共查询到20条相似文献,搜索用时 31 毫秒
1.
漏洞扫描器中插件技术的研究 总被引:4,自引:0,他引:4
随着计算机网络和Internet的发展,将会出现更多的安全漏洞。这就对漏洞发现和漏洞扫描器软件的升级提出了挑战。为了及时地对漏洞扫描器进行升级和及时地发现漏洞,对BITScanner漏洞扫描器的外部扫描模块和内部扫描模块采用插件技术实现。在Windows平台下采用动态连接库(DLL)技术实现;在Unix平台下采用共享对象(SO)技术实现。 相似文献
2.
随着计算机网络和Internet的发展,将会出现更多的安全漏洞.这就对漏洞发现和漏洞扫描器软件的升级提出了挑战.为了及时地对漏洞扫描器进行升级和及时地发现漏洞,对BITScanner漏洞扫描器的外部扫描模块和内部扫描模块采用插件技术实现.在Windows平台下采用动态连接库(DLL)技术实现;在Unix平台下采用共享对象(SO)技术实现. 相似文献
3.
4.
扫描器也是黑客兵器库里不可或缺的一部分,有了它的帮助,黑客们会更加如虎添翼。扫描器不同于一些常见的攻击工具,它只能用来发现问题,而不能直接攻击目标机器。扫描器可以分为两类,一类是漏洞扫描器,用来查找远程或者本地计算机上所有已知的的漏洞,有些漏洞扫描器类似于杀毒软件,自身还带有一个漏洞资料库,可以不 相似文献
5.
随着电力行业信息化建设的高速发展,网络安全问题日趋严重。信息安全漏洞作为攻击者最常见利用方式之一也受到广泛关注,随着企业发现的资产数量和收集的漏洞情报不断增加,也逐渐暴露出风险资产定位困难和人力资源管控不足等一系列问题。国网成都供电公司为建设网络安全纵深化防御体系,组织技术力量对资产安全管控与信息安全风险闭环管理进行了研究,实现了问题资产快速定位、风险处置过程管控、资产安全分析统计,全面升级和优化了安全漏洞全生命周期管理及资产风险管控流程。本文对信息资产梳理、信息安全风险发现、信息安全风险责任落实等实施环节进行总结与研究,为其他单位提供了新的纵深化防御体系思路与技术路线。 相似文献
6.
7.
CHEN Tao 《数字社区&智能家居》2008,(11)
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。 相似文献
8.
9.
10.
设计了一个专用的网络攻击测试环境,对应用程序服务器发起过程可控的网络漏洞攻击,并记录各类Web应用程序漏洞扫描器的检测结果。从而发现其存在的技术缺陷和功能限制,并对此提出改进建议。 相似文献
11.
开源代码托管平台为软件开发行业带来了活力和机遇,但存在诸多安全隐患。开源代码的不规范性、项目依赖库的复杂性、漏洞披露平台收集漏洞的被动性等问题都影响着开源项目及引入开源组件的闭源项目的安全,大部分漏洞修复行为无法及时被察觉和识别,进而将各类项目的安全风险直接暴露给攻击者。为了全面且及时地发现开源项目中的漏洞修复行为,设计并实现了基于项目版本差异性的漏洞识别系统—VpatchFinder。系统自动获取开源项目中的更新代码及内容数据,对更新前后代码和文本描述信息进行提取分析。提出了基于安全行为与代码特征的差异性特征,提取了包括项目注释信息特征组、页面统计特征组、代码统计特征组以及漏洞类型特征组的共40个特征构建特征集,采用随机森林算法来训练可识别漏洞的分类器。通过真实漏洞数据进行测试,VpatchFinder的精确率为84.35%,准确率为85.46%,召回率为85.09%,优于其他常见的机器学习算法模型。进一步通过整理的历年部分开源软件CVE漏洞数据进行实验,其结果表明68.07%的软件漏洞能够提前被VpatchFinder发现。该研究结果可以为软件安全架构设计、开发及成分分析等领域提供... 相似文献
12.
13.
14.
15.
军工数字制造网络安全漏洞分析存在漏洞信息难以获取、分析和验证耗时长而且精度低等问题,传统的企业信息安全漏洞分析、测试验证技术不能够完全解决该问题,所以提出了基于多核架构的漏洞分析、验证、测补技术平台.将漏洞探测与分析技术、启发式漏洞渗透性测试技术、动态临时补丁生成和安装技术与基于多核处理器的软件架构相结合,实现漏洞分析、验证与测补的并行处理.原型系统实现与测试表明,该平台能够及时发现、完备验证、准确测试与有效补防军工企业数字化制造网络信息的安全漏洞,实现全生命周期功能平台与应用设备,为构建军工企业可信计算网络以及安全等级评估等工作提供有力的基础支撑. 相似文献
16.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。 相似文献
17.
随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。漏洞管理是降低漏洞危害、改善汽车安全的有效手段。在漏洞管理流程中,漏洞评估是决定漏洞处置优先级的重要一环。但是,现有的漏洞评分系统不能合理地评估智能汽车安全漏洞。为了解决智能汽车漏洞评估不合理的问题,提出面向智能汽车的信息安全漏洞评分模型。基于通用漏洞评分系统(CVSS)漏洞评分原理,根据智能汽车的特点,优化了CVSS的攻击向量和攻击复杂度,并添加了财产安全、隐私安全、功能安全和生命安全4个指标来刻画漏洞可能对智能汽车造成的影响;结合机器学习的方法,对CVSS评分公式参数进行了调整,以使其更好地刻画智能汽车信息安全漏洞特点,适应调整后的指标权重。通过实例评估和统计系统特征分布发现,模型拥有更好的多样性和更稳定连续的特征分布,表明模型可以更好地对不同漏洞进行评分;并且基于模型评估得到的漏洞评分,应用层次分析法给出整车脆弱性评估,表征整车风险水平。所提模型相比现有模型可以更... 相似文献
18.
近年国家针对企业内部网络资产管理要求不断加强,企业内部网络资产管理措施亟须提升改进。网络资产管理首要工作是摸清家底,实现资产探测发现,资产风险的探测和治理。根据大型石油公司内部网络特点,本文设计了基于分布式的内网资产测绘平台,通过资产测绘、资产管理、风险管理、资源管理、工单管理、多维展示等模块,实现企业内网多级资产测绘和风险治理及联动管控,有效提升企业内网信息资产的管理能力。通过RSA分级任务分配算法和Diff-hellman加密通道设计保障分级平台之间的通讯安全。 相似文献
19.
网络安全漏洞扫描器设计与实现 总被引:1,自引:0,他引:1
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。 相似文献