首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Web应用系统软件信息安全技术研究   总被引:1,自引:0,他引:1  
探讨了Web应用系统安全攻击和漏洞检测技术,分析了几种主要的Web安全防护技术,开发了Web应用系统的安全性检测软件.实践表明,提高Web应用系统的安全性具有现实意义,可以减少因Web应用漏洞而对网络系统带来的安全问题.  相似文献   

2.
安全检测,是计算机软件开发中必不可少的一个环节,尽早找出软件中潜在的某些故障及问题,便可将软件的问题概率控制到最低,避免其濒临崩溃。计算机软件的安全检测,主要是针对软件中残留的某些漏洞展开测试,以提高软件使用的安全性。本文对计算机软件安全检测问题进行了分析,并提出相应的检测方法,以供参考。  相似文献   

3.
缓冲区溢出影响了软件的安全。检测缓冲区溢出漏洞对于提高软件安全性具有重要意义。本文从源代码层面出发,针对循环结构提出了一种缓冲区溢出检测方法,以C语言为主要研究对象,通过对C程序中循环结构进行识别、简化、边界分析等一系列操作,实现对C程序中循环结构引起的缓冲区溢出漏洞进行精准检测。  相似文献   

4.
软件需求缺陷特别是关于系统安全性方面的需求缺陷已逐渐成为导致飞机等安全关键系统发生事故的主要根源。在基于模型的软件开发中,有效管理开发出来的软件需求将有助于解决这一问题。为避免软件需求的无序性导致软件需求缺陷特别是安全性需求缺陷的生成,在借鉴层次分析法的有关思想基础上,提出了层次化管理安全关键软件需求的思路,构建了安全关键软件的需求递阶层次结构。该结构按照目的、准则、方案三层将软件需求有序组织在一起,不仅明确表达了不同层次软件需求之间的关系,有助于保证软件需求的一致性、可溯性,而且说明了软件安全性需求与危险场景之间的关系,有助于预防安全性需求缺陷,从而可以有效规避软件安全性问题。  相似文献   

5.
各种软件应用是计算机运作的价值所在,随着网络的进步,软件的安全性也更多地引起了人们的注意,而软件安全检测就成为安全运用软件的重要手段,文章将结合安全检测中容易出现的几个问题进行阐述。  相似文献   

6.
随着信息技术的快速发展,计算机软件应用愈加广泛。而信息系统的安全性是较为关键的一点,计算机软件中的漏洞给其安全带来很大的影响。所以对其进行安全检测是非常必要的。文章通过对软件安全漏洞的了解,分析软件安全中存在的漏洞和不足,并且分析安全检测技术,以为相关领域研究提供参考和借鉴,解决计算机软件安全漏洞问题,提高检测技术水平,保障信息系统的安全运行。  相似文献   

7.
胡敏 《移动信息》2023,45(10):149-151
软件安全是软件开发与应用领域的关键问题,漏洞检查在软件发展的任何阶段都是十分重要且颇具难度的任务。较为完善的漏洞检测技术,除了能准确地识别出潜藏的恶意代码外,还能收集到更多的实时数据,以便开发人员及时采取措施,防止可能发生的潜在损失。现有的软件漏洞检测技术各有所长,且随着深度学习技术的发展而发展,利用其来检测软件漏洞,可以发现和修复更多的问题,并精确地指出缺陷的种类。为有效解决漏洞的多分类问题,文中提出了新的解决方案。  相似文献   

8.
随着网络和计算机技术的飞速发展,计算机软件也日趋庞大和复杂,软件的安全是计算机安全和通信安全的基础,编写安全软件和检测并消除软件弱点是软件安全的重心。本文详细分析了计算机软件中动态检测技术和静态检测技术两种防范方法,可大大提高软件的安全性,降低损耗。  相似文献   

9.
近年来,随着各种新技术新理念在各行各业的广泛应用,各类软件安全问题也正在影响软件的使用。尤其在金融领域,软件安全不仅关系到客户的个人信息安全,而且还直接影响到人身和财产安全。源代码是软件的根本,对软件的源代码安全检测是保证软件安全最有效的措施之一。只有源代码中的安全缺陷尽早在开发生命周期中消除,应用安全风险才能得到更好的控制,从而最终的软件产品具备更好的安全性。文章结合源代码安全测试工具对软件安全测试开展研究,基于微服务架构自主研发源代码安全检测平台,提供了一个方便、直观、易用的软件安全检测平台。  相似文献   

10.
针对软件源代码漏洞检测误报率和漏报率高的问题,文中提出一种基于双向门控递归单元(BGRU)的软件源代码漏洞检测方法。首先,采用基于Token的方法和词法分析,将软件源代码的字符流转换成等价Token序列,并将其表征为one-hot向量;然后,使用Word2vec模型将其转换为分布式向量并输入到BGRU神经网络中,通过BGRU自动从正反两个方向提取软件源代码中的高维非线性特征。这样可以充分利用软件源代码中的特征信息对软件源代码进行表征建模,从而有效地降低软件源代码漏洞检测的误报率和漏报率。再以白酒质量监控系统软件源代码为测试对象,针对软件源代码的10种开放式Web应用程序安全项目(OWASP)漏洞进行检测。最后,将所提方法与双向循环神经网络和卷积神经网络两种深度学习方法进行比较。实验结果表明,在检测软件源代码漏洞时,其他两种方法出现较大的误报率或漏报率,而所提方法具有较低的漏洞检测误报率和漏报率,说明所提出的BGRU检测方法能够有效降低软件源代码漏洞检测的误报率和漏报率。  相似文献   

