首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述.  相似文献   

2.
针对轨道交通的无线M e s h网络信道切换存在时延问题,提出了一种基于选择性信道扫描算法。通过最小化信道扫描数目,以减少探测时延;并从理论分析了选择性信道扫描与全信道扫描的切换探测时延,并通过OPNET对切换场景进行仿真分析。仿真结果表明:与全信道扫描算法相比,选择性信道扫描算法可降低切换时延约130 ms,能有效提高轨道交通无线Mesh网络的性能。  相似文献   

3.
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述。  相似文献   

4.
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术--基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用.  相似文献   

5.
论计算机网络安全与漏洞扫描技术   总被引:2,自引:0,他引:2  
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。  相似文献   

6.
网络隐患扫描是信息安全技术中的一个非常重要的领域。本文回顾了隐患扫描技术的产生过程,深刻剖析了隐患扫描中最关键的端口扫描和漏洞检测技术,并进行了举例说明。  相似文献   

7.
本文从系统设计、实现等方面介绍了基于二维码技术的网络信息管理系统的开发过程,并详细阐述了手持识别客户端的数据导入和网络信息扫描的实现。  相似文献   

8.
一种基于防火墙的蠕虫传播与控制模型   总被引:2,自引:0,他引:2  
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符.  相似文献   

9.
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的发生。同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息 ,分析网络系统的安全现状 ,以最大限度地保证网络服务的可靠性、持续性。  相似文献   

10.
本文提出了一种网络漏洞扫描器的设计方案,详细介绍了扫描器各模块的主要功能以及漏洞库的设计.该系统应用插件技术,有效地增强了系统的扩展性.另外,系统还具有用户界面友好、扫描速度快、扫描结果详尽等特点.  相似文献   

11.
脆弱性评价是一种指标全面、理论成熟、结果贴切的系统风险评估新方法。在对燃气管网系统脆弱性研究的基础上,建立适合城市的燃气管网系统脆弱性评价指标体系。运用层次分析法,计算评价指标的权重。根据模糊数学理论,建立城市燃气管网系统脆弱性评估数学模型,计算系统脆弱度和确定系统脆弱等级。将某城市一段实际燃气管网带入该模型进行脆弱性评估,实现对模型的实例应用和效果检验。  相似文献   

12.
电力系统脆弱性评估方法研究综述   总被引:2,自引:0,他引:2  
电力系统脆弱性是目前智能电网的研究热点之一,如何准确评估电网的脆弱性及潜在的危险、预防连锁故障的发生,是电力运行人员所面临的挑战.从状态脆弱性和结构脆弱性2个方面综述国内外对于脆弱性评估的研究现状,并指出电力系统脆弱性评估的研究趋势.  相似文献   

13.
电信网脆弱性模拟仿真的研究   总被引:1,自引:0,他引:1  
随着网络和通信技术的快速发展,使用仿真软件构筑虚拟的网络平台,并在此平台上进行网络的设计和开发已经成为网络研究中非常重要的组成部分。本文以电信网为参考,首先提出了电信网脆弱性模拟仿真的基本思路,接着详细介绍了电信网脆弱性的模型设计,包括定义仿真系统的功能,脆弱性建模的典型方法以及数据接口问题,最后结合OPNET介绍了网络模型的仿真过程。  相似文献   

14.
为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优先迭代算法、控制系统网络脆弱性规约、攻击约束函数,进行控制系统攻击图的构建与优化.根据参数初步等级量化与判断矩阵法,可计算得到攻击收益.以震网病毒为背景,设计一个仿真控制网络,通过仿真得到原始攻击图、脆弱性规约下的攻击图、约束函数下的攻击图.仿真结果表明:该方法能够根据不同安全要求级别构建攻击图,较全面地得到了可能的攻击目标、最佳的攻击目标及对应的攻击收益和攻击路径.  相似文献   

15.
针对无线网络脆弱性评价指标体系中影响因素众多、层次结构复杂且指标间存在相关性的问题,提出了一种基于知识约简算法的脆弱性指标体系构建方法.首先,初步建立无线网络脆弱性评价的指标体系,在此基础上构造脆弱性评价决策表;其次,运用知识约简算法对决策表进行简化,其中非核指标的重要性排序采用特征向量法进行确定,该方法以保证评价结果的准确性为前提,较AHP权重判断法更具客观性;最后,将该方法和AHP权重判断法进行了分析比较,说明了其有效性.  相似文献   

