首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机系统漏洞以及防范措施   总被引:1,自引:0,他引:1  
计算机漏洞攻防的相关知识和利用操作系统漏洞攻击计算机的方式,对如何防范漏洞措施做详细论述。  相似文献   

2.
李明 《硅谷》2012,(13):22-22,126
计算机的系统的安全历来都是技术人员需要面对的重要问题,提高系统安全性和控制安全事件的频率是安全漏洞研究的重要课题。计算机的漏洞研究还存在分级不够完善且漏洞库容量偏小等问题,这就制约安全漏洞的研究拓展,因此从计算机漏洞特征出发,然后归纳总结国内外计算机漏洞研究的现状,最后就不同分类的漏洞防范技术进行系统的分析说明。  相似文献   

3.
鲍振忠  霍世龙 《硅谷》2010,(13):101-101
通过分析网络信息系统的构成,明确网络信息系统的漏洞主要构成,初步研究部分漏洞的攻击机理,并比较分析各种漏洞对网络信息系统的影响,便于针对实际情况采取应对措施。  相似文献   

4.
李慧颖 《硅谷》2014,(23):183-183
Linux系统作为公认的"安全操作系统"已存在多年,占有大量服务器市场份额。近期却爆出了关键组件bash长期存在重大漏洞,本文便是针对此bash漏洞Shellshock进行介绍,着重阐述漏洞的原理及防治。  相似文献   

5.
数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工具,根据漏洞扫描结果、网络配置信息,生成网络攻击图。最后,利用RSA加密算法,实现对计算机信息数据的加密处理。试验表明:新技术可以准确检测计数据序列中的系统漏洞和人为因素漏洞,对应用程序漏洞的检测正确率可达到99.5%,并且可以对数据有效加密,减少数据信息的泄露量,提高数据安全性。  相似文献   

6.
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全。基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞。在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述。建立了一个简单的网络脆弱性分析模型。  相似文献   

7.
拟态防御技术结合软件多样化在软件安全产业中的应用   总被引:1,自引:0,他引:1  
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。  相似文献   

8.
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全.基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞.在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述.建立了一个简单的网络脆弱性分析模型.  相似文献   

9.
信息系统漏洞挖掘对信息系统的安全性和稳定陆有着非常重要的意义。通过信息系统漏洞挖掘和其技术体系的架构能有效维护系统的安全性,能让信息系统长久的发展。信息系统本身是一个很有潜力的系统,因此本文在文章中仅仅是针对于信息系统漏洞挖掘谈一点自己浅显的见解。  相似文献   

10.
在分析了现有网络蠕虫遏制技术的不足的基础上,提出了一种基于检测驱动的网络蠕虫主动遏制模型:利用网络蠕虫检测技术,在网络出口设置探头对进出网络的数据包进行捕包检测,如发现网络蠕虫的感染主机,则利用网络的漏洞对网络蠕虫进行清除并且修补漏洞;同时采用漏洞扫描的方式对网络内的主机进行扫描,如发现存在漏洞的主机,对漏洞进行修补或对主机进行免疫,以达到防止网络蠕虫感染的目的.给出了这种主动遏制策略的数学模型,从理论上分析了主动遏制过程中各种参数之间的作用关系,为之后的具体策略研究提供了理论基础.  相似文献   

11.
分析Web应用安全的现状以及其重要性,同时分析Web应用所面临的主要威胁和攻击,包括Web平台软件漏洞、Web认证和授权威胁、非法输入和参数篡改漏洞、Web应用管理漏洞等,并提出相应的解决方案。最后,通过Web应用安全生命周期体系从软件工程的角度来研究Web应用的安全及解决方案。  相似文献   

12.
吴楠 《中国科技博览》2009,(23):251-252
本文从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描模块的组成,并对系统中的主要功能实现作了研究,最后通过测试表明了系统的有效性。  相似文献   

13.
防火检查是社会发展中的关键性工作,主要是消防机关依法对企业、机关、事业单位等部门进行消防检查,进而及时发现违法、违规行为,及时责令其整改,消除安全隐患。就目前来看,防火检查工作的监督机制中还存在着一些漏洞,如何解决这些漏洞是全社会普遍关注的问题,基于这种情况,本文探讨防火检查工作监督机制中存在着漏洞,分析相应的解决措施,为有关工作提供参考。  相似文献   

14.
文章主要对网络信息系统构成进行了着重分析,并以此为基础对漏洞构成进行了明确,通过对其攻击机理的初步研究,针对性的对不同漏洞对网络的影响进行了研究,以便针对性的提出相应的解决方案。  相似文献   

15.
《规定》的出台将推动网络产品安全漏洞管理工作的制度化、规范化、法治化,提高相关主体漏洞管理水平,引导建设规范有序、充满活力的漏洞收集和发布渠道,防范网络安全重大风险,保障国家网络安全.  相似文献   

16.
结合FAN物资采购系统的上线,就完善物资采购内部控制体系,规范物资采购业务流程,防止采购人员利用采购程序中的漏洞谋取私利,在采购环节中植入既相互监督又相互制约的运行体系,堵塞管理漏洞,防范廉洁风险,从根本上改善企业的采购环境。  相似文献   

17.
孙兰兰  王丽丽 《硅谷》2008,(9):28-28
针对Linux系统由于开放其源代码而导致其系统安全性漏洞增多的现实,在分析Linux系统的不安全因素及漏洞的基础上,重点分析提高Linux系统网络安全应用的措施,同时结合电子商务的实际应用给出网络安全解决方案,对于Linux网络应用安全防范有参考借鉴的意义.  相似文献   

18.
罗迎 《中国科技博览》2012,(32):108-108
随着网络安全形势的日益严峻,系统和软件漏洞呈现出不断上升的趋势,导致信息系统的安全性受到越来越多的威胁,本文阐述了基于P2P架构的Linux补丁分发系统设计,实现Linux补丁的分发、安装,保证系统漏洞得到及时修补,从而提升信息系统的可靠性。  相似文献   

19.
赵伟 《中国科技博览》2011,(22):231-231
缓冲区溢出技术是一种非常普通、危险的漏洞利用技术,在各种应用软件、操作系统中广泛存在。利用缓冲区溢出攻击。缓冲区溢出之所以被黑客广泛利用,主要在于缓冲区溢出漏洞给予了攻击者极大的权限。本文将分析缓冲区溢出的原理以及防范的方法进行研究。  相似文献   

20.
叶文华  徐金生 《硅谷》2010,(9):146-147
动网的漏洞已经算很少的了,想要找到数据库的实际位置也不简单,但这不表明黑客无孔可入,也正是这个观点,一般的程序设计员常常忘记仔细的检查是否有漏洞,所以才有可能导致网站资料被窃取的事件发生。针对常见网站安全漏洞问题,引起大家的重视及采取有效的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号