首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于漏洞关联攻击代价的攻击图生成算法   总被引:1,自引:1,他引:1  
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代价过高、现实意义不大的攻击路径,简化了攻击图,并通过实验检验了该算法的合理性和有效性。  相似文献   

2.
针对传统漏洞修复策略存在难以确定同一危害等级漏洞修复优先次序的问题,提出了一种基于漏洞类型聚类的层次化漏洞修复(vulnerability remediation based on vulnerability type clustering,VR-VTC)模型。首先,运用PSO-K-means(particle swarm optimization K-means)算法对漏洞信息进行聚类分析,再根据每种漏洞类型高危、中危、低危各个危害等级的百分比,计算每种漏洞类型的威胁因子;然后,将目标主机漏洞划分为主机、漏洞类型威胁等级、漏洞类型和漏洞4个层次,再采用"自下而上、先局部后整体"的漏洞修复策略,提出一种基于漏洞类型的层次化漏洞修复方法。实验结果表明,VR-VTC模型可为用户提供细粒度的漏洞修复策略。  相似文献   

3.
徐同同  刘逵  夏鑫 《软件学报》2024,35(1):136-158
软件漏洞是计算机软件系统安全方面的缺陷, 给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁. 人工治理漏洞费时且易错, 为了更好应对漏洞治理挑战, 研究者提出多种自动化漏洞治理方案, 其中漏洞自动修复方法近来得到研究者广泛关注. 漏洞自动修复技术旨在辅助开发人员修复漏洞, 涵盖漏洞根因定位、补丁生成、补丁验证等功能. 现有工作缺乏对漏洞修复技术系统性的分类与讨论, 为了促进漏洞修复技术发展, 加深研究人员对漏洞修复问题的认知理解, 对现有漏洞修复方法技术的理论、实践、适用场景和优缺点进行全面洞察, 并撰写了漏洞自动修复技术的研究综述. 主要内容包括: (1)按照修复漏洞类型不同整理归纳特定类型漏洞的修复方法以及通用类型漏洞的修复方法; (2)按照所采用的技术原理将不同修复方法进行分类与总结; (3)归纳漏洞修复主要挑战; (4)展望漏洞修复未来发展方向.  相似文献   

4.
该文以微软Windows操作系统为例,研究了计算机漏洞的相关特性,分析了补丁的管理流程和策略,设计实现了计算机系统漏洞检测与修复系统。该系统可以自主完成补丁的下载、检测与安装。实验分析表明该系统具有良好的可扩展性,适应于大规模补丁分发。  相似文献   

5.
针对内部网络与互联网物理隔离补丁升级实时性不强、自主研发系统的漏洞较多、复杂关联的代码共享所造成的软件漏洞等问题,文章提出一种新的网络安全漏洞检测与修复系统.该系统由控制台、检测引擎、插件和数据库四大模块组成,其中检测引擎根据用户定制的检测任务信息调度相应检测插件执行并返回结果,插件具体完成信息探测、渗透测试和漏洞修复功能.该系统在结构设计上采取了分层式设计思想,该结构不仅可扩展性强,又保证了系统的稳定性和容错能力;在功能上设计上基于构件化、可定制的思想,确保系统部署使用高效灵活.  相似文献   

6.
基于关联性的漏洞评估方法   总被引:1,自引:0,他引:1  
为了更加有效地评估漏洞威胁, 在原有的基于关联性漏洞评估方法的基础上, 从漏洞的可利用性出发, 分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上, 提出了更为合理的漏洞可利用性评估体系, 并改进了原有的漏洞评估方法。该方法能够有效地挖掘漏洞自身特点, 科学地进行漏洞评估, 并通过实验验证了该方法的合理性和有效性。  相似文献   

7.
刘强  殷建平  蔡志平  程杰仁 《软件学报》2011,22(6):1398-1412
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.  相似文献   

8.
相较于其他类型的漏洞,安全性漏洞更容易发生再修复,这使得安全性漏洞需要更多的开发资源,从而增加了这些安全性漏洞修复的成本。因此,减少安全性漏洞再修复的发生的重要性不言而喻。对安全性漏洞再修复的经验研究有助于减少再修复的发生。首先,通过对Mozilla工程中一些发生再修复的安全性漏洞的安全性漏洞类型、发生再修复的原因、再修复的次数、修改的提交数、修改的文件数、修改的代码行数的增减、初始修复和再修复的对比等数据进行分析,发现了安全性漏洞发生再修复是普遍存在的,且与漏洞发生原因的识别的复杂程度和漏洞修复的复杂程度这两个因素有关;其次,初始修复涉及的文件、代码的集中程度是影响再修复的原因之一,而使用更复杂、更有效的修复过程可有效避免再修复的发生;最后,总结了几种安全性漏洞发生再修复的原因,使开发人员有效地识别不同类型的安全性漏洞再修复。  相似文献   

9.
目前关于决策树剪枝优化方面的研究主要集中于预剪枝和后剪枝算法。然而,这些剪枝算法通常作用于传统的决策树分类算法,在代价敏感学习与剪枝优化算法相结合方面还没有较好的研究成果。基于经济学中的效益成本分析理论,提出代价收益矩阵及单位代价收益等相关概念,采用单位代价收益最大化原则对决策树叶节点的类标号进行分配,并通过与预剪枝策略相结合,设计一种新型的决策树剪枝算法。通过对生成的决策树进行单位代价收益剪枝,使其具有代价敏感性,能够很好地解决实际问题。实验结果表明,该算法能生成较小规模的决策树,且与REP、EBP算法相比具有较好的分类效果。  相似文献   

