首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
<正>安全审计系统作为一种安全策略记录,能够为电信运营商信息安全提供保证,通过将小概率关联分析技术应用于该系统,能够利用相关性综合观察系统中的所有事件与信息,从而最大化降低信息安全事件的发生概率,这对电信运营商发展至关重要。1探讨小概率关联分析技术在电信运营商安全审计系统中的重要意义所谓安全审计,主要是一种用于挖掘系统违规操作和漏洞的信息安全保护技术,分析基础是系统数据。  相似文献   

2.
刘勇  吴彤 《广东通信技术》2008,28(3):37-39,46
面对竞争日趋激烈的市场,电信运营商越来越重视其收入保障控制。收入流失的风险主要发生在BOSS系统的运行和维护过程中。如何有效的控制BOSS的收入流失,成为电信运营商关注的热点。本文介绍的收入保障产品RAP,已经部署在浙江省某移动公司。运行结果表明,该产品能有效地发现电信运营过程中存在的收入漏洞。  相似文献   

3.
电信运营商应用软件安全开发生命周期管理   总被引:1,自引:1,他引:0  
电信运营商目前纷纷转型搞全业务经营,日益丰富的业务需求带来了种类繁多的第三方应用软件。所以,在传统网络和系统安全的基础上,运营商们面临着定制化应用软件安全的新挑战。如何能够解决应用软件漏洞和针对漏洞发起的攻击,正逐渐成为运营商安全工作的新重点。电信运营商可以吸取软件业流行的安全开发生命周期理念,结合自身特点,研究并建立运营商自身的应用软件安全开发生命周期管理。  相似文献   

4.
电信网网络安全漏洞与补丁管理研究   总被引:1,自引:0,他引:1  
电信网IP化的发展,电信运营成本的降低,以及各种电信新业务的出现都为运营商带来了新的业务增长点。应该看到,在带来巨大好处的同时,也必须同时考虑网络安全带来的诸多问题。本文主要针对电信网网络安全漏洞与补丁管理技术进行了介绍,介绍了漏洞信息与补丁管理面临的问题,以及漏洞与补丁管理的关键步骤。  相似文献   

5.
随着我国通信事业的不断发展,移动通信在给大家带来便利的同时,也给不法分子利用网络和监管的漏洞进行诈骗制造了可乘之机。如何快速、高效的从用户的正常通信行为中识别出骚扰电话,并有针对性的加以拦截是电信运营商面临的一个艰巨的课题。文章分析了骚扰电话的特征及其危害,介绍了电信运营商如何通过系统功能的开发对骚扰电话进行判断识别,继而对相关骚扰电话号码进行拦截,最后指出了治理工作中还存在的问题。  相似文献   

6.
文章通过分析电信运营商IT支撑系统的建设情况,给出现阶段电信运营商视角云化改造的主要需求。主要介绍电信运营商IT支撑系统运用云计算技术进行云化改造的具体策略,并引出云化改造后的电信运营商的IT支撑系统目标框架。  相似文献   

7.
一、电信运营商业务支撑系统的组成电信运营商业务支撑系统(BSS)是电信企业信息化工作的重要组成部分,也是电信运营商以客户为中心实施客户关系管理(CRM)战略的基础。它包括BSS核心系统、客户服务系统(CSS)及业务分析系统(BAS)三部分,这三个部分是电信企业从三个层面实施CRM的雏形,其终极目标为分别建立操作型CRM、渠道型CRM和分析型CRM。其简要关系如图1所示。二、BSS核心系统BSS核心系统是电信运营商业务运营和经营服务工作的支撑系统,它利用计算机网络及相关技术形成一个对电信运营商企业业务组织、资源管理、产品管理、工…  相似文献   

8.
一、电信OSS简介 每个电信运营商都想有一个自动、高效的业务引入、业务修复以及业务开通运行的系统,希望通过这个系统可以向自己的客户提供多种多样并且稳定可靠的业务。这个系统是技术的电信网络和业务的电信网络之间的生命线,电信运营商正是通过这条生命线将不同的电信网络技术转化为多样的电信业务。这个系统就是电信OSS(Operational Support System),即电信运行支撑系统,一般是指电信运营商及其网络提供业务管理、库存管理、工程、规划和维护功能的系统。 目前,国内各电信运营商的OSS还是以人…  相似文献   

9.
随着电信运营商业务的不断发展、用户数量的不断增加,支撑其业务的计费账务系统也将会越来越复杂、庞大,为系统运维和业务支撑带来了新的挑战。因此,在全网全业务的发展形势下,研究和开发全业务计费账务系统成为了电信运营商最为重要的工作。文章从电信运营商计费帐务系统现状出发,详细地研究和探讨全业务电信运营商计费帐务系统建设方案,有效支撑电信运营商的高速发展。  相似文献   

