首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着计算机网络的发展,计算机技术已经成为人们生产和生活必不可少的一部分,但是计算机漏洞有着很大危害,严重影响正常的工作和生活,甚至会造成经济、政治等方面的损失,因此有必要提出合理的计算机漏洞分类方法。文章首先阐述了关于计算机漏洞的相关理论,然后分析了阐述计算机漏洞的主要原因,并重点介绍了目前计算机漏洞分类方法,最后提出进一步研究计算机漏洞分类的相关思考,以供广大读者参考。  相似文献   

2.
陈平  韩浩  沈晓斌  殷新春  茅兵  谢立 《电子学报》2010,38(8):1741-1747
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序, 并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.  相似文献   

3.
在互联网时代背景下,计算机网络的出现和应用像一把双刃剑,在给人们的日常生活和工作带来极大便利的同时,也引发了一系列的安全隐患问题,如网络病毒入侵、黑客攻击、计算机网络本身漏洞、网络诈骗等。为了解决以上问题,保证计算机网络的安全性和可靠性,现针对网络计算机安全隐患问题,文章根据漏洞挖掘、分析、利用等相关知识,从安全扫描技术、百盒测试、黑盒测试、灰盒测试4个方面入手,研究了漏洞挖掘技术的具体应用。希望通过这次研究,为相关人员提供有效的借鉴和参考。  相似文献   

4.
本文分析了计算机在网络环境中存在的不安全因素,研究其可能出现的安全问题,提出了几种漏洞挖掘的方式并进行对比,用Fuzz的方法实现了一个漏洞的挖掘,提出了计算机安全的简单防护。  相似文献   

5.
软件漏洞预测模型有许多种,能预测软件中存在的漏洞总数以及发生的时间间隔,但不能预测软件漏洞的严重程度。然而在某些场合,如软件可信性,我们不仅要考虑软件漏洞发生的总数和时间间隔,而且也要考虑漏洞发生的严重程度对软件可信性的影响。既是在传统的软件安全性研究中,考虑漏洞发生的严重程度的影响,对软件的使用和风险控制也是很重要的。本文基于传统的马尔可夫模型,将软件漏洞按发生的严重程度进行分类,获得了一种新的软件漏洞预测数学模型。利用该模型不仅能够预测软件中存在的漏洞总数和时间间隔,而且同时也能预测每一类的漏洞总数和漏洞种类,试验表明有较好的准确度,这是其它漏洞预测模型所无法预测的。  相似文献   

6.
加强计算机安全   总被引:1,自引:1,他引:0  
  相似文献   

7.
8.
数字地球与计算机安全   总被引:1,自引:0,他引:1  
从计算机网络应用中的信息安全出发,结合国内外计算机安全的现状,针对数字地球的特点,探讨了数字地球信息安全策略,构建原则和体系结构,并重点分析密钥和信息加/解密等现代码学技术在数字地球系统中的应用。  相似文献   

9.
10.
如今,科学技术发展的速度前所未有,特别是计算机网络技术出现以后,迅速运用到生产生活的各个领域,成为现代化生产生活中不可或缺的一类技术和设备。网络技术发展到今天,已经相对运用成熟,但是同时,也伴随着一些安全隐患,这些安全隐患或多或少地威胁着计算机网络技术的发展和用户的资料、财产安全。在进行计算机网络技术更加优化研究的同时,也要注意到计算机运行的安全问题。防火墙作为维护计算机安全运行的重要技术,在实际应用中取得了极好的成就和效果,充分保障了网络信息的安全,维护计算机健康稳定运行。本文就防火墙的相关功能进行分析,并研究其在维护计算机安全方面的具体应用。  相似文献   

11.
随着经济不断发展,计算机信息技术在各行业的应用变得越来越广,大大推动我国现代化建设的信息化发展进度。在实际应用过程中,网络环境具有一定复杂性,使得计算机网络出现各种安全漏洞,必须选择合适的计算机网络安全漏洞检测方法,并高度重视攻击图构建问题,才能提高计算机的网络安全和信息安全,最终全面计算机安全防范能力。  相似文献   

12.
为了从根本上解决计算机网络中的漏洞问题,从漏洞产生的原因出发进行研究,针对其中的一类漏洞提出了解决方案:即通过对客户端系统中的软件进行特殊的扫描加密方法,使攻击者不能绕过其访问控制,从而避免了访问验证错误引起的漏洞。最后,指出从漏洞产生的原因来解决系统安全漏洞问题必将是漏洞研究的发展趋势。  相似文献   

13.
安全漏洞分类和漏洞库设计是计算机安全漏洞研究的基础。在CVE(Common Vulnerabilities and Exposures)的基础上对安全漏洞分类体系进行研究,实现了一套基于CVE的标准漏洞库.开发了相应的生成更新软件,并将其应用于Web查询系统、主动防御系统等多个信息安全系统中,在实际应用中取得了良好的效果。  相似文献   

14.
计算机安全综述   总被引:1,自引:0,他引:1  
罗嵘 《通信技术》2001,(8):106-108
总结了计算机安全研究领域各个时期的研究成果和存在的一些问题,预测了计算机安全的发展趋势和未来的研究领域。  相似文献   

15.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

16.
首先介绍了漏洞扫描原理、种类、常用的扫描工具,然后详细分析了通过nmap工具和nessus工具检测系统端口和漏洞的方法,并通过检测出的EternalBlue永恒之蓝漏洞进行了系统安全性分析和防御方法。  相似文献   

17.
论文首先研究了漏洞产生的原因,探索了系统、软件中漏洞频发的根源,通过对一些典型的蠕虫的研究,分析了蠕虫在漏洞利用方面的发展趋势.之后,探讨了常规的依靠补丁修补漏洞的安全机制,并通过示例说明"漏洞-补丁"的安全模式不能彻底解决因为漏洞而导致的安全问题.最后,文章指出了应对漏洞所引发的安全问题的方法.  相似文献   

18.
在人们的生活中,随着计算机技术的不断发展,计算机无线网络技术也相应地得到了发展和应用。文章将针对如何提高计算机无线网络系统的稳定性进行研究并展开讨论,然后针对计算机无线网络维护中出现的问题进行探讨,进而针对计算机无线网络维护中出现的问题提出相应的解决对策,从而提高计算机无线网络的稳定性和网络安全性,促进计算机无线网络技术的发展。  相似文献   

19.
高效的漏洞发布机制将漏洞信息和补丁或应急方案及时通知用户,并指导用户修补漏洞来提高系统的安全性。论文对目前美国主要的安全漏洞发布机制进行了深入的研究和分析,归纳出各个机构的漏洞发布机制的功能和特点,并对各个部门的职责和相互关系做了比较和评价,最后总结了美国安全漏洞发布机制整体框架和协调机制。  相似文献   

20.
首先针对Android平台的漏洞进行研究,列举了3种常见漏洞类型,并结合案例进行了分析,在此基础上分析了Android平台漏洞产生的成因.最后分析了因漏洞产生的安全威胁的特点,提出普通用户的应对措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号