16.
计算机系统自身不可避免地存在各种脆弱性,而脆弱性是计算机黑客能够成功攻击系统的根本原因。自主设计的脆弱性分析平台可以针对网络环境中计算机存在的脆弱性进行分析,并提出数字蚂蚁这一新型的脆弱性分析工具。针对数字蚂蚁工作效率过低问题,提出了数字蚂蚁的关联性概念和数字蚂蚁关联图,分析了数字蚂蚁关联性的实际应用,提出了一种数字蚂蚁的分类特征,设计了基于脆弱性关联的数字蚂蚁分类算法并进行了验证。  相似文献   

17.
针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望的系统性能损失作为攻击行为要达到的目标,把系统性能的变化抽象为性能状态空间的跃迁,并根据单步攻击的实现概率确定各个攻击路径的威胁程度.该方法不仅能描述攻击行为,还能从性能管理的角度反映出攻击可能达到的效果,使攻击图理论能够应用到卫星通信网络中.实验表明,改进的攻击图方案更符合人的认知习惯,能有效应用于卫星网络的脆弱性分析.  相似文献   

18.
软件与系统漏洞是国家网络空间安全的重要战略资源。中国关键基础设施和重要信息系统部分核心技术受制于人,软件与系统漏洞普遍存在的现状短期之内无法根除,需要开展深层次、大规模、智能化漏洞挖掘研究;随着移动互联网、工业控制网和物联网等领域的新技术和新应用的推广,现有漏洞挖掘分析技术体系不能满足新的需求;此外,中国漏洞研究团队资源相对分散,国家层面漏洞研究协作机制尚未形成,难以支撑国家对漏洞战略资源的把控。以提升国家开展漏洞战略资源把控能力为导向,针对软件与系统漏洞研究现状,目前亟待解决的四大难题,即漏洞挖掘分析智慧性弱、大流量监测精度低、危害评估验证难、规模协同能力缺。围绕四大难题开展攻关:一是,软件与系统漏洞智慧挖掘方法及关键技术,包括模糊推理经验库的构建方法、基于基因图谱的漏洞挖掘方法、智能引导优化问题、基于策略的漏洞识别方法。二是,软件与系统漏洞分析与可利用性判定技术,包括漏洞成因分析技术、程序异常路径构造技术、同源性漏洞分析技术、漏洞可利用性判定技术、多场景漏洞分析平台建设。三是,基于网络流量的漏洞分析与检测技术,包括利用动静态方法的漏洞攻击样本检测技术、研制软件漏洞攻击样本自动化检测原型系统、针对疑似网络攻击流量的深度检测与智能识别技术、网络攻击样本自动化分析与精准验证、面向攻击流量的漏洞检测与综合服务平台。四是,漏洞危害评估与验证技术,包括基于硬件虚拟化的动态污点分析技术、漏洞自动利用技术、研制基于虚拟环境的漏洞自动化验证系统、漏洞危害性评估体系和危害性评估算法。五是,漏洞规模化协同挖掘分析技术研究与应用,包括多任务多引擎自适应均衡规模化漏洞挖掘技术、多维度多任务智能协同技术、开放协作的知识复用技术、面向多计算环境的规模化协同漏洞发掘的一体化平台、规模化协同条件下漏洞挖掘、分析和可利用性评估技术、规模化协同漏洞发掘一体化平台在典型行业的应用验证。通过以上研究内容实现以下五个方面创新:一是,基因图谱定式复盘,基于基因图谱构建与经验知识复用的漏洞智慧挖掘技术;二是,多源分析多态利用,基于多源漏洞分析的多态可利用性评估技术;三是,动静结合意图推演,大流量环境下基于数据驱动与行为认知关联的攻击检测技术;四是,状态切片叠加复现,活体漏洞库构建技术;五是,智能连接迭代适应,多任务多引擎自适应均衡规模化漏洞挖掘技术。最终,构建集漏洞挖掘、分析、监测、评估、验证于一体的规模协同平台,形成知识复用、智能连接、开放协作的生态系统,为国家摸清网络空间安全家底、扭转攻防博弈被动局面提供技术支撑。  相似文献   

19.
随着网络技术的发展,各大院校对网络信息化系统的依赖性越来越强。与此同时,针对校园网络系统入侵事件频发,校园网络安全形势日益严峻。本文从如何保障校园网络安全性的角度,对校园网络的漏洞检测、风险评估及加固方法给出解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号