首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 635 毫秒
1.
IEEE802.15.4因其低速率、低成本、低功耗和高质量特点,成为无线传感器网络MAC层标准,已被广泛应用于各种领域,其安全漏洞一旦被攻击者发现并利用将造成难以估量的后果。为发现当前协议标准中存在的问题,文章对IEEE802.15.4协议的MAC层标准进行了分析,发现了信标广播漏洞和GTS管理机制等漏洞,并给出了信标同步扰乱、阻止节点接入、空闲时隙抢占和空闲节点仿冒4种漏洞利用模式。漏洞及其利用模式的发现可为研究人员改进协议设计的安全性提供基本依据。  相似文献   

2.
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术--基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用.  相似文献   

3.
论计算机网络安全与漏洞扫描技术   总被引:2,自引:0,他引:2  
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。  相似文献   

4.
针对现有信息系统漏洞危害性评估结果缺乏通用性的缺点,提出一种信息系统漏洞评估算法。该算法从漏洞分类和资产分类两个方面建立评价指标体系,以通用漏洞评分系统的评分为基础,运用层次分析法对信息系统进行漏洞危害性评估,得到系统的漏洞危害性评分。仿真结果表明,该信息系统漏洞评估算法结果与通用漏洞评分系统的标准兼容,具有一定的通用性。  相似文献   

5.
通过对以往二进制挖掘模型的研究,提出了一种新的二进制代码整数型漏洞挖掘方法模型,该模型综合运用了Fuzzing、逆向工程和符号执行等相关技术。首先利用逆向分析锁定与整数漏洞相关的代码部分,获得数据相关类型操作,检测敏感函数,构建函数结构流图,确定整数漏洞相关的代码部分;其次通过对汇编代码的符号执行,获得代码的输入输出关系和路径约束条件,调整Fuzzing的输入,这些可以大大提高Fuzzing的路径覆盖和效率。本模型使得二进制整数型漏洞的挖掘准确性得到了一定程度的提高。  相似文献   

6.
Web应用常见注入式安全漏洞检测关键技术综述   总被引:6,自引:0,他引:6  
针对各种动态Web技术的应用和发展加剧了Web应用注入式恶意攻击防范难度的问题,围绕Web应用典型的SQL注入和XSS注入漏洞,综述了近年来提出的、适用于Web应用注入式漏洞检测的研究进展。介绍了Web应用常见的注入式安全漏洞的分类,总结了这类漏洞的成因,梳理了安全漏洞检测的复杂性;阐述了注入式安全漏洞检测的关键技术,包括漏洞注入点的分析和识别、符号执行和污点分析以及基于软件分析和测试模型的漏洞检测方法;最后给出了研究展望。  相似文献   

7.
根据漏洞的威胁相关性,对网络安全漏洞进行重新分类.分析了主要的漏洞扫描技术及插件的开发方法.构建了分类漏洞插件,并给出了扫描插件的构造模型和主要的设计过程实现了对漏洞的针对性扫描,为快速有效地更新扫描插件提供便利.  相似文献   

8.
为解决企业在面对日益庞大的漏洞修复体量时找不到重点、无从下手等问题,提出了一种基于决策树算法的提升框架LightGBM (light gradient boosting machine)的漏洞利用预测模型。该模型能在海量安全漏洞或者新公开漏洞中预测漏洞是否存在漏洞利用,从而使企业可以优先关注此类漏洞。首先,通过整理国内外漏洞利用相关的研究成果,发现可被利用的漏洞符合巴莱多定律,并且可以通过机器学习算法实现对公开漏洞的可利用情报预测;其次,收集了近5 a的CVE漏洞信息以及从Sebbug、Exploit-DB等主流漏洞情报平台获取的漏洞利用数据,提取相关特征,构建了一套新的数据集;再次,将漏洞利用预测工作整合为二分类问题,并充分考虑了算法模型在实际工作的场景以及海量数据处理的能力,选取了包括LightGBM、SVM等在网络安全领域应用较多的算法模型,并进行了建模学习;最后,经过多次仿真实验以及参数优化,发现该模型在准确率、召回率等方面均优于其他模型,分别达到了83%和76%,说明该模型具备较好的预测效果和应用价值。同时研究成果也能为企业信息安全工作提供一定的建设思路与数据参考。  相似文献   

