共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
计算机的系统的安全历来都是技术人员需要面对的重要问题,提高系统安全性和控制安全事件的频率是安全漏洞研究的重要课题。计算机的漏洞研究还存在分级不够完善且漏洞库容量偏小等问题,这就制约安全漏洞的研究拓展,因此从计算机漏洞特征出发,然后归纳总结国内外计算机漏洞研究的现状,最后就不同分类的漏洞防范技术进行系统的分析说明。 相似文献
3.
通过分析网络信息系统的构成,明确网络信息系统的漏洞主要构成,初步研究部分漏洞的攻击机理,并比较分析各种漏洞对网络信息系统的影响,便于针对实际情况采取应对措施。 相似文献
4.
Linux系统作为公认的"安全操作系统"已存在多年,占有大量服务器市场份额。近期却爆出了关键组件bash长期存在重大漏洞,本文便是针对此bash漏洞Shellshock进行介绍,着重阐述漏洞的原理及防治。 相似文献
5.
赵旭阳 《中国新技术新产品》2024,(5):146-148
数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工具,根据漏洞扫描结果、网络配置信息,生成网络攻击图。最后,利用RSA加密算法,实现对计算机信息数据的加密处理。试验表明:新技术可以准确检测计数据序列中的系统漏洞和人为因素漏洞,对应用程序漏洞的检测正确率可达到99.5%,并且可以对数据有效加密,减少数据信息的泄露量,提高数据安全性。 相似文献
6.
孙守卿 《中国新技术新产品》2008,(17):16-16
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全。基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞。在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述。建立了一个简单的网络脆弱性分析模型。 相似文献
7.
8.
孙守卿 《中国新技术新产品》2008,(12)
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全.基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞.在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述.建立了一个简单的网络脆弱性分析模型. 相似文献
9.
信息系统漏洞挖掘对信息系统的安全性和稳定陆有着非常重要的意义。通过信息系统漏洞挖掘和其技术体系的架构能有效维护系统的安全性,能让信息系统长久的发展。信息系统本身是一个很有潜力的系统,因此本文在文章中仅仅是针对于信息系统漏洞挖掘谈一点自己浅显的见解。 相似文献
10.
在分析了现有网络蠕虫遏制技术的不足的基础上,提出了一种基于检测驱动的网络蠕虫主动遏制模型:利用网络蠕虫检测技术,在网络出口设置探头对进出网络的数据包进行捕包检测,如发现网络蠕虫的感染主机,则利用网络的漏洞对网络蠕虫进行清除并且修补漏洞;同时采用漏洞扫描的方式对网络内的主机进行扫描,如发现存在漏洞的主机,对漏洞进行修补或对主机进行免疫,以达到防止网络蠕虫感染的目的.给出了这种主动遏制策略的数学模型,从理论上分析了主动遏制过程中各种参数之间的作用关系,为之后的具体策略研究提供了理论基础. 相似文献
11.
分析Web应用安全的现状以及其重要性,同时分析Web应用所面临的主要威胁和攻击,包括Web平台软件漏洞、Web认证和授权威胁、非法输入和参数篡改漏洞、Web应用管理漏洞等,并提出相应的解决方案。最后,通过Web应用安全生命周期体系从软件工程的角度来研究Web应用的安全及解决方案。 相似文献
12.
本文从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描模块的组成,并对系统中的主要功能实现作了研究,最后通过测试表明了系统的有效性。 相似文献
13.
防火检查是社会发展中的关键性工作,主要是消防机关依法对企业、机关、事业单位等部门进行消防检查,进而及时发现违法、违规行为,及时责令其整改,消除安全隐患。就目前来看,防火检查工作的监督机制中还存在着一些漏洞,如何解决这些漏洞是全社会普遍关注的问题,基于这种情况,本文探讨防火检查工作监督机制中存在着漏洞,分析相应的解决措施,为有关工作提供参考。 相似文献
14.
《中国新技术新产品》2014,(2)
文章主要对网络信息系统构成进行了着重分析,并以此为基础对漏洞构成进行了明确,通过对其攻击机理的初步研究,针对性的对不同漏洞对网络的影响进行了研究,以便针对性的提出相应的解决方案。 相似文献
15.
16.
结合FAN物资采购系统的上线,就完善物资采购内部控制体系,规范物资采购业务流程,防止采购人员利用采购程序中的漏洞谋取私利,在采购环节中植入既相互监督又相互制约的运行体系,堵塞管理漏洞,防范廉洁风险,从根本上改善企业的采购环境。 相似文献
17.
针对Linux系统由于开放其源代码而导致其系统安全性漏洞增多的现实,在分析Linux系统的不安全因素及漏洞的基础上,重点分析提高Linux系统网络安全应用的措施,同时结合电子商务的实际应用给出网络安全解决方案,对于Linux网络应用安全防范有参考借鉴的意义. 相似文献
18.
随着网络安全形势的日益严峻,系统和软件漏洞呈现出不断上升的趋势,导致信息系统的安全性受到越来越多的威胁,本文阐述了基于P2P架构的Linux补丁分发系统设计,实现Linux补丁的分发、安装,保证系统漏洞得到及时修补,从而提升信息系统的可靠性。 相似文献
19.
缓冲区溢出技术是一种非常普通、危险的漏洞利用技术,在各种应用软件、操作系统中广泛存在。利用缓冲区溢出攻击。缓冲区溢出之所以被黑客广泛利用,主要在于缓冲区溢出漏洞给予了攻击者极大的权限。本文将分析缓冲区溢出的原理以及防范的方法进行研究。 相似文献