11.
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并对管理专家驱动的安全性进行评估,提供真正的安全风险情报。本文通过使用Metasploit组合工具攻击实战,掌握Linux下漏洞入侵的初步方法。  相似文献   

12.
物联网(internet of things, IoT )设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检测的难度更大。基于机器学习的代码比较技术可以有效应用于IoT设备的漏洞检测,但是这些技术存在因代码特征提取粒度粗、提取的语义特征不充分和代码比较范围未进行约束而导致的高误报问题。针对这些问题,提出一种基于神经网络的两阶段IoT固件漏洞检测方法。基于代码的多维特征缩小代码比较范围,提高比较的效率和精确度;再基于代码特征,用神经网络模型对代码相似程度进行学习,从而判断二进制IoT固件的代码与漏洞代码的相似程度,以检测IoT固件中是否存在漏洞,最后实验证明了所提方法在IoT固件检测中的有效性。  相似文献   

13.
《电子与自动化》2010,(9):84-84
2010年,仅在头两个月就有1223种新漏洞被开源漏洞数据库(Open Source Vulnerability Database)收录。该数据库专门收集用户上报的各种软件安全问题。对于依靠软件运营的公司而言,系统内存在几千个漏洞也就不足为奇了。  相似文献   

14.
C/C 语言开发者追求的是语言的高效性、灵活性,为此在不同程度上忽略了语言的安全性.而且由于程序员能力上的不够或粗心大意,严重地威胁着软件的安全性.目前很多机构如NASA等对不同语言中存在的安全问题提供了相关信息,在此基础上对C/C 程序中存在的类型相关和计算顺序安全漏洞进行分析并提出检查方案,为开发安全性要求高的软件提供帮助.  相似文献   

15.
在软件漏洞检测领域,传统神经网络模型和图神经网络模型是已被验证的有效方法。目前,方案大多针对源代码进行漏洞检测,运用神经网络模型对二进制软件进行漏洞检测的研究相对较少,更是缺乏对图神经网络在二进制软件漏洞检测方面的研究。为充分研究神经网络模型在二进制软件漏洞检测方面的有效性,提出了一种基于复合式神经网络的二进制软件漏洞检测方法。将二进制代码向量化表示为同时支持传统神经网络模型和图神经网络模型训练的图数据结构;使用传统神经网络模型和图神经网络模型相结合的复合式神经网络模型对图数据结构进行学习和验证;在公开的二进制软件漏洞数据集上进行实验和对比分析,结果表明该方法能够有效提升漏洞检测能力,在准确率、精确度等性能指标方面都有明显提升。  相似文献   

16.
陈平  韩浩  沈晓斌  殷新春  茅兵  谢立 《电子学报》2010,38(8):1741-1747
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序, 并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.  相似文献   

17.
随着物联网监控摄像头的广泛应用,其安全性和隐私保护问题变得日益重要。本文从物联网摄像头的概念入手,综述了当前物联网监控摄像头漏洞检测方法,并提出了一种自动化漏洞检测系统的设计框架。通过综合静态检测和动态检测技术,该系统能够全面分析设备的代码和运行环境,发现潜在的漏洞和安全问题。通过进一步改进漏洞检测技术和工具,相关从业人员可以更好地保护物联网监控摄像头的安全,为用户提供安全可靠的服务。  相似文献   

18.
发生毁灭性事故的最关键的因素就是软件的安全性不够到位,究其根本就是软件的需求部分没有合理的规划、设计.那么,如何解决软件需求的这个问题,就是人们急需解决的事情,就需要从软件的安全性能出发,利用系统思维的进行系统分析和建模相统一的一种组织架构.在一些特定的运用领域,可以利用集成安全性分析的需求开发方法,这种方法能够最大程度地解决安全性能的问题,抑制安全方面问题的传播,并且能够尽快的解决其安全性能问题,进而支持安全性论据的构建.  相似文献   

19.
在Android系统环境下,主要介绍移动智能终端的特点和一些固有的安全机制,有助于我们在移动智能终端自身特点和安全性基础上研究移动终端的安全体系。对Android系统相关的安全防护和检测的概念进行归纳总结,揭示了Android平台的层次化安全体系。最后分析对比目前的移动智能终端恶意软件检测技术的优劣。  相似文献   

20.
随着时代的发展,计算机网络已经深入到社会的各个方面,各行各业在网络上的应用已经越来越深,然而计算机网络并不是绝对安全的,一旦遭受攻击,就会对人们正常的工作生活造成很大的损失,所以,如何提高网络的安全性,就成为了日常工作和生活中非常重要的一个问题。一、网络运行中的威胁1、软件漏洞  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号