首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络安全漏洞智能检测需要依赖大量的真实数据来进行分析,冗余数据与异常数据的存在会导致检测准确性下降;为保障网络系统稳定运行,提出基于知识图谱的网络安全漏洞智能检测系统设计研究;从结构、逻辑模型以及运行模式3个方面设计网络安全漏洞检测器,实现网络安全漏洞智能检测系统硬件设计;系统软件设计通过网络爬虫采集安全漏洞数据,去除冗余数据与异常数据,根据属性信息识别安全漏洞实体,获取安全漏洞属性信息关系,以此为基础,定义安全漏洞知识图谱表示形式,设计安全漏洞知识图谱结构,从而实现安全漏洞知识图谱的构建与可视化;以上述网络设计结果为依据构建网络安全漏洞智能检测整体架构,制定网络安全漏洞智能检测具体流程,从而获取最终网络安全漏洞智能检测结果;实验结果表明,在不同实验工况背景条件下,设计系统应用后的网络安全漏洞漏检率最小值为1.23%,网络安全漏洞检测F1值最大值为9.50,网络安全漏洞检测响应时间最小值为1 ms,证实了设计系统的安全漏洞检测性能更佳。  相似文献   

2.
基于plug-in的网络漏洞扫描系统   总被引:1,自引:0,他引:1  
计算机网络最大的优势在于资源共享和通信。与此同时也必然会存在各种各样的安全漏洞,及时发现并填补这些漏洞是当前网络安全工作的一个重要任务。本文分析了漏洞扫描的关键技术。提出基于plug—in的网络漏洞扫描系统的设计和实现。  相似文献   

3.
网络安全漏洞扫描是网络安全体系中一种重要的防御技术。文章说明了两种网络安全漏洞扫描的原理,给出了网络安全漏洞扫描的体系结构。并在此基础上实现了一个基于网络安全的漏洞扫描系统。  相似文献   

4.
工控系统网络安全是企业工控系统建设的重要基础,工控系统安全漏洞会严重制约企业信息化发展.本文通过研究工控系统网络安全面临的威胁,阐述工控系统的网络安全要求,并提出针对车间生产环境下具体的、全面的工控系统网络安全防护措施.  相似文献   

5.
张文海 《福建电脑》2011,27(10):53-54,49
安全漏洞扫描技术是一种逐渐成熟的维护网络安全的重要工具,文章说明了网络安全漏洞扫描的必要性,概述了漏洞扫描的技术和方法,提出网络漏洞扫描系统的设计目标和原则,并以此设计出工作模型,最后介绍了安全漏洞扫描技术的发展趋势。  相似文献   

6.
基于图论的网络安全分析方法研究与应用   总被引:5,自引:0,他引:5  
当前,对网络的安全状况进行定量分析和预警日益显得重要,文中通过对漏洞库中的大量漏洞信息进行分析,提出对网络安全脆弱性的威胁程度进行定量分析的层次分析模型和指标体系,采用图论的方法对各种安全脆弱性信息进行关联分析,并在此基础上构造入侵关系图模型,给出基于入侵关系图的网络安全威胁分析方法,最后对整个网络安全分析评估系统的实现原型进行了分析。  相似文献   

7.
随着计算机网络技术的快速发展,人们的工作、学习和生活都得到了极大的改善,同时也对科学技术和社会的发展产生了巨大的影响。然而,随着计算机的普及,网络安全问题日益受到人们的重视,网络漏洞、病毒入侵、黑客攻击等都给计算机网络安全造成了极大的危险,不仅会导致个人的隐私被侵犯或财产受损,甚至可能危及整个社会的稳定。因此,如何维护计算机网络安全的生态环境,是当前计算机网络安全工作的重点。  相似文献   

8.
漏洞是目前网络系统的主要安全威胁,网络漏洞的研究对于网络安全具有重要的意义.文章首先介绍了网络安全的背景及现状,提出了一种基于网络的漏洞扫描系统,同时介绍了系统的模块和组件,给出主系统结构流程,并通过实验证明了该系统的可行性,最后分析该系统的优点及以后研究的方向.  相似文献   

9.
基于安全案例推理的网络安全分析方法研究与应用   总被引:6,自引:0,他引:6  
当前,对复杂网络环境下容易产生的安全漏洞关联与传播问题进行分析与推理是网络安全研究的一个重要方面,文中对网络漏洞关联问题进行了分析,提出了多点漏洞的概念,采用图论的方法对多点漏洞问题进行了数学模型描述;通过对网络安全攻击案例进行建模分析,然后将网络漏洞信息组织成案例的知识表示形式,采用案例推理方法对多点之间的漏洞传播进行分析检测,并对漏洞检测中的风险进行了分析。  相似文献   

10.
周力 《信息与电脑》2022,(18):232-234
目前,对于网络安全漏洞监测主要是利用已有的漏洞样本,通过提取、匹配特征得到监测结果,无法根据网络状态变化进行自适应调整,导致监测系统的稳定性和准确程度较差。为提高监测漏洞准确率,有效提升网络安全防护工作效果,设计了基于机器学习的网络安全漏洞监测系统。先搭建3层监测系统架构,利用聚合层次聚类算法扫描漏洞,再通过分析漏洞属性,使用自适应模型监测网络安全漏洞。结果表明,机器学习监测漏洞的误检率平均为0.61%,压力测试表现良好,具有较佳的稳定性。  相似文献   

