首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
发布/订阅范型具有异步、松散耦合和多对多通信的特点,在大规模分布式计算环境中有着广阔的应用前景。针对发布/订阅系统网络代理之间存在可信任问题与发布者、订阅者的访问权限问题,提出了一种分布式网络层次模型,并提出了基于RSA加密的代理身份认证算法解决代理之间信任问题,并保证代理之间路由消息的安全性,该算法在发生事故时能区分事故责任。并改进Kerberos认证算法解决发布者、订阅者的访问权限。并对该模型与算法进行了分析。  相似文献   

2.
近年来,随着计算机网络的广泛应用,基于文件格式的软件漏洞检测技术成为软件安全领域的一个研究热点。文章首先对MS Office和Adobe PDF的文件格式进行分析,在对传统漏洞检测技术研究的基础上,提出了3种文档类漏洞检测技术,分别为基于污点数据结构的静态检测技术、基于污点数据流的动态检测技术和基于行为的启发式检测技术;接着完成了典型文档类CVE漏洞检测工具的设计与实现;最后在仿真平台上对工具进行测试,测试结果表明,文章提出的漏洞检测工具与同类工具相比,具有更高的检测率。  相似文献   

3.
深入研究基于PHP的远程文件包含漏洞检测以及漏洞分级等技术,在此基础上设计和实现远程文件包含漏洞分级检测工具,并搭建基于PHP语言的目标系统,对检测工具原型进行全面的功能和性能测试。提出漏洞分级检测思想,模拟攻击者向应用系统发送请求,通过服务器的返回信息来判断漏洞的存在性及漏洞的级别。  相似文献   

4.
LabVIEW基于数据流的运行模式,容易造成各模块紧密耦合,限制了其在大型测控软件系统开发中的应用。针对LabVIEW的特点和不足,结合发布者/订阅者通信模型,提出了一种适用于大型测控软件中各模块间数据交互的“无线数据流”传递方式。这种数据传递方式继承了发布者/订阅者通信模型在时间、空间和同步方面的非耦合性。实现了大规模系统各模块间动态灵活的数据交互,提高了系统的可伸缩性和模块的可重用性。  相似文献   

5.
SQL注入漏洞是WEB应用程序中常见的高危漏洞,如何检测网站中存在的SQL注入漏洞是WEB安全的重要研究内容,目前的漏洞检测工具无法对需要登录的网站进行全面检测。本文对网络爬虫进行优化,结合selenium工具,实现SQL注入漏洞检测工具半自动的注册、登录和验证功能。通过使用构造的payload对注入点进行注入,根据返回数据判断该注入点是否存在SQL注入漏洞。最后经过对比试验数据证明,该方法在检测范围、漏洞检测数方面都有很大提高。  相似文献   

6.
马建刚  黄涛  徐罡  汪锦岭  叶丹 《软件学报》2008,19(7):1590-1602
发布/订阅系统技术具有异步、松散耦合和多对多通信的特点,有着广阔的应用前景.但是,已有的发布/订阅系统技术不能满足动态环境下有延迟需求的应用要求.针对时间约束问题,扩展了发布/订阅系统的语法,建立了延迟模型,提出了一种基于收益机制的分布式发布/订阅系统时间约束保障技术和使系统获益最大化的调度算法MTEP(maximum total earning priority),其特点是能够满足订阅者和发布者指定延迟约束的需求,通过与订阅者商定的价格和违约成本信息来有效地利用网络带宽,适应网络环境的动态变化.实验结果表明,该调度策略和FCFS(first come first service)、最短时间优先和固定优先级等传统策略相比,可使订阅者接收到的有效事件明显增多,并使系统收益显著改善.  相似文献   

7.
网络程序由运行在不同物理节点上的服务器端和客户端组成。与普通二进制程序不同,网络程序在运行过程中,其服务器端和客户端会进行实时的通信和数据传输,二者之间的交互过程会对彼此的程序运行产生影响,因此,仅对服务器端程序进行分析常会导致漏洞的漏报或误报。首先以对网络程序进行自动化漏洞检测为目标,基于软件虚拟机的动态二进制翻译机制和选择性符号执行技术,对符号化数据的引入、符号执行过程中程序双端的状态同步技术进行了研究。然后通过重点函数挂钩的方式监控程序执行过程,确定了双端状态同步的判定模型,构建了一个自动化的网络程序漏洞检测系统。通过实验验证了该系统在实际网络程序漏洞发现过程中的有效性,并针对商业软件中存在的CVE漏洞进行了测试性检测,进一步证明了该系统的可推广性。  相似文献   