10.
针对校园群体的特殊性,设计了基于WSUS服务的校园漏洞扫描及修复算法,绑定到校园上网客户端上,定时扫描PC机漏洞,采用数据库校验、FTP服务器高速下载以及后台无界面安装的形式,不影响客户正常使用,时刻保持PC机清洁无漏洞。并做日志记录,确保PC机漏洞的完整修复,从而保障校内大网络的安全。  相似文献   

11.
12.
As the information technology (IT) environment becomes more complex and as IT investments undergo closer scrutiny, managers are seeking better ways to assess how well-positioned their organization is in its strategic deployment of information. This column discusses how organizations can determine this position by evaluating their current use of information technology.  相似文献   

13.
Today's business managers face increased pressures to make sure that E-commerce (EC) investment has certain paybacks. They are attempting to find which investment will contribute effectively to their business benefits, thus determining whether money should be spent on these results. This paper develops a conceptual framework for evaluating web-based business-to-customer EC applications. The framework includes EC cost/benefit, EC functionality and customer satisfaction categories, each consisting of a set of factors. This paper then critically examines the inter-dependent and interrelated relationships among these factors through a group testing of hypotheses. The research is conducted based on a web exploration and two respective surveys: customer-oriented and company (supplier)-oriented. Through data analysis, findings are expressed into a factor-relationship model. The model shows how business organisations can use web-based EC applications to obtain further benefits by determining how EC investments can improve customer satisfaction in different ways.  相似文献   

14.
针对具有三级维修机构保障的复杂设备,在不同的中修次数下,以单位工作时间内的平均维修费用最低为目标,通过对设备使用和修理流程分析,给出了设备使用与修理状态转移图,建立了一个设备更新周期内维修间隔期与维修费用关系模型.并结合示例分析说明了模型的适用性与灵敏性,可为设备维修决策提供依据.  相似文献   

15.
基于漏洞模型检测的安全漏洞挖掘方法研究   总被引:2,自引:0,他引:2  
文章通过研究自动机原理,提出了基于漏洞模型检测的安全漏洞挖掘理论,为批量发掘未知漏洞提供一定的理论基础。  相似文献   

16.
基于Model Checking的系统脆弱性分析   总被引:4,自引:0,他引:4  
黄光华  段川  蒋凡 《计算机工程》2005,31(4):148-151
基于规则的脆弱性分析技术依赖于对系统组件间关系的经验知识,系统复杂性、竞态条件、隐含假设等因素,使规则的生成异常困难。该文提出了采用NuSMV作为Model Checkjng执行机验证系统安全行为模型的脆弱性分析方法。并详细描述了对两个模型实例进行验证的过程。结果显示,这种方法具有识别已知和未知脆弱性的能力。  相似文献   

17.
基于约束分析与模型检测的代码安全漏洞检测方法研究   总被引:1,自引:0,他引:1  
与传统的程序分析相比,模型检测具有较高的检测精度,但无法将其直接应用于缓冲区溢出、代码注入等安全漏洞的检测.为解决此问题,提出了基于约束分析与模型检测相结合的安全漏洞自动检测方法.首先,通过约束分析跟踪代码中缓冲区的信息,在涉及缓冲区操作的危险点生成相应的属性传递和属性约束语句,并将安全漏洞检测问题转化为模型检测方法可接受的可达性检测问题.然后,采用模型检测方法对安全漏洞的可达性进行判断.同时采用程序切片技术,以减少状态空间.对6个开源软件的检测结果表明,基于该方法实现的CodeAuditor原型系统发现了18个新漏洞,误报率为23%.对minicom的切片实验显示,检测性能有较大提高.  相似文献   

18.
操作系统和应用软件中的潜在远程缓冲区溢出漏洞是信息系统面临的最严重安全威胁之一.检测软件中游在的远程缓冲区溢出漏洞对于提高信息系统安全性具有重要的意义.本文采用面向二进制代码的动态分析方法,提出了基于错误注入技术的远程缓冲区溢出漏洞检测模型,介绍了系统结构和模块功能,详述了系统中关键技术,给出了系统测试结果.  相似文献   

19.
High-tech companies in the volatile microcomputer industry are facing a growing population of informed and technically enlightened buyers who have a broad base of workstation hardware from which to choose. As the process of selecting workstations becomes more complex, decision support becomes critical to aid buyers in making intelligent choices. This article describes a decision support system that was developed to assist buyers of workstations in selecting equipment with the highest benefit-to-cost rating.  相似文献   

20.
对航空通信数据结构进行鲁棒性检测,找到脆弱点对航空安全至关重要.航空通信数据与传统的通信数据不同,包含大量和飞行时产生的随机数据.由于通信数据结构处在不断变化中.传统的数据结构脆弱点检测中,以固定数据结构为前提,没有考虑航空数据结构实时变化造成的的干扰,存在严重的遮蔽效应,降低了航空通信数据结构脆弱点检测方法的准确性.提出了一种依据多维熵值航空通信数据结构的脆弱点检测模型,采用Filter-ary-Sketch及时存储航空通信数据结构信息,间隔一定周期进行基于多维熵值的航空通信数据结构脆弱点检测,若发现异常,按照Filter-ary-Sketch保存的通信数据结构信息定位脆弱点,检测出一个脆弱点,立即进行修正,再进行下一个脆弱点的检测,避免出现遮蔽效应,实现航空通信数据结构脆弱点的准确检测.实验结果说明,对比传统检测模型,所提模型具有较高的检测效率和精度,取得了较好的效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号