首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
10月15日,知名加密协议SSLv3曝出名为"POODLE"的高危漏洞(漏洞编号CVE-2014-3566),可导致网络中传输的数据被黑客监听,使用户的敏感信息、网络账号和银行账户被盗。目前,官方尚未发布修复补丁,因此该漏洞仍为0Day漏洞。瑞星安全专家警告,IE、Firefox、Chrome等浏览器用户在使用免费WiFi以及安全级别较低的路由器时,极易遭遇黑客攻击,因此广大网民及网站运维人员应尽快应关闭SSLv3,同时加强路由器的安全防护。  相似文献   

2.
心脏出血漏洞(Heartbleed)震惊业界,作为服务器端的漏洞,它却使得本来无辜的个人用户也遭殃。这个漏洞从名称上看就知道对计算机来说有极大的危害,该漏洞可以帮助黑客获得打开服务器的密钥,监听服务器数据和流量。从表面上看,这个漏洞似乎和个人电脑无关,不过大家知道现在我们使用的各个网络服务,包括0Q、网盘、邮箱、博客、网银等,它们的账户信息和密码都是保存在相关的服务器上的。  相似文献   

3.
《计算机与网络》2010,(7):37-37
4月8日。瑞星公司发布安全警报,根据“云安全”系统的数据。受最新IE漏洞(MS10-018)影响的受害网民数量仍在增加。此前,微软曾针对该漏洞发布了紧急升级补丁。但从数据结果来看。截至目前,仍有大约50%以上的网民没有打好补丁,他们很可能会受该漏洞影响,丢失账号、感染木马病毒等。  相似文献   

4.
软件漏洞是导致网络安全事故的一项重要因素。针对现有静态代码分析工具存在较高的误报率与漏报率问题,提出了一种基于残差门控图卷积网络的自动化漏洞检测方法。首先将源代码转换成包含语义、语法特征信息的代码图数据,然后使用残差门控图卷积神经网络对图结构数据进行表示学习,最后训练神经网络模型来预测代码漏洞,实现了C/C++函数代码自动漏洞检测。该方法采用VDISC数据集来验证有效性,检测结果的F1值(CWE-119漏洞类型)达到了76.60%,并与基线方法相比,F1值分别提高了9.46个百分点、7.24个百分点、5.67个百分点、8.42个百分点,所提方法有效提高了漏洞检测能力,证明了该方法的有效性。  相似文献   

5.
随着银行、电信、邮政等行业的运营日趋集中化,信息安全在各行各业中都成为重中之重。目前市场上常见的安全产品主要集中在三个领域:传输安全(SSL加密、CA认证、PKI公钥等)、物理安全(双机热备、远程灾备等)和网络安全(入侵检测、漏洞扫描、VPN、防火墙、防病毒等)。先进完整性管理系统通过集中创建生产主机环境的数据基准线,集中监控生产主机的系统环境和应用环境,保障生产环境的系统完整性,为变更管理、运营维护、降低攻击危害和安全审计方面提供了整体解决方案。一、..  相似文献   

6.
分布式电信网漏洞管理系统的研究与设计   总被引:1,自引:0,他引:1  
漏洞是导致电信网安全隐患的重要原因之一.介绍了电信网漏洞的产生原因及分类方法;结合CVE的行业标准,给出了电信网安全漏洞所包含的属性描述;为了实现安全漏洞数据在网络上的传输和不同关系数据库之间的数据共享,采用了基于XML的漏洞属性表示模型,用来表示漏洞的属性数据;运用三层J2EE设计规范,设计了基于B/S模型的分布式电信网漏洞管理系统,以提供对漏洞库中所存储的电信网安全漏洞数据的发布、更新、查询、删除等功能.  相似文献   

7.
李采  刘幺和  袁海 《计算机与数字工程》2014,(12):2341-2344,2349
在智能手机普及使用的今天,物联网技术的应用有了广泛的提高。针对物联网技术的移动终端(手机)快速数据、图像和声音采集和传输是十分重要的课题,论文研究了移动终端(手机)的QR条码的数据储存、传输及识别等,提出了移动终端数据采集系统,结论是基于二维码的图片和声音采集处理将在物联网应用有广泛的应用前景。  相似文献   

