首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
《计算机安全》2006,(6):63-63
secuiSCAN漏洞评估、安全扫描工具secuiSCAN是基于网络的适合于企业的漏洞评估工具和安全扫描工具,目的是检查互联网环境下的各种网络系统与设备的安全漏洞,它通过检查网络系统上打开的端口,按顺序诊断这些端口所提供的网络服务的漏洞,并向系统管理员提供详细的漏洞诊断报告,从而协助管理员防漏堵漏。secuiNXG新一代网关级安全产品NXG系列产品是基于MLSP技术开发的新一代网关级安全产品,从根本上满足了网络安全的总体服务目标。NXG系列产品内置了强大的基于防火墙的IPS技术,针对不同网络环境提供实时的网络流量监测服务,抵御有害…  相似文献   

2.
《玩电脑》2005,(8):11-11
Microsoft Windows MSRPC SVCCTL服务枚举漏洞;Adobe Reader For UNIX本地文件泄露漏洞;Sun Solaris非特权网络端口劫持漏洞;FreeBSD TCP/IP协议栈已创建连接拒绝服务漏洞;Ciseo IOS AAA RADIUS认证绕过漏洞  相似文献   

3.
就在微软发布其Windows即插即用服务漏洞后不到一周时间,趋势科技就发布了针对该漏洞的贼头病毒和暴徒病毒中度风险警报。这两种驻留内存的蠕虫病毒利用Windows的即插即用服务漏洞在网络中进行传播,还会修改系统的HOSTS文件,阻止用户访问某些防病毒网站并添加带有警告信息的内容。一旦中招,电脑将会出现不断重启、系统不稳定等情况。趋势科技全球防毒研发暨技术支持中心TrendLabs分析指出,贼头变种病毒可扫描存在漏洞系统的IP地址,随后通过端口445连接到该机器。如果该端口打开,病毒就会攻击目标机器。如果攻击失败或该机器的445端口未…  相似文献   

4.
未知漏洞的预防技巧   总被引:1,自引:0,他引:1  
还记得“震荡波“病毒的危害吗?“震荡波”病毒的起因在于LSA服务的漏洞,它是Windows系统中一个相当重要的服务,所有安全认证相关的处理都要通过这个服务。利用上述漏洞.”震荡波“病毒在系统上取得控制权后,打开端口并绑定cmd.exe,然后连接上来.通过ftp方式将蠕虫自身传输到系统目录下,传输完毕后,蠕虫文件就会被执行.系统  相似文献   

5.
扫描器是一种能自动检测远程或本地主机安全弱点,发现远程服务器的端口分配以及辨别所提供服务的程序。扫描器的种类很多,有解析扫描器,漏洞扫描器、端口扫描器等。根据扫描器的特性,有些人习惯地把它归为黑客工具,其实我们管理员在平时的工作中也离不开它。  相似文献   

6.
《电子商务世界》2005,(9):83-83
病毒名称:狙击波发现日期:2005年8月15日攻击原理:利用8月9日微软公布的严重系统漏洞,WindowsPlugandPlay服务漏洞(MS05-039),攻击TCP端口445。和冲击波、震荡波方法类似,攻击代码向目标系统的445端口发送漏洞代码,使目标系统造成缓冲区溢出,同时运行病毒代码,进行传播。该病毒攻击目标系统时,可能造成系统不断重启,与震荡波、冲击波发作的时候类似,只不过Zotob影响的进程变了,变为系统关键进程“Services.exe”,Zotob其实是Mytob的最新变种。Mytob是前一阵大肆泛滥的邮件病毒。此次变种,更是加入了5天前才公布漏洞补丁的系统严重漏洞…  相似文献   

7.
该文介绍了Windows系统存在的输入法隐患━与3389端口相关的漏洞及其缺陷,讨论了它的成因、如何发现系统是否存在此漏洞,漏洞可利用的方式,在分析的基础下,对此漏洞提出了解决方案。  相似文献   

8.
该文分析了典型的IPC漏洞网络入侵攻击的过程,从系统策略、系统服务、计算机端口等方面研究,给出了防范策略及方法,通过批处理命令编制脚本程序并注入系统注册表中,使其启动系统时自动运行,实现阻止入侵的安全防护。  相似文献   