9.
针对系统漏洞的严重性评估问题,提出基于灰色评估方法和层次分析法的量化评估模型。首先根据漏洞严重性的影响因素,建立漏洞严重性评估指标体系。通过层次分析法建立递阶层次模型并计算漏洞各因素的权重,采用基于中心点三角白化权函数的灰色评估方法对漏洞各层次指标进行评估和分析,得到漏洞的综合评估结果即漏洞严重性的等级和综合量化值。实验结果表明该模型能有效、准确地评估系统漏洞的严重性。  相似文献   

10.
固件的漏洞挖掘和检测主要包含基于虚拟仿真的动态漏洞挖掘与检测技术和基于逆向工程的静态白盒审计技术等,其存在仿真率低或误报率高等问题,为此,提出了一种基于多维度特征的固件Web漏洞检测方法,利用多维度特征、多层级处理技术和基于D-S证据理论的漏洞推理规则,针对固件Web中常见的各类漏洞进行有效检测,并能降低漏洞检测误报率.  相似文献   

11.
根据突发事件作用下城市配水系统供水功能的突变性特征,基于突变理论,提出一种新的配水系统脆弱性评价模型.以地震灾害为例,首先,根据地震作用下配水管网的破坏机理及历史震害资料,提出配水系统的脆弱性评价指标体系;然后,根据影响配水系统供水功能因素的主次关系,确定配水系统的状态函数及主次控制变量,建立配水系统功能转变的尖点突变模拟模型,并通过对该模型归一公式的导出及配水系统脆弱性分级标准、取值原则的确定,最终提出一种新的配水系统脆弱性评价数学模型.华北某区配水系统的实例应用表明,该模型具有理论与实际可行性,可为配水系统的安全设计提供决策依据.  相似文献   

12.
计算机系统自身不可避免地存在各种脆弱性,而脆弱性是计算机黑客能够成功攻击系统的根本原因。自主设计的脆弱性分析平台可以针对网络环境中计算机存在的脆弱性进行分析,并提出数字蚂蚁这一新型的脆弱性分析工具。针对数字蚂蚁工作效率过低问题,提出了数字蚂蚁的关联性概念和数字蚂蚁关联图,分析了数字蚂蚁关联性的实际应用,提出了一种数字蚂蚁的分类特征,设计了基于脆弱性关联的数字蚂蚁分类算法并进行了验证。  相似文献   

13.
基于模型的网络脆弱性定量分析方法   总被引:1,自引:1,他引:0  
将网络抽象为分层节点和同层连接的二元组。以各层协议实体的变量值组合表示网络状态,分为安全状态、错误状态和失败状态。阐述了脆弱点导致网络进入失败状态的原理。分析了脆弱点识别、验证和关联的依赖关系。提出定量的脆弱性计算方法,对脆弱性的性质进行了理论分析,提出3种安全风险削减方案。  相似文献   

14.
地下水污染敏感性分析及其制图是目前国际水文地质研究的热点和前沿课题,也是防治地下水污染问题工作的前导.根据研究区域内地下水污染特征,提出了多因子组合条件下地下水污染敏感性分析的定量化方法,结合选定的评价因子类别确定了人工神经网络(ANN)模型的结构,获取各评价子专题层的权重系数,在此基础上运用地理信息系统(GIS)与人工神经网络耦合技术对各子专题层进行加权复合叠加,构建出污染敏感性分析模型,并据此提出了研究区域地下水污染敏感性分区评价成果图.  相似文献   

15.
漳河水库灌区水资源脆弱性评价研究   总被引:14,自引:1,他引:13  
依据漳河水库灌区水资源现状,采用AHP方法,建立了水资源脆弱性评价指标体系和水资源脆弱度评价阈值,分析了灌区自然脆弱性、人为脆弱性和承载脆弱性等敏感指标,并用2005年实际资料对灌区脆弱性水平进行了评价.结果表明:水资源脆弱性综合评价阈值G=3.05,处于中等脆弱态势;自然脆弱性G1=1.41,处于较强脆弱态势;人为脆弱性G2=3.94,处于不脆弱态势;承载脆弱性G3=3.00,处于中等脆弱态势,与实际情况基本吻合.  相似文献   