8.
为解决现有软件漏洞分类重叠性和实用性低等问题,提出了在漏洞实例聚类基础上的漏洞分类方法。对漏洞数据库(national vulnerability database, NVD)的漏洞描述字段进行文本聚类,并且使用聚类重叠性指标评估Simplekmean、BisectingKMeans和BatchSom聚类算法的效果,依据领域主导度选择典型的漏洞类型。实验结果显示近NVD中四万条漏洞数据聚类成45类典型漏洞,从而使软件漏洞研究工作从个体研究转变成对主导漏洞类型的研究。  相似文献   

9.
随着网络技术的发展,山西省地震信息服务系统面临网络安全威胁。通过分析研究网络安全漏洞特征、危害、分类方式和作用方式,漏洞扫描的原理,对山西省地震信息服务系统按网络设备(交换机、路由器、防火墙漏洞)和系统分类(操作系统和Web系统),从网络设备方面,研究交换机、路由器和防火墙设备;从系统方面,研究linux操作系统和web系统漏洞,提出网络设备和系统分类自身的防护措施、技术层面的防护措施、日常管理方面的防护措施,提高网络安全运维人员处置网络漏洞的能力,增强地震服务系统和预警系统网络的安全防护能力。  相似文献   

10.
随着计算机网络及Internet的飞速发展和普遍使用,网络安全已成为广大用户最关心的问题之一。计算机网络安全涉及到很多内容,一般来说,主要包括以下几个方面: (1)网络数据及其传输过程的安全性; (2)服务提供者与请求者身份的验证; (3)资源访问权限的控制。 本文将对这些内容的基本知识作简要介绍,以帮助大家了解网络安全知识与技术。 一、数据加密 数据在传输过程中不仅可能被窃听通信通道,而且还可能被记录、破译或修改。因此用户在发送数据前应将数据加密,当对方收到加密数据后再解密得到明文。 数据加密的方法…  相似文献   

11.
介绍了直接广播卫星(DBS)因特网接入系统的结果和路由配置。针对下行数据和上行数据经由分离的信道传输的特点,在上行信道上采用隧道机制传输IP数据报,并且给出了这一技术在Linux平台上的实现。  相似文献   

12.
嵌入式系统中USB块数据传输的设计与实现   总被引:5,自引:5,他引:0  
万健  冯华  任彧 《计算机工程与设计》2005,26(11):3085-3087
为了提高USB块传输的速度和传输质量,从数据链路层方面探讨了块数据如何在USB中传送的方法,给出了利用HDLC进行块数据传榆的工作原理和具体的通信过程和块传输实现。从硬件设计和固件(Firmware)设计方面给出了基于USB总线的嵌入式系统中实现块数据传榆的设计与实现实例,并给出了测试结果。  相似文献   

13.
针对开源软件代码质量参差不齐和存在安全隐患的问题,提出一种基于混合深度学习模型(DCnnGRU)的开源软件漏洞检测方法。以漏洞库中的关键点为切入点构建控制流图,从静态代码中提取出与关键点存在调用和传递关系的代码片段,将代码片段数字化为固定长度的特征向量,并作为DCnnGRU模型的输入。该模型用卷积神经网络(Convolutional Neural Network,CNN)作为与特征向量交互的接口,门控循环单元(Gated Recurrent Unit,GRU)嵌入到CNN中间,作为捕获代码调用关系的门控机制。首先进行卷积和池化处理,卷积核和池化窗口对特征向量进行降维。其次,GRU作为中间层嵌入到池化层和全连接层之间,能够保留代码数据之间的调用和传递关系。最后利用全连接层来完成归一化处理,将处理后的特征向量送入softmax分类器进行漏洞检测。实验结果验证了DCnnGRU模型比单独的CNN和RNN模型有更高的漏洞检测能力,准确率比RNN高出7%,比CNN高出3%。  相似文献   

