首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
于海霞 《数字技术与应用》2014,(1):184+187-184,187
计算机技术与网络技术发展非常迅速,计算机操作系统和一些应用软件经常受到攻击,严重时候影响我们正常工作与生活,本文提出一种基于缓冲区溢出的数据驱动型漏洞检测系统的研究,该系统用于检测,能对计算机系统提出一种保护措施,在系统实现过程中,应用模型及错误注入技术,为基于缓冲区溢出的数据驱动型漏洞检测系统的实现提供了技术保障。  相似文献   

2.
计算机网络安全受到了人们广泛的关注,对于漏洞扫描技术的应用更加普遍,其开发也成为了焦点。基于此,文章分析了计算机网络的安全问题,介绍了计算机网络漏洞扫描类型的分类,重点阐述了基于计算机网络的漏洞扫描技术、基于计算机主机的漏洞扫描技术、主动扫描与被动扫描等计算机网络安全与漏洞扫描技术的应用。  相似文献   

3.
随着计算机网络的发展,计算机技术已经成为人们生产和生活必不可少的一部分,但是计算机漏洞有着很大危害,严重影响正常的工作和生活,甚至会造成经济、政治等方面的损失,因此有必要提出合理的计算机漏洞分类方法。文章首先阐述了关于计算机漏洞的相关理论,然后分析了阐述计算机漏洞的主要原因,并重点介绍了目前计算机漏洞分类方法,最后提出进一步研究计算机漏洞分类的相关思考,以供广大读者参考。  相似文献   

4.
随着计算机扮演着越来越重要的角色,计算机安全问题也越加凸显。计算机安全问题不仅涉及个人和企业利益,而且关乎国家安全。信息系统软件漏洞危害大、范围广,是病毒、木马等的直接载体,因此软件漏洞挖掘也是信息安全研究中的重要领域。文中提出了一种将静态分析和动态监测相结合的漏洞挖掘技术方案,通过对windows下多款软件进行测试,发现了windows平台下的多个漏洞,其中有3个被中国国家信息安全漏洞库(CNNVD)收录,证明了用这种软件控制挖掘技术来寻找漏洞是有效性。  相似文献   

5.
了解计算机的系统漏洞,及时修补系统漏洞是有效防范计算机被攻击的重要手段。本文从计算机漏洞的特点、计算机系统漏洞的主要表现分析,提出计算机系统安全防范技术。  相似文献   

6.
黑客或恶意攻击者通过计算机软件漏洞对主机执行任意恶性代码,进行非法操作,导致用户网络瘫痪,用户私密信息被盗取等不同程度的危害不绝于耳。本文简要分析了计算机软件漏洞的表现形式,提出防范漏洞带来的危害的几点策略。  相似文献   

7.
《现代电子技术》2019,(21):77-81
为减轻静态漏洞体对计算机片上网络造成的序列化运行危害,设计一种基于大数据技术的片上网络静态漏洞检测系统。利用Hadoop检测框架,定向规划片上网络漏洞处理模块、静态漏洞评估模块的物理运行位置,实现新型检测系统的硬件运行环境搭建。在此基础上,采集漏洞信息的入侵行为,并以此为标准编写大数据检测函数,在相关组织设备的促进下,构建片上网络的静态漏洞行为链,实现新型检测系统的软件运行环境搭建。结合基础硬件条件,完成基于大数据技术的片上网络静态漏洞检测系统研究。对比实验结果显示,与hook系统相比,应用新型漏洞检测系统后,计算机片上网络的平均容错率达到90%,单位时间内出现的漏洞总量不超过3.0×109TB,序列化运行危害得到有效缓解。  相似文献   

8.
计算机安全是一个越来越引起世界各国关注的重要问题,也是一相十分复杂的课题。随着计算机在人类生活各个领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断遭受黑客的攻击,重要情报资料被窃取,甚至造成网络系统瘫痪,给各个国家以及众多公司造成巨大的经济损失,甚至危害国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法加以解决。  相似文献   

9.
计算机给人们的生产及生活带来了很大的便利,但同时,因计算机网络安全存在技术漏洞,导致计算机在给人们带来众多福利的同时也给人们带来了很多系统安全问题。文章简单阐述了计算机网络安全技术漏洞的基本概念及表现,分析了计算机网络安全技术漏洞的类型,并探讨了相关的漏洞检测与维护技术。  相似文献   

10.
本文分析了永恒之蓝漏洞的原理,利用Metaploit工具演示了永恒之蓝漏洞利用的过程,并介绍了防范该漏洞的方法,进一步加强计算机系统安全防护。  相似文献   

