首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
“T型合”是本刊新开设的栏目,在这里您将会看到安全产品、工具、方案的展示,体味不同商家的设计、推广理念、感触业界变动发展的脉搏,希望透过这方“T型台”您能挑选到自己称心如意的好产品。——编者  相似文献   

2.
针对传统漏洞修复策略存在难以确定同一危害等级漏洞修复优先次序的问题,提出了一种基于漏洞类型聚类的层次化漏洞修复(vulnerability remediation based on vulnerability type clustering,VR-VTC)模型。首先,运用PSO-K-means(particle swarm optimization K-means)算法对漏洞信息进行聚类分析,再根据每种漏洞类型高危、中危、低危各个危害等级的百分比,计算每种漏洞类型的威胁因子;然后,将目标主机漏洞划分为主机、漏洞类型威胁等级、漏洞类型和漏洞4个层次,再采用"自下而上、先局部后整体"的漏洞修复策略,提出一种基于漏洞类型的层次化漏洞修复方法。实验结果表明,VR-VTC模型可为用户提供细粒度的漏洞修复策略。  相似文献   

3.
ASP验证漏洞问题的分析   总被引:1,自引:0,他引:1  
在采用ASP技术进行服务器和用户的交互时,由于设计不当,会产生验证漏洞。本文对此进行了较为详细地分析,并给出了几种解决方法。  相似文献   

4.
随着计算机技术的不断发展,人们无论是生活、工作还是学习都离不开网络。那么网络安全漏洞在整个互联网中是非常重要的问题,其原因是一旦遭到不良的攻击就会导致数据丢失、服务器无法正常运行等,严重的情况下还会导致整个数据库损坏,因此研究网络安全漏洞并提出防范措施具有重要意义。本文对当前网络安全的重要性进行了分析,在此基础上阐述了网络安全存在的漏洞类型,最后提出了防范网络安全漏洞的相关建议。  相似文献   

5.
本文从对Java卡进行漏洞分析并尝试对其发起攻击的角度来讨论Java卡的安全性;首先介绍了Java卡的大致系统结构及其一些基本的安全机制原理和其基于Java语言为系统平台所具有的安全属性;阐述了如何收集Java卡上的应用信息和所支持的加密服务,分别讨论Java卡的对象共享机制、类型转换所可能引起的漏洞,描述了针对这些漏洞发起的伪造AID、数据泄漏、非法对象转换的攻击手段,以及通过硬件渠道监测Java卡运行模式和加入包络代码提高监测精确性的做法;最后总结了防止所述攻击可采用的相应做法。  相似文献   

6.
内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。  相似文献   

7.
在信息时代,互联网科技快速发展,给人们带来了诸多便利,在提高工作效率的同时,推动了人类社会快速发展,与此同时,网络安全也面临着形形色色的危险与挑战。基于此,笔者对计算机信息安全管理的意义进行了介绍,分析了计算机的网络安全漏洞,并提出了具体的防范措施,希望能够有效地改善网络安全环境。  相似文献   

8.
邓阳  魏祖宽 《计算机应用》2007,27(B06):264-267,270
通过用BAN类逻辑对JFKi协议的分析,成功的找到了协议中关于身份信息泄露的一个漏洞,并按此漏洞建立了对该协议发起者身份的攻击实例。然后又对协议漏洞提出了修补的方案,保证了协议最初的设计要求:发起者身份能对抗主动攻击。  相似文献   

9.
本文介绍了IPC漏洞的相关知识;然后通过一次完整的基于操作系统漏洞的入侵着重讲叙IPC漏洞的利用;接着分析其原理,最后给出防范措施.  相似文献   

10.
11.
邓泽 《数码世界》2021,(3):256-257
为了保证网络数据的安全、保障用户使用效果,必须要对计算机网络安全漏洞进行进一步地分析研究,在明确现存典型漏洞地基础上采取有效、有针对性地防范举措,提高计算机网络使用的安全度,为社会稳定、社会经济等各方面提供更可靠地保障.在5G网络即将得以广泛运用的时代背景下下,探索更高效、更优质的网络安全防范措施是现阶段实现网络安全水...  相似文献   