11.
计算机安全漏洞分类研究   总被引:2,自引:0,他引:2  
计算机及网络安全问题的根源在于计算机漏洞的存在。漏洞是实施网络攻击和加强网络防护的关键因素,漏洞的分类研究是漏洞研究的基础。该文首先给出了计算机安全漏洞的定义并分析了漏洞分类的重要意义,然后介绍了典型的漏洞分类方法和目前常用的漏洞分类法,在此基础上,从多维分类方式和动态变化方式上提出了漏洞分类的进一步研究方法。  相似文献   

12.
网络安全漏洞扫描器   总被引:3,自引:0,他引:3  
网络安全漏洞扫描器是近年来网络安全研究的热点。文章说明了网络安全漏洞扫描的必要性,给出了网络安全漏洞扫描器的概念和结构,概述了多种漏洞扫描的技术,最后介绍了网络安全漏洞扫描器的国内外现状及评判标准。  相似文献   

13.
现阶段,我国的高职计算机教学过程中已经能够充分发挥网络资源的作用,极大的提升了教学的效率,但是其中存在的网络安全问题也是不可忽视的,它能够使整个网络出现漏洞甚至是网络危险的出现,因此管理人员必须强化对计算机教学网络安全的维护,文章主要对高职计算机教学中出现的网络安全问题进行分析,并提出一定的解决策略.  相似文献   

14.
移动Ad Hoc网络AODV路由协议中的黑洞问题   总被引:2,自引:0,他引:2  
叶阿勇  许力 《计算机工程》2005,31(14):125-126,152
移动自组网是由一组带有无线收发装置的移动节点组成的无须固定设置支持的临时性的通信网络。由十移动Ad Hoc网络自身的特点,其安全问题正受到越来越广泛的重视,路由在整个网络安全中扮演重要角色。该文剖析了AODV路由协议中存在的黑洞问题,在分析已有解决方案存在重大漏洞的基础上提出了一种综合的、有效的解决方案。  相似文献   

15.
随着网络全球化的迅猛发展,网络安全漏洞成为安全问题的重要根源之一。且漏洞数量日益增加,造成的危害也越来越大,小则对网络系统造成影响,大则对社会公众利益产生威胁,因此对网络安全漏洞的分析和修复有着迫切的需求,本文将对网络系统漏洞进行分析,并提出漏洞修复的具体措施与方法。  相似文献   

16.
近几年来,令网络管理人员谈虎色变的网络安全问题莫过于蠕虫。蠕虫的爆发不仅导致个人电脑或服务器系统无法正常工作,还会造成网络系统的瘫痪。而系统漏洞作为网络安全的头号大敌,可谓万恶的根本。但要想在第一时间把每个漏洞都被及时修补好,基本是不可能的,即便可能做到,所需要的各种资源也是企业无法承受的。一、漏洞修补需要策略打补丁不能盲目,不是每个补丁都需要在第一时间修补;不是每个补丁都可以随便打上。因为,漏洞的修补是需要策略的。要从根本上有效地解决目前利用漏洞进行攻击的问题,就需要我们基于漏洞生命周期、漏洞法则的研究…  相似文献   

17.
王佳欣  冯毅  由睿 《计算机应用》2019,39(6):1719-1727
管理人员通常使用一些网络安全指标作为度量网络安全的重要依据。通用漏洞评分系统(CVSS)是目前人们普遍认同的网络度量方式之一。针对现有的基于CVSS的网络安全度量无法精确测量网络受到攻击的概率和影响两方面得分的问题,提出一种基于依赖关系图和CVSS的改进基础度量算法。首先发掘攻击图中漏洞节点的依赖关系,构建依赖关系图;然后根据依赖关系修改CVSS中漏洞的基础度量算法;最后聚合整个攻击图中的漏洞得分,得到网络受到攻击的概率及影响两方面的得分。采用模拟攻击者进行仿真实验,结果表明,该算法在算法精确度和可信度方面明显优于汇总CVSS分数算法,更加接近实际仿真结果。  相似文献   

18.
网络安全自动化巡检在网络安全领域中扮演着重要的角色。本文以烟台市中心血站为例,探讨了网络安全自动化巡检系统功能设计开发的具体步骤,并研究了网络安全自动化巡检在网络安全领域中的应用,提出了通过开展自动化漏洞扫描、进行自动化网络流量监控、实施自动化日志审计和分析、进行自动化安全漏洞修复等路径,来构筑实践化的网络安全自动化巡检系统,以促进网络安全自动化巡检在安全领域的高效利用。  相似文献   

19.
漏洞扫描作为网络安全防护中的重要技术,已得到了广泛应用。本文对漏洞扫描技术进行了介绍,并以漏洞扫描技术为主要研究对象,综合分析了该技术在网络安全评估方面的运用方法,对构建正确的网络安全评估模式具有一定的积极意义。  相似文献   

20.
计算机网络是保证人们正常的使用网络的前提,但是潜在的网络安全漏洞和恶意攻击都影响着人们正常有序利用网络进行学习、工作和生活,营造安全的网络运行环境变得非常重要。本文分析了网络面临的主要威胁,分析了安全漏洞的种类和主要成因,进而对各种防范措施进行了深入探讨,对提升网络安全和漏洞防治起到了重要作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号