了一种基于代码结构知识的软件文档语义搜索方法.该方法从软件项目的源代码中解析出代码结构图,并以此作为领域特定的知识来帮助机器理解自然语言文本的语义.这一语义信息与信息检索技术相结合,从而实现了对软件文档的语义检索.在StackOverflow问答文档数据集上的实验表明,与多种文本检索方法相比,该方法在平均准确率(mean average precision,简称MAP)上可以取得至少13.77%的提升.    

17.  计算机系统漏洞与安全防范技术探索  
   范昌梅《电子游戏软件》,2014年第17期
   科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣,同时也促进了我国国民经济的增长。随着计算机技术、计算机网络技术的飞速发展,计算机系统的漏洞在网络环境下的安全性越来越严重,时常受到计算机病毒和网络黑客的攻击,造成了计算机用户的极大困扰。因此必须采取相关的安全防范技术,有效地避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。本文就计算机系统漏洞进行了分析,并阐述了相关安全防范技术。    

18.  2014年7月十大重要安全漏洞分析  
   《信息网络安全》,2014年第9期
   2014年6月21日至7月20日,国家计算机网络入侵防范中心发布漏洞总条目为518条,漏洞总数为上月的87.95%,有所下降。其中威胁级别为“紧急”的有64条,“高”的有45条,“中”的有360条,“低”的有49条。威胁级别为“紧急”和“高”的漏洞占到总量的21.04%。从漏洞利用方式来看,远程攻击的有447条,局域网攻击的有57条,本地攻击的有14条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的6项安全更新,共修复27个漏洞,2个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Server_软件的漏洞,涉及0个CVE编号漏洞,5项安全公告针对Microsoft_Windows的漏洞,涉及27个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及23个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。    

19.  Web环境下SQL注入攻击及防范措施研究  
   刘鑫  高泽华《软件》,2012年第33卷第12期
   基于B/S模式的网络服务架构技术被普遍采用,许多Web应用程序没有完备的考虑安全性,给站点留下了安全隐患.SQL注入漏洞普及面广且不易检测,如果结合其他系统漏洞就会造成数据的泄露甚至服务器被控制.本文从应用服务器、数据服务器、功能代码三方面阐述了SQL注入攻击的特点、原理,并对常用注入攻击方式,防范方法进行了总结.最后提出一种记录用户IP,验证用户输入,控制用户的输入次数的综合方法来防范SQL注入攻击的模型.该模型在浏览器端设置一级检查,在服务器端设置二级检查,并记录攻击者IP,攻击次数过多的攻击者被禁止访问.测试结果表明该防范模型具有较高的实用性和安全性.    

20.  2009年10月份十大重要安全漏洞  
   中国科学院研究生院国家计算机网络入侵防范中心《信息网络安全》,2009年第11期
   2009年9月20日至10月20日,国家计算机网络入侵防范中心发布漏洞总条目为314条,漏洞总数较9月下降了31.44%。其中威胁级别为“紧急”的有54条,“高”的有114条,“中”的有133条,“低”的有13条。威胁级别为紧急和高的漏洞占到总量的53.50%,这说明目前网络安全隐患形势仍然十分严峻。从漏洞利用方式来看,远程攻击的有276条,本地攻击的有38条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。从漏洞类型来看,本月安全漏洞最主要的三个成因分别是跨站脚本漏洞(XSS)、SQL注入漏洞和缓冲区溢出漏洞。由此导致的网页挂马和相关的Web安全问题比较突出。此外,本月微软、IBM、Adobe等著名厂商的多个产品发现安全漏洞,由于上述软件在我国使用范围较为广泛,严重危害了网络安全。其中,微软发布了10月份的13篇安全公告,这些公告描述并修复了34个安全漏洞,其中22个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。强烈建议使用Windows操作系统的用户立刻检查系统安全性并及时下载补丁,防患于未然。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号