首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一个企业网的安全漏洞状况与漏洞严重性分析   总被引:1,自引:0,他引:1  
分析了一个企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。  相似文献   

2.
随着人们对计算机网络依赖程度的不断提高,计算机网络安全受到整个社会和大众的关注,计算机网络安全也成为威胁个人、企业和国家网络工作顺利进行的重要因素。这种背景下,笔者论述了一些常见的计算机网络安全漏洞,并针对这些漏洞提出了处理对策和防范措施,以期为我国计算机网络安全漏洞及处理对策的相关研究提供参考和借鉴。  相似文献   

3.
随着计算机网络技术在我国迅速普及,计算机网络安全的重要性也日益凸显。在计算机网络的应用中,计算机网络安全漏洞的存在,使得计算机网络存在着很多安全隐患。因此,研究计算机网络安全漏洞问题具有十分重要的现实意义。本文以计算机网络安全为切入点,在概述计算机网络安全漏洞的基础上,重点探讨了防范计算机网络安全漏洞的策略,旨在说明计算机网络安全的重要性,以期为防范计算机网络安全漏洞提供参考。  相似文献   

4.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

5.
骨干级网络设备作为关键基础设施, 一直是网络攻防中的焦点, 与此同时, 其作为一个封闭、复杂的信息系统, 漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段, 而骨干级网络设备固件解包后通常具有单体式可执行文件, 这类文件具有函数数量多、文件规模大、调试符号信息缺失等特点, 直接进行补丁比对会产生大量待确认的误报差异, 同时启发式算法可能将两个不相关的函数错误匹配, 导致正确的安全修补缺失及漏报。传统的补丁比对方法无法有效地解决这类文件的补丁分析问题, 漏洞细节的分析遇到挑战。本文提出了一种针对单体式可执行文件中已知漏洞的定位方法MDiff, 通过漏洞公告描述中的子系统概念与目标二进制文件的内部模块结构对目标进行了拆分, 在基于局部性的二进制比对技术之上, 利用语义相似度衡量方法对比对结果进行筛选排序。具体来讲, MDiff首先利用入口函数及局部性原理识别存在漏洞的网络协议服务代码, 即粗粒度定位阶段。其次针对已识别出的、存在漏洞的网络协议服务代码模块中存在差异的函数进行动静态结合的语义信息分析, 包括基于扩展局部轨迹的安全修补识别, 基于代码度量的安全修补排序等步骤, 即细粒度定位阶段。基于该两阶段漏洞定位方法, 我们实现了一个原型系统, 对4个厂商设备中已经披露的15个漏洞进行实验。实验结果表明, 本文提出的漏洞定位方法可以提高网络设备的补丁分析效率, 支持研究人员发现已知漏洞细节。  相似文献   

6.
《信息与电脑》2019,(17):216-217
当今社会,互联网应广泛应用在很多领域,对网络的安全性进行合理研究与防御成为当前社会发展形势下日益严峻的话题。笔者从互联网的角度出发,针对计算机网络安全存在的问题提出了防御网络安全问题的具体办法,希望能够为计算机网络的进步发展借鉴。  相似文献   

7.
随着经济快速发展,信息时代日渐全球化,然而,在网络为人民服务普及过程中,网络安全问题也日益成为人们关注焦点,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。运用文献资料,调查法等对网络安全漏洞这一问题进行浅析。  相似文献   

8.
输入验证型漏洞在Web安全领域颇受重视,但其在安卓安全研究领域却在很大程度上被忽视。我们发现由于安卓系统中独特的框架层设计,安卓设备需要对系统服务(System Service)进行具体的输入验证分析。本文工作对安卓系统中的输入验证型漏洞进行了分析,1)我们分析了系统服务的攻击面,介绍了目前系统服务中的输入验证的实现情况;2)我们开发了一个漏洞扫描器,通过向系统服务发送带有畸形参数的请求对其进行模糊测试。在对安卓系统中90多个服务和1900多个函数进行综合的分析后,我们发现了16个系统服务漏洞。最后,我们把这些漏洞报告给谷歌并得到了谷歌的确认。  相似文献   

