共查询到20条相似文献,搜索用时 93 毫秒
1.
提出了一种主动的系统脆弱性应对模型,在漏洞库的基础上,基于CORBA事件服务,实现系统脆弱性解决方案在可信网络节点间的主动发布与推送,通过主动系统脆弱性解决方案的管理,确保系统始终处于动态的最新安全状态。 相似文献
2.
网络脆弱性分析方法总的目标是为了阐明全局度量结构的理论基础,而这种度量能被用来分析、管理和控制复杂网络系统。本文浅析了几种网络脆弱性分析方法的特点。准确的脆弱性分析要求对攻击模型以及它们对网络的影响要有很深的理解。 相似文献
3.
基于ontology的安全漏洞分析模型 总被引:1,自引:0,他引:1
采用本体为工具建立脆弱性模型。模型的主要特点是分别独立定义了以攻击目标为中心的脆弱性模型和以攻击源头为中心的脆弱性模型两部分,并阐述两者的关系。攻击方可以很自然地使用以攻击源头为中心的脆弱性模型部分;防御方可以很自然地使用以攻击目标为中心的脆弱性模型部分,并在两个独立领域里建立交流,为拓宽双方的知识提供了平台。 相似文献
4.
5.
王鹏 《网络安全技术与应用》2015,(2):21-22,24
网络是信息系统的重要组成。文中给出了脆弱性和脆弱性评估的定义,基于网络漏洞分析,提出了针对五类攻击的网络脆弱性,最后给出了网络脆弱性评估指标、评估方法及模型。 相似文献
6.
7.
提出了一种融合拓扑和安全及稳定的静态电力网脆弱性评估方法。先从依赖物理规律的不同程序提取出评估电力网脆弱性的三个主导指标:拓扑脆弱性指标、安全脆弱性指标、稳定脆弱性指标。基于邻接矩阵构建了拓扑脆弱性指标的度量方法。结合线路热极限和功角稳定极限,分别给出了安全脆弱性指标和稳定脆弱性指标的度量方法。计及三个主导脆弱性指标影响电力网脆弱性方式的差异,提出了三合一脆弱性指标的融合模型,并给出了脆弱性指标的算法。示例仿真结果表明,提出的三合一脆弱性指标方法对评估电力网脆弱性有效、可行。 相似文献
8.
9.
网络脆弱性分析是网络安全分析和风险评估的重要组成部分。网络脆弱性分析方法的发展经历了从人工分析到自动分析的阶段,在自动化分析阶段,基于网络扫描的脆弱性分析发展得到了很大的进步。为了方便网络脆弱性的分析,提出了基于模型的分析方法,提出的各种基于模型的脆弱性分析方法从不同的角度入手,具有各自的优势。为了全面、准确地分析目标网络,必须考虑整个系统作为一个动态和分布式的特点,基于模型的分析方法可以分析整个网络,并可以利用强大的数学工具。 相似文献
10.
基于脆弱性关联模型的网络威胁分析 总被引:3,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导向的网络威胁量化分析方法。该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模。实验证明了脆弱性关联模型的正确性及其优越的描述性能,基于该模型的威胁分析方法也更为合理、有效。 相似文献
11.
12.
脆弱性数据集成管理环境研究 总被引:1,自引:0,他引:1
论文在分析网络安全领域脆弱性数据研究现状的基础上,指出现有脆弱性数据管理和组织方法的不足之处,提出脆弱性数据集成管理环境的概念,然后介绍集成管理环境的总体结构和关键技术,最后介绍集成管理环境实现的技术平台。 相似文献
13.
14.
15.
网络安全问题已引起人们的广泛关注,通信协议设计和实现的健壮与否对于网络安全至关重要。使用扩展了的构造类别代数描述协议规范,基于该描述,从一致性和完备性角度对协议可能存在的漏洞进行分析;系统地给出了一种针对潜在漏洞进行脆弱性测试的测试方法,使用类似于协议测试的方法测试实现系统能否抵御针对该漏洞的攻击。实现了一个分布式的协议脆弱性测试平台KD-TclRunner,对国内外著名厂商的通信设备进行脆弱性测试。 相似文献
16.
17.
18.
19.
20.
基于运行时类型分析的整形漏洞二进制检测和定位系统 总被引:1,自引:1,他引:0
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进制实时检测和定位的方法。针对整形漏洞攻击,首先将二进制文件转化为一种中间语言VEX;然后在运行时将与外部输入相关的数据着色,截获相关语句并记录信息;最后依据制定的检测策略对着色的数据进行检测并定位。选用常见的含有内存漏洞的程序来测试系统的有效性及其性能损耗。实验结果表明,该工具可以检测并且定位软件中绝大多数的整形漏洞,而且误报和漏报率都很低。 相似文献