14.
本文论述了数字化医院发展的现状,对未来数字化医院的发展提出建议。数字化医院包括电子病历系统(EPR)、医院管理系统(HIS)、医学影像存储和传输管理系统(PACS)和检验信息系统(LIS)。它最终安现医院信息一体化,以及医疗数据的安全、有效、可靠。  相似文献   

15.
传输网实时在线监测系统方案设计   总被引:1,自引:0,他引:1  
一种传输网实时在线监测系统的功能特性及软件实现。该监测系统不关心传输设备类型、传输设备厂家、传输介质种类、传输体制(PDH、SDH)及原传输系统的监控系统,在不影响原传输系统的可靠性、传输性能的情况下,可以实时、连续地获得告警、误码、性能数据。  相似文献   

16.
Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL注入漏洞检测模型框架,使用漏洞检测框架的信息收集模块、模糊检测模块,按照关键字编码、大小写混合编码、结构化查询(Structured Query Language, SQL)语句注释、重组绕过等检测流程完成0级、1级、2级漏洞的参数查询和分级检测。最后利用ASP.NET、Microsoft Visual Studio、IIS服务器等软硬件搭建实验环境,对基于模糊测试技术SQL注入漏洞检测模型进行实验论证,仿真实验结果得出:基于模糊测试法的SQL注入漏洞检测模型,相比于程序切片(chopping)技术的Web应用源代码SQL注入攻击检测方法而言,在不同分级漏洞检测中的确认、检测效果更优(达到90%以上)。  相似文献   

17.
基于CAN的智能型PCMCIA卡介绍   总被引:1,自引:0,他引:1  
控制局域网(ControlAreaNetwork)简称CAN,是国际标准现场总线之一(ISO11898)。CAN的发明者为德国的博世公司,最初的应用领域是汽车内部仪表、车灯、发动机、电子喷火装置之间的数据通讯。CAN在欧洲得到了非常普遍的应用和发展,主要的应用领域包括工业机器人、纺织机械、印刷机械、包装机械及自动化生产线。作为串行数据通讯网络,它的主要特点包括:1)数据帧采用短帧结构(最多8个字节),传输效率高;2)具有CRC校验机制,确保了可靠传输;3)支持点对点(pointtopoint)、多播(multicast)和广播(broadcast)…  相似文献   

18.
实时视频传输的反馈拥塞控制策略   总被引:10,自引:0,他引:10  
提出了RTP/UDP/IP的视频实时传输体系结构。采用基于实时传输协议(RTP)和实时传输控制协议(RTCP)的反馈拥塞控制算法,控制发送端视频编码器输出的比特率,以使得整个基于IP的网络视频传输系统既能充分利用网络带宽又不引起网络拥塞,从而减少时延,降低丢包率,为视频数据的接收者提供一个较好的图象质量。  相似文献   

19.
《计算机与网络》2011,(1):69-69
12月23日,瑞星互联网攻防实验室向网民发出警报,微软IE浏览器存在一个严重的CSSOday漏洞(漏洞编号CVE-2010-3971),该漏洞影响IE6、IE7、IE8,目前利用该漏洞的攻击代码已经在互联网中公布,黑客可能会利用假期进行大规模攻击。瑞星安全专家介绍,该漏洞是微软IE浏览器畸形CSS规则导人远程代码执行的漏洞,影响IE6.0、7.0和8.0三款软件。  相似文献   

20.
ⅡS漏洞原理及防护措施分析   总被引:4,自引:0,他引:4  
张怡  宣蕾 《计算机应用》2002,22(4):31-33
针对微软的因特网信息服务器(ⅡS)系统,从WindowsNT和ⅡS的安全机制入手,剖析了漏洞的原理和利用漏洞进行攻击的实质,并详细分析了几个典型的ⅡS漏洞及其攻击方法,最后,提出了ⅡS漏洞的基本防护措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号