9.
网络隐患扫描系统设计与实现   总被引:6,自引:1,他引:6  
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。  相似文献   

10.
分析了网络漏洞扫描器在网络安全领域的重要作用及其工作原理,介绍了漏洞扫描器开源软件Nessus的优点,介绍了一个在Nessus的基础上开发的基于Web的网络漏洞扫描系统的设计与实现。  相似文献   

11.
智能Agent在网络安全弱点检测系统中的应用   总被引:1,自引:0,他引:1  
给出了一种基于智能Agent技术的安全弱点检测系统框架 ,该框架强调系统的智能性、扩充性、安全性、移植性及运行效率 ,同时分析了在Aglet平台实现中的关键技术。  相似文献   

12.
OLAP分析模型在集团企业财务分析中的应用   总被引:1,自引:0,他引:1  
王晨  邵贝恩 《计算机工程》2003,29(7):79-81,165
从OLAP分析的代数实现出发,提出了一种OLAP分析模型,包括一个多维立方体数据模型和一系列多维算子模型,并将此OLAP分析模型应用于集团企业的财务分析,提供了各种财务分析方法的代数实现。  相似文献   

13.
网络的安全,是构建任何一个网络系统时,必须考虑的事情.在企业的内网中,涉及到企业的生产,经营,规划等相对机密重要的数据较多,在办公对网络的依赖越来越高、来自于网络的威胁越来越多的今天,如何行之有效的保证企业网络的安全,是每一个网络管理人员都要面对且正在面对的问题,建立一套行之有效的企业网络安全解决方案十分重要.  相似文献   

14.
目前,各个企业都建立了自己的企业网络。但是,大多数的企业内部的网络管理相对滞后,网络效益难以获得更好的发挥。如果各企业在网络管理上作出必要加强,提高本身的应用水平,就能进一步提高企业局域网的利用率,带动整个企业的科技化水平。  相似文献   

15.
该文阐述了江苏工业企业级网络系统的设计指导思想以及选用的计算机技术和相关产品。重点介绍了发挥网络效率、加强网络安全、构建信息化平台中应关注的问题以及采取的相关措施。  相似文献   

16.
A New Taxonomy of Linux/Unix Operating System and Network Vulnerabilities   总被引:1,自引:0,他引:1  
This paper analyzes the existing taxonomies of software vulnerability, describes the actuality of researches on software vulnerability. Then this paper lists the major characters describing software vulnerabilities, which include cause, location, impact, remedy, verification, detect and attack characters. For Unix/Linux operation systems, this paper proposes a two-dimensional taxonomy of software vulnerability based on location and cause attributes, describes the choosing reason of taxonomic attributes, and the classification scheme is described in detail. Design vulnerabilities are important class of vulnerabilities, but no classification identifies the types of design vulnerabilities in further detail yet, so this paper pays attention to design vulnerabilities.  相似文献   

17.
From information security point of view, an enterprise is considered as a collection of assets and their interrelationships. These interrelationships may be built into the enterprise information infrastructure, as in the case of connection of hardware elements in network architecture, or in the installation of software or in the information assets. As a result, access to one element may enable access to another if they are connected. An enterprise may specify conditions on the access of certain assets in certain mode (read, write etc.) as policies. The interconnection of assets, along with specified policies, may lead to managerial vulnerabilities in the enterprise information system. These vulnerabilities, if exploited by threats, may cause disruption to the normal functioning of information systems. This paper presents a formal methodology for detection of managerial vulnerabilities of, and threats to, enterprise information systems in linear time.  相似文献   

18.
牛通  田志宏 《电脑学习》2012,2(3):55-59,63
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。  相似文献   

19.
虚拟企业作为一种新型组织形式,能适应现代社会瞬息万变的市场环境,具有动态性、虚拟性等特性。简要介绍虚拟企业的概念及背景,应用动态电子商务技术来构建虚拟企业,并探讨了相关实现技术。  相似文献   

20.
Any given piece of software has some number of publicly disclosed vulnerabilities at any moment, leaving the system exposed to potential attack. A method for identifying and analyzing these vulnerabilities uses public data from easily accessible sources.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号