共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
随着计算机网络技术在我国迅速普及,计算机网络安全的重要性也日益凸显。在计算机网络的应用中,计算机网络安全漏洞的存在,使得计算机网络存在着很多安全隐患。因此,研究计算机网络安全漏洞问题具有十分重要的现实意义。本文以计算机网络安全为切入点,在概述计算机网络安全漏洞的基础上,重点探讨了防范计算机网络安全漏洞的策略,旨在说明计算机网络安全的重要性,以期为防范计算机网络安全漏洞提供参考。 相似文献
4.
5.
骨干级网络设备作为关键基础设施, 一直是网络攻防中的焦点, 与此同时, 其作为一个封闭、复杂的信息系统, 漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段, 而骨干级网络设备固件解包后通常具有单体式可执行文件, 这类文件具有函数数量多、文件规模大、调试符号信息缺失等特点, 直接进行补丁比对会产生大量待确认的误报差异, 同时启发式算法可能将两个不相关的函数错误匹配, 导致正确的安全修补缺失及漏报。传统的补丁比对方法无法有效地解决这类文件的补丁分析问题, 漏洞细节的分析遇到挑战。本文提出了一种针对单体式可执行文件中已知漏洞的定位方法MDiff, 通过漏洞公告描述中的子系统概念与目标二进制文件的内部模块结构对目标进行了拆分, 在基于局部性的二进制比对技术之上, 利用语义相似度衡量方法对比对结果进行筛选排序。具体来讲, MDiff首先利用入口函数及局部性原理识别存在漏洞的网络协议服务代码, 即粗粒度定位阶段。其次针对已识别出的、存在漏洞的网络协议服务代码模块中存在差异的函数进行动静态结合的语义信息分析, 包括基于扩展局部轨迹的安全修补识别, 基于代码度量的安全修补排序等步骤, 即细粒度定位阶段。基于该两阶段漏洞定位方法, 我们实现了一个原型系统, 对4个厂商设备中已经披露的15个漏洞进行实验。实验结果表明, 本文提出的漏洞定位方法可以提高网络设备的补丁分析效率, 支持研究人员发现已知漏洞细节。 相似文献
6.
7.
郑平 《计算机光盘软件与应用》2012,(3):31-32,46
随着经济快速发展,信息时代日渐全球化,然而,在网络为人民服务普及过程中,网络安全问题也日益成为人们关注焦点,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。运用文献资料,调查法等对网络安全漏洞这一问题进行浅析。 相似文献
8.
输入验证型漏洞在Web安全领域颇受重视,但其在安卓安全研究领域却在很大程度上被忽视。我们发现由于安卓系统中独特的框架层设计,安卓设备需要对系统服务(System Service)进行具体的输入验证分析。本文工作对安卓系统中的输入验证型漏洞进行了分析,1)我们分析了系统服务的攻击面,介绍了目前系统服务中的输入验证的实现情况;2)我们开发了一个漏洞扫描器,通过向系统服务发送带有畸形参数的请求对其进行模糊测试。在对安卓系统中90多个服务和1900多个函数进行综合的分析后,我们发现了16个系统服务漏洞。最后,我们把这些漏洞报告给谷歌并得到了谷歌的确认。 相似文献
9.
网络隐患扫描系统设计与实现 总被引:6,自引:1,他引:6
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。 相似文献
10.
11.
12.
OLAP分析模型在集团企业财务分析中的应用 总被引:1,自引:0,他引:1
从OLAP分析的代数实现出发,提出了一种OLAP分析模型,包括一个多维立方体数据模型和一系列多维算子模型,并将此OLAP分析模型应用于集团企业的财务分析,提供了各种财务分析方法的代数实现。 相似文献
13.
孙旭阳 《计算机光盘软件与应用》2010,(14)
网络的安全,是构建任何一个网络系统时,必须考虑的事情.在企业的内网中,涉及到企业的生产,经营,规划等相对机密重要的数据较多,在办公对网络的依赖越来越高、来自于网络的威胁越来越多的今天,如何行之有效的保证企业网络的安全,是每一个网络管理人员都要面对且正在面对的问题,建立一套行之有效的企业网络安全解决方案十分重要. 相似文献
14.
姜泽畅 《数字社区&智能家居》2014,(2):703-704
目前,各个企业都建立了自己的企业网络。但是,大多数的企业内部的网络管理相对滞后,网络效益难以获得更好的发挥。如果各企业在网络管理上作出必要加强,提高本身的应用水平,就能进一步提高企业局域网的利用率,带动整个企业的科技化水平。 相似文献
15.
JI Cheng 《数字社区&智能家居》2008,(14)
该文阐述了江苏工业企业级网络系统的设计指导思想以及选用的计算机技术和相关产品。重点介绍了发挥网络效率、加强网络安全、构建信息化平台中应关注的问题以及采取的相关措施。 相似文献
16.
Yi Li Xinming Li 《通讯和计算机》2006,3(8):16-19
This paper analyzes the existing taxonomies of software vulnerability, describes the actuality of researches on software vulnerability. Then this paper lists the major characters describing software vulnerabilities, which include cause, location, impact, remedy, verification, detect and attack characters. For Unix/Linux operation systems, this paper proposes a two-dimensional taxonomy of software vulnerability based on location and cause attributes, describes the choosing reason of taxonomic attributes, and the classification scheme is described in detail. Design vulnerabilities are important class of vulnerabilities, but no classification identifies the types of design vulnerabilities in further detail yet, so this paper pays attention to design vulnerabilities. 相似文献
17.
Anirban Sengupta Chandan Mazumdar Aditya Bagchi 《Journal of Network and Systems Management》2011,19(3):319-342
From information security point of view, an enterprise is considered as a collection of assets and their interrelationships.
These interrelationships may be built into the enterprise information infrastructure, as in the case of connection of hardware
elements in network architecture, or in the installation of software or in the information assets. As a result, access to
one element may enable access to another if they are connected. An enterprise may specify conditions on the access of certain
assets in certain mode (read, write etc.) as policies. The interconnection of assets, along with specified policies, may lead
to managerial vulnerabilities in the enterprise information system. These vulnerabilities, if exploited by threats, may cause
disruption to the normal functioning of information systems. This paper presents a formal methodology for detection of managerial
vulnerabilities of, and threats to, enterprise information systems in linear time. 相似文献
18.
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。 相似文献
19.
虚拟企业作为一种新型组织形式,能适应现代社会瞬息万变的市场环境,具有动态性、虚拟性等特性。简要介绍虚拟企业的概念及背景,应用动态电子商务技术来构建虚拟企业,并探讨了相关实现技术。 相似文献
20.
Any given piece of software has some number of publicly disclosed vulnerabilities at any moment, leaving the system exposed to potential attack. A method for identifying and analyzing these vulnerabilities uses public data from easily accessible sources. 相似文献