8.
传统漏洞检测工具检测时间长,占用大量系统资源,需要对系统进行模拟攻击,难以应对越来越复杂的安卓漏洞威胁。提出了一种“C/S”架构的、基于开放漏洞评估语言(OVAL)的安卓漏洞检测评估系统。这种架构将大部分评估工作放在控制台端执行,减少了对安卓系统性能的影响,其以OVAL作为漏洞评估标准,在保证评估高精度的同时也具有更好的开放性和可扩展性。  相似文献   

9.
基于爬虫的XSS漏洞检测工具设计与实现   总被引:4,自引:2,他引:2  
沈寿忠  张玉清 《计算机工程》2009,35(21):151-154
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。  相似文献   

10.
结构化P2P网络上可靠的基于内容路由协议   总被引:5,自引:0,他引:5  
汪锦岭  金蓓弘  李京 《软件学报》2006,17(5):1107-1114
在结构化P2P网络上构建基于内容的发布/订阅系统,可以很好地支持大规模、高度动态的分布式应用.然而,现有的基于内容的路由协议在P2P网络上只能提供弱的可靠性保证.根据结构化P2P网络的路由协议的特点,设计了一种新型的基于内容的路由协议--基于编码区间的路由(identifier range based routing,简称IRBR)协议.IRBR协议具有良好的容错性,只要事件的发布者与订阅者之间在P2P网络中是可达的,则订阅者一定能够收到它所订阅的事件,且只收到一次.同时,该协议也比现有的协议具有更高的事件路由效率.在Pastry上开发了一个原型系统,模拟实验表明了该协议的效率和容错性.  相似文献   

11.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

12.
13.
Using a time-sharing service over the public switched telephone network allows a subscriber access to computing power without substantial capital investment. A subscriber to a time-sharing bureau in the UK may pay as little as £1 000 for a simple keyboard printing terminal. While this initial capital investment may appear fairly trivial, the cost equation is substantially modified by the connection time, telephone costs, computing charges and storage charges that are incurred in day-to-day use.A microcomputer system that has been designed to make the use of time-sharing services over the telephone network more economical is described.  相似文献   

14.
软件脆弱性分析   总被引:3,自引:0,他引:3  
Software vulnerability is the root reason that cause computer system security problem. It's a new researchtopic to analyze vulnerability based on the essence of software vulnerability. This paper analyzes the main definitions and taxonomies of vulnerability,studies vulnerability database and tools for vulnerability analysis and detection, and gives the details about what caused the most common vnlnerabilities in the LINUX/UNIX operating systems.  相似文献   

15.
基于局域网的电力系统分布式计算及管理   总被引:1,自引:1,他引:1  
依据电力系统的特点,提出了一种基于网络的分布式计算方法及计算管理,可有效使用网络内的空闲资源,提高系统的资源利用率,不影响原有系统的可靠性及稳定性,介绍了该系统的基本原理和实现方法,并与常规方法相比较,介绍了该系统的性能指标。  相似文献   

16.
分布协作式入侵检测系统   总被引:4,自引:0,他引:4  
介绍了一种具有相互协作能力的分布式入侵检测系统,它通过整合网络内的计算资源,最大限度地实现对入侵的防范。运行于节点计算机上的入侵检测系统,具有功能剪裁能力,并且可以通过分担分析工作的方式进行协作。  相似文献   

17.
18.
Utility computing is a form of computer service whereby the company providing the service charges the users for using the system resources. In this paper, we present system‐optimal and user‐optimal price‐based job allocation schemes for utility computing systems whose objective is to minimize the cost for the users. The system‐optimal scheme provides an allocation of jobs to the computing resources that minimizes the overall cost for executing all the jobs in the system. The user‐optimal scheme provides an allocation that minimizes the cost for individual users in the system for providing fairness. The system‐optimal scheme is formulated as a constraint minimization problem, and the user‐optimal scheme is formulated as a non‐cooperative game. The prices charged by the computing resource owners for executing the users jobs are obtained using a pricing model based on a non‐cooperative bargaining game theory framework. The performance of the studied job allocation schemes is evaluated using simulations with various system loads and configurations. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

19.
In clusters containing heterogeneous systems, message passing libraries (distributed computing tools) are employed for harnessing the computing and other resources. Task is submitted to a tool and the actual execution is carried out on aggregated network resources. Tools take care of scheduling, distributing subtasks and gathering results along with synchronization and message exchange requirements. They need initialization and synchronization routines for the submitted task. These tools also provide many other features like transparency, fault tolerance and load balancing. Some times all these features or initialization may not be required. The aim of tool designers should be to provide quality performance with add-on request initialization and feature provision. Initialization routines and special features provision take their own time over core distributed computing, affecting overall computational cost. In this paper a two purpose tool (Distributed Task Measure: DTM) is implemented. DTM is primarily used for placing other distributed computing tools on a performance index, judging their startup and performance. DTM may also serve to achieve macro level parallelization where requirements are such.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号