16.
基于监视代理的IaaS平台漏洞扫描框架   总被引:1,自引:1,他引:0  
针对IaaS平台主机的安全漏洞问题,本文提出了一种基于监视代理的IaaS平台漏洞扫描框架。该框架通过增加监视代理,改进并优化传统漏洞扫描工具,增加软件版本更新检测功能,实现主机漏洞检测。该框架具有良好的扩展性、稳定性和实用性,并且易于在大规模集群中部署。实验证明该框架可以有效检测主机中存在的漏洞和低版本软件并提供安全报告与建议,有助于降低物理节点和虚拟机安全风险,维护IaaS平台的安全性。  相似文献   

17.
贝叶斯估计的桥梁结构地震易损性分析   总被引:2,自引:0,他引:2  
地震易损性分析方法目前已成为评估桥梁结构抗震性能的重要手段,为弥补常用易损性分析方法的不足,提高易损性分析效率,引入贝叶斯估计方法,提出一种基于贝叶斯估计的桥梁地震易损性分析方法(简称BEM法),以某铁路高烈度地震区4跨典型铁路简支梁桥为工程背景,开展不同墩高简支梁桥的易损性分析。采用常用易损性分析方法,计算结果验证了BEM法的正确性,并开展了不同墩高简支梁桥的抗震性能评估,结果表明:BEM法弥补了常用方法的不足,在保证计算精度前提下提高了分析效率,大幅减少计算工作量,BEM法具有良好的稳定性,有着较好的工程应用前景。  相似文献   

18.
针对目前电网脆弱性评估方法对网间作用关系考虑不足的问题,提出基于联络线簇能量传输模式的互联区域电网脆弱性综合评估。首先,阐述当前区域互联电网固有的层次结构和运行特征,指出实际运行电网具有黑箱数据特性与运行外部区域依赖的性质,分析基于联络线簇能量传输模式的区域电网脆弱性评估的合理性。其次,修正了节点结构和支路负载率这两个脆弱性评估指标宏观特征弱的缺点,引入扰动抵御水平和极限负载率两个新指标,通过两个新引入的指标,对当前电网脆弱性评估中尚未考虑的能量冲击特性与能量外部交换特性进行重点分析,建立切合区域互联电网实际运行控制模式的综合评估指标体系。然后,应用变异系数法对基于联络线簇能量传输模式的互联区域电网脆弱性进行多指标综合评估。最后,采用IEEE57节点系统进行算例分析,验证了本文方法的有效性。  相似文献   

19.
以双层关联生命线网络为对象,建立生命线网络性能概率易损性仿真模型和关联单元震害和级联失效联合概率方法,形成地震灾害下双层关联生命线网络易损性研究框架,开展地震灾害下城市双层关联生命线网络性能的概率易损性分析. 在以华东某市电力和燃气关联网络为例的案例研究中,依据研究框架构建仿真流程,得到场景地震下双层关联生命线网络性能的概率易损性曲线. 结果显示,场景地震下,案例电力网络发生中度性能损失的概率较大,燃气网络发生重度性能损失的概率较大,燃气网络性能重度损失的概率随着关联强度的增强而明显增大. 电力网络和燃气网络均在单元抗震和网络布局上存在薄弱点,是2个网络发生性能损失的重要原因,应在后续规划中改进.  相似文献   

20.
铁路桥梁地震震害预测   总被引:4,自引:0,他引:4  
统计了发生在唐山大地震中的 2 72座铁路桥梁的破坏概率。对唐山大地震和海城地震中 5 6座遭受地震破坏的桥梁按结构构造特征进行了分类 ,分析出各种构造特征对结构易损性的贡献率。描绘出了铁路桥梁在不同烈度地震作用下的破坏概率累积曲线。提出了一种简单的预测铁路桥梁地震震害的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号