9.
随着网络技术及其应用的普及,网络安全问题日益凸现, 防火墙技术也日新月异。然而传统的防火墙设备如第一代的包过滤防火墙,第二代的应用代理防火墙到第三代的全状态检测防火墙只能检测 IP 层和 TCP/UDP 层的协议和端口,设置安全策略,并不检测数据包的净荷,即实际传输的数据内容。内网的服务器要对外提供服务,必然要开放相应的服务端口供用户访问,然而如今的网络安全威胁已经由针对 TCP/IP 协议本身漏洞的攻击转向针对操作系统和应用漏洞的攻击和入侵,安全威胁采用防火墙开放的合法端口进入内部网络,同时各种蠕虫病毒、木马等通过 Internet 广泛传播,造成网络瘫痪,间谍软件进入内网用户的电脑窃取私密信息。而这些复合型的网络安全威胁正是隐藏在 IP 数据包的净荷,即数据包的内容当中,前三代传统的防火墙对它们无能为力。  相似文献   

10.
马乾力 《软件》2023,(3):147-149
随着物联网技术发展与能源生产的日益紧密结合,更多的物联网智能终端也开始在发电领域中实现了巨大功能。但企业终端用户通常无法全面了解物联网智能终端的安全风险和漏洞,也无法完成大量安全评估需求。针对物联网智能终端的主要安全风险特点,对固件进行了测试和分级,并开展了对常见漏洞、硬编码密码、潜在安全风险等的检测;同时采用了模糊测试和远程扫描等策略,对物联网智能端点进行了漏洞挖掘测试。实验结果表明,本研究项目能够更有效地检测出物联网硬件的安全性,从而解决了行业内对物联网智能端口的安全性要求。  相似文献   

11.
一种基于攻击图的漏洞风险评估方法   总被引:8,自引:3,他引:5  
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。  相似文献   

12.
宋明秋  王磊磊  于博 《计算机工程》2011,37(1):131-133,136
为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻击技术发展水平对安全漏洞时间维度上的风险进行评估。以Phf漏洞为例进行分析,结果表明,该风险评估模型可以真实、动态地反映出安全漏洞时间 风险。  相似文献   

13.
针对安全漏洞危害难以量化评估的问题, 提出一种基于模糊理论的漏洞危害等级评估方法。使用层次分析法建立漏洞等级评估体系并计算漏洞评估影响因素的权重。利用模糊综合判断法对漏洞危害等级进行定量评价, 综合可利用性和安全影响两方面因素实现对漏洞危害的评估。实验结果表明该方法对于漏洞危害能够得到更加准确的评估结果。  相似文献   

14.
风险评估是综合的网络安全体系的基础和关键.在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息.对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势.仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性.  相似文献   

15.
一种定量的网络安全风险评估系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。  相似文献   

16.
网络安全漏洞风险问题越来越受到人们的重视。介绍网络安全漏洞风险的指标体系和量化评估技术;重点研究漏洞自动发现技术、漏洞自动修复技术的内容;介绍网络漏洞检测、评估及修复的研究方向。  相似文献   

17.
王宇  卢昱 《计算机应用研究》2008,25(6):1796-1798
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。  相似文献   

18.
基于攻击图和安全度量的网络脆弱性评价   总被引:4,自引:3,他引:1       下载免费PDF全文
王航  高强  莫毓昌 《计算机工程》2010,36(3):128-130
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。  相似文献   

19.
文章基于典型的风险评估流程给出了一个有效的风险评估辅助工具的设计方案。该方案中,根据风险评估涉及要素多、过程复杂、不易实施等特点设计了内容丰富的信息库,包括了资产、威胁和脆弱点的分类及分级等重要信息,使用户可有效地对要素进行识别和赋值。同时,方案的设计能够为识别出的威胁提供控制措施,并在评估的最后,按照矩阵法对系统风险值进行计算,使用户清晰地了解信息系统安全状况,并采取有效的控制措施。  相似文献   

20.
一种基于层次分析法的信息系统漏洞量化评估方法   总被引:1,自引:1,他引:0  
根据层次分析法提出了一种具有可操作性的信息系统漏洞量化评估方法。按照分层思想,将系统漏洞严重程度的模型分解为因素层、评价层、特性层和目标层,分别从风险概率、风险影响和不可控制性等几方面对漏洞带来的风险因素进行专家评定,并依此来确定权重,通过计算其各层评估值,最后得到信息系统的整体漏洞严重性评估值。实验结果表明,基于层次分析法的信息系统漏洞评估方法能对系统漏洞的严重性程度进行有效量化和评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号