11.
为了从根本上解决计算机网络中的漏洞问题,从漏洞产生的原因出发进行研究,针对其中的一类漏洞提出了解决方案:即通过对客户端系统中的软件进行特殊的扫描加密方法,使攻击者不能绕过其访问控制,从而避免了访问验证错误引起的漏洞。最后,指出从漏洞产生的原因来解决系统安全漏洞问题必将是漏洞研究的发展趋势。  相似文献   

12.
Windows DEP数据执行保护技术研究   总被引:1,自引:0,他引:1  
缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该技术仍然存在一定的局限性。文中通过一个突破数据执行保护,利用缓冲区溢出漏洞成功执行注入代码的实例来说明数据执行保护技术存在的局限性,并提出了一些解决数据执行保护技术局限性的方法和建议。  相似文献   

13.
在计算机科技不断进步与发展的同时,各种关于计算机网络安全与维护的话题也是层出不穷.受到"黑客"攻击或是出现漏洞的计算机系统给人民的生产和生活安全带来了巨大的潜在危害,并呈现了愈演愈烈的趋势.在这个人们对计算机的依赖愈发加深与计算机网络安全问题日益突出的时代里,如何尽量发挥计算机作用、避免风险是最值得我们考虑的问题.本文将针对计算机网络安全与维护的问题做出解释,并简单的提出解决办法.  相似文献   

14.
本文分析了计算机在网络环境中存在的不安全因素,研究其可能出现的安全问题,提出了几种漏洞挖掘的方式并进行对比,用Fuzz的方法实现了一个漏洞的挖掘,提出了计算机安全的简单防护。  相似文献   

15.
针对计算机网络安全的主要隐患进行分析,介绍了计算机网络的基本概念,并提出了计算机网络安全主要隐患包括网络黑客的攻击,网络存在的漏洞,网络病毒的入侵,网络诈骗行为,缺乏安全意识等.这些问题的存在导致用户的信息以及相关数据的安全性受到威胁.为了避免这些隐患带来的破坏,需要对计算机网络安全进行科学管理,高度重视计算既往网络安全防范技术.  相似文献   

16.
王莹  于波涛  张岩 《电子设计工程》2023,(24):168-171+176
变电站主机运行漏洞会降低运行速度,造成程序崩塌,接收数据量较低,为此提出基于状态跟踪的变电站主机运行漏洞检测方法。采用状态跟踪判定数据安全状态,通过数据属性和映射分析得到安全状态五元组,提取安全属性和被执行操作,确定待采集数据的可信性,同时记录不同时间段数据状态,结合转换函数实现数据鉴别,将状态信息进行内存拷贝,针对不同种类特征进行漏洞特征检测。实验结果表明,所设计方法接收数据量能够达到39 GB,漏洞检测率在84.52%~97.33%中波动,漏洞检测误差率低于1.41%。  相似文献   

17.
段芳  马荣  徐亮 《电子测试》2014,(10):57-59
计算机系统由于多种原因存在安全隐患,这一现状使得数据加密技术的开发和应用成为必然。目前,数据加密技术主要分为对称加密技术和非对称加密技术。文章分析了计算机系统数据安全漏洞、CPU 程序漏洞等安全隐患及其产生原因。并且针对计算机系统的这一现状以及其广泛应用程度,分析了数据加密技术的具体应用过程。阐述了计算机网络数据加密技术在电子商务、网络数据库及虚拟网络中的应用,致力于提高我国计算机网络安全的提高。  相似文献   

18.
随着网络的快速发展,ActiveX控件的数据库访问、数据监视和图形绘制等功能,使得ActiveX控件得到了广泛的应用,而面临的安全问题也越来越严重。在研究漏洞挖掘与分析技术的基础上,对ActiveX控件安全和分析技术进行了详细研究,并结合ActiveX控件的安全问题和已有漏洞信息,设计并实现了一个Windows平台下的ActiveX控件漏洞挖掘器,弥补了现有工具对ActiveX漏洞挖掘类型不全的缺陷,并通过实例进行了验证。  相似文献   

19.
段芳  马荣  徐亮 《电子测试》2014,(19):57-59
计算机系统由于多种原因存在安全隐患,这一现状使得数据加密技术的开发和应用成为必然。目前,数据加密技术主要分为对称加密技术和非对称加密技术。文章分析了计算机系统数据安全漏洞、CPU程序漏洞等安全隐患及其产生原因。并且针对计算机系统的这一现状以及其广泛应用程度,分析了数据加密技术的具体应用过程。阐述了计算机网络数据加密技术在电子商务、网络数据库及虚拟网络中的应用,致力于提高我国计算机网络安全的提高。  相似文献   

20.
针对目前不断出现的网络安全问题,分析系统安全漏洞就变得越来越重要。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。论文通过对漏洞检测技术和中间件技术的研究,结合两者的特点,提出了一个漏洞检测中间件的系统结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号