12.
当今网络技术飞速发展,计算机在不同领域内被广泛使用。个人和日常办公以及的国家机构中,运用计算机处理各种问题,计算机系统发挥了其强大之处。因此,随着生活中对计算机使用次数日渐频繁,计算机网络安全工作在所有领域中起着关键性作用。研究硬件和软件的安全风险和漏洞挖掘分析可以帮助我们理解计算机,从而更好地保护计算机信息安全。  相似文献   

13.
针对校园群体的特殊性,设计了基于WSUS服务的校园漏洞扫描及修复算法,绑定到校园上网客户端上,定时扫描PC机漏洞,采用数据库校验、FTP服务器高速下载以及后台无界面安装的形式,不影响客户正常使用,时刻保持PC机清洁无漏洞。并做日志记录,确保PC机漏洞的完整修复,从而保障校内大网络的安全。  相似文献   

14.
随着网络技术的发展,山西省地震信息服务系统面临网络安全威胁。通过分析研究网络安全漏洞特征、危害、分类方式和作用方式,漏洞扫描的原理,对山西省地震信息服务系统按网络设备(交换机、路由器、防火墙漏洞)和系统分类(操作系统和Web系统),从网络设备方面,研究交换机、路由器和防火墙设备;从系统方面,研究linux操作系统和web系统漏洞,提出网络设备和系统分类自身的防护措施、技术层面的防护措施、日常管理方面的防护措施,提高网络安全运维人员处置网络漏洞的能力,增强地震服务系统和预警系统网络的安全防护能力。  相似文献   

15.
相比于传统的网络而言,主动网络的特点具有很大的开放性以及灵活性,并且用户可以利用其中间节点来编程,是一种新型的网络体系结构.但是,同时也使主动网络所面临的安全问题更加严重.本论文就此问题进行了简要的概括和分析,结合主动节点的安全性进行分析,提出了一种适用的主动节点的安全模型.这种模型采用的是认证、授权、访问控制以及主动权能的动态加载决策进行了安全措施的保证,来避免主动节点的安全数据受到恶意代码的攻击.  相似文献   

16.
文章针对漏洞补丁的修补方法进行了深入研究,分析了漏洞补丁后可能引入新的安全隐患,提出了基于漏洞补丁引发新漏洞的漏洞挖掘方法,并进行了方法论证.最后以使用此方法发现的Windows操作系统未知漏洞案例验证了该方法的有效性.  相似文献   

17.
当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并给出了场景树的构建及维护策略。最后,以Nikto的漏洞数据库为例,示范了如何将多条漏洞用例转化为场景树描述。使用漏洞场景扫描策略可以提高扫描效率,减小误报率,提高评估的准确度。  相似文献   

18.
一种微观漏洞数量预测模型   总被引:2,自引:0,他引:2  
全球每年因为软件漏洞造成的损失十分巨大,而软件漏洞分析方法的缺陷使得漏洞本身难以被发现,因此大家开始对漏洞数量进行预测,预测软件的漏洞数量对信息安全评估有着重要的意义.目前主要的估算方法是漏洞密度的方法,但此方法仅是宏观范围内估算,并不能反映漏洞软件本身的性质.提出从软件的微观角度进行软件漏洞数量的估算通过提取软件典型微观参数,从而发现软件漏洞数量与其微观参数的联系,相比漏洞密度的预测方法具有相当的优势.软件微观漏洞模型在提出漏洞继承假设的基础上,认为软件的漏洞数量与它的某些微观参数之间存在线性关系,并给出了根据软件微观参数以及其历史版本漏洞数据预测软件漏洞数量的方法.通过对7款软件进行验证,证明了软件微观漏洞模型在预测软件漏洞数量时的有效性与准确性.  相似文献   

19.
盛权为 《信息与电脑》2022,(13):238-240
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常数据传播规则提取异常数据,并利用关联分析技术分析异常数据,进而识别网络漏洞攻击。实验证明,该设计方法延迟时间短于传统方法,在网络漏洞攻击智能检测方面具有较好的应用前景。  相似文献   

20.
漏洞检测与主动防御系统模型的研究与实现   总被引:6,自引:0,他引:6  
在分析传统安全产品缺陷的基础上,提出并实现了漏洞检测与主动防御系统模型,结合新型安全防范平台介绍了它的功能和结构,说明了模型各组成部分的设计和实现方法,分析了模型的改进方向,最后强调了这一模型的优点和先进性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号