10.
本文分析了电信运营商IT支撑系统的发展情况,给出了云计算运营商视角的定义,介绍了电信IT支撑系统运用云计算技术的策略和步骤,并引出电信IT支撑系统的云计算总体框架,最后分析了电信IT支撑系统应用云技术对运营商的风险。  相似文献   

11.
为解决物联网漏洞数量规模巨大、分类方法欠缺问题,针对已有漏洞分类方法应用于物联网漏洞存在覆盖不完全、交叉重叠现象严重的现状,提出从物联网设备、同源跨平台漏洞以及漏洞的影响效果和漏洞利用复杂度3个维度对物联网漏洞进行科学分类的方法——VCECI。首先研究传统漏洞分类方法的特点和物联网产品研发固有特点,分析物联网漏洞分类不完善的原因。其次,对VCECI方法定量和定性相结合的分类过程进行深入论述。最后,结合实验分析该方法的应用效果。实验结果表明,VCECI方法对物联网漏洞具有较好的标识和去重能力,能够有效表示物联网漏洞的异构多样性特点。  相似文献   

12.
Oracle数据库是网络环境下多用户使用的共享资源,数据库在用户使用过程中会不断暴露各种功能和性能BUG影响Oracle数据库的正常使用。Oracle数据库存在的安全漏洞影响Oracle数据库的安全性、完整性、可用性。因此及时安装Oracle补丁,才能保证Oracle系统安全稳定运行。文中介绍了Oracle数据库安全补丁分类、安全补丁机制以及补丁管理工具。并叙述了一个实施Oracle安全补丁安装的实例。实际应用表明实施补丁安装可以提高Oracle数据库的安全性与稳定性。  相似文献   

13.
论文主要探讨了国内外漏洞数据库的发展状况,通过对漏洞特征分类理论的研究,同时结合所开发的漏洞扫描系统的需要,设计了一个漏洞数据库,并且提出了一种基于粗糙集理论的漏洞检测技术。  相似文献   

14.
Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。  相似文献   

15.
张嘉元 《电信科学》2016,32(5):132-137
目前Android系统占领了智能移动操作系统的绝大多数份额,然而Android系统的安全问题却令人忧虑,近年来频频爆出高危漏洞,给广大Android用户带来了很大的安全隐患。对Android系统漏洞检测进行了研究,提出了一种基于匹配的快速检测Android系统漏洞的方法,同时设计和实现了一个基于脚本的漏洞扫描工具。实验表明,该工具可有效检测Android系统漏洞,运行效果良好。  相似文献   

16.
TCP/IP是目前网络环境中广泛采用的联网协议。分析了TCP/IP协议存在的安全隐患和具体实现中的一些弱点,介绍了利用相应的弱点进行攻击的方法。最后,给出一些防止攻击者利用这些弱点进行攻击的方法。  相似文献   

17.
缓冲区溢出漏洞精确检测方法研究   总被引:2,自引:1,他引:1       下载免费PDF全文
王雷  李吉  李博洋 《电子学报》2008,36(11):2200-2204
 缓冲区溢出漏洞是影响系统安全性的严重问题之一,本文提出了一种利用模型检测技术对代码中潜在的缓冲区溢出漏洞进行精确检测的方法.该方法通过静态分析,先将对缓冲区漏洞的检测转化为对程序某个位置可达性的判定.然后,利用模型检测技术对可达性进行验证.基于GCC和Blast,我们使用这一方法构造了一个精确检测缓冲区溢出漏洞的原型系统.最后,使用该原型系统对wu-ftpd,minicom和CoreHTTP等三个实际应用程序进行了检测,结果不仅检测出了已知的漏洞,而且发现了一些新漏洞.  相似文献   

18.
在网络安全中漏洞扫描起着发现安全隐患的作用。文中介绍了网络安全漏洞的分类,阐述了网络安全漏洞扫描原理,并在基于协议分类的基础上,结合各类漏洞的扫描,归纳了三种主要的网络漏洞扫描方法。  相似文献   

19.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

20.
对Android系统的多种脆弱性进行了理论上的分析。根据目前已知的Android系统安全问题,归纳分析出Android系统脆弱性所在,主要包括Root、权限机制、签名机制、沙箱机制、应用安装机制、协议、版本碎片化、栈溢出保护、Linux内核等,并且通过示例给出了脆弱性的表现形式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号