首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
计算机网络脆弱性评价研究   总被引:7,自引:3,他引:7  
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。  相似文献   

2.
网络的安全是相对的,而网络的不安全则是绝对的,如何保证网络上的私有信息不被窃取或破坏已成为一个急需解决的问题。网络系统尤其是IP网中脆弱性的存在是网络系统不安全的根源,该文通过对IP网本身存在的脆弱性的剖析和研究,得出了IP网脆弱性的分析方法。  相似文献   

3.
网络脆弱性研究   总被引:2,自引:0,他引:2  
首先介绍了实时分析网络脆弱性的一种框架,它能够被用于实时发现攻击点(或网络的脆弱性),描述网络在攻击情况下的状况。为了证明其有效性,对该方法在DDoS上的应用结果进行了分析。  相似文献   

4.
针对以TCP/IP为核心的IP网面临的主要威胁进行分析,然后对系统本身存在的脆弱性进行剖析和研究,发现所有这些安全威胁和攻击之所以能够成功都在于它们利用了系统中存在的某种脆弱性。该文最后分析了网络安全的控制策略和技术,并针对具体的IP网的脆弱性提出初步的安全对策。  相似文献   

5.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   

6.
联邦式脆弱性信息系统访问控制模型研究   总被引:1,自引:0,他引:1  
深入分析脆弱性信息系统研究现状,指出现有脆弱性信息系统访问控制机制的不足之处。在分析联邦式系统特点的基础上,提出一种适用于联邦式脆弱性信息系统的访问控制模型,并介绍其实现技术要点。  相似文献   

7.
开展海南岛海岸侵蚀脆弱性评价对于沿海地区生态资源保护和灾害预防有着重要意义。采用生态系统服务和权衡的综合评估模型(Integrated Valuation of Ecosystem Services and Tradeoffs,InVEST)中的沿海脆弱性模型合成暴露度指数EI(Exposure Index)对海南岛海岸侵蚀脆弱性开展评价。针对典型研究区建立海岸特征—海岸动力—经济社会指标评价体系,优选海岸带特色评价因子包括海岸侵蚀速率、海岸类型、海岸生境等,进一步利用综合指数法量化脆弱性指数,最终获得海南岛沿海不同情境下的脆弱性,以及重点区域海岸侵蚀速率和侵蚀脆弱性等级。研究结果表明:(1)海南岛侵蚀脆弱性空间分布呈现东低西高,其中西南部市县脆弱性最高,东南部市县脆弱性最低,其余地区脆弱性适中。无生境情境下的沿海脆弱性远高于处于生境保护情境。(2)典型研究区海口东西海岸2016年至2020年砂质海岸受较多侵蚀,最多处超20 m/a。海口市龙华、美兰等主要城区海岸侵蚀脆弱性高,西海岸、东海岸分别次之,东寨港地区脆弱性最低。(3)研究发现在红树林等生境保护下的海岸可以有效得到保护,脆弱性...  相似文献   

8.
计算机系统脆弱性评估研究   总被引:50,自引:2,他引:48  
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向。  相似文献   

9.
10.
随着全球信息化的迅猛发展,计算机网络深入社会的方方面面。计算机网络系统自身存在的脆弱性是网络攻击事件屡屡发生的重要因素,网络安全深受威胁。网络安全问题已成为人们关注的热点。本文介绍了计算机网络脆弱性评估的重要意义,研究了计算机网络脆弱性评估方法,对保障电力网络系统安全有一定参考价值。  相似文献   

11.
入侵检测技术是网络安全的重要组成部分,是网络集成解决方案中的重要模块.一般的入侵检测只能检测出一般入侵行为,不能对已入侵及新的变形入侵做出有效判断.基于支持向量机(SVM)对网络的安全漏洞扫描构建的网络入侵检测,减少了有限的时间训练样本数,能有效提高入侵检测的分类性能,以更短响应时间做出更准确的检测判断.  相似文献   

12.
为有效挖掘3G核心网IP多媒体子系统中SIP流程存在的安全漏洞,提出了一种基于Fuzz测试的SIP漏洞挖掘模型。基于Fuzz漏洞测试方法设计了一种SIP漏洞挖掘模型,设计的初始消息状态转移方法实现了其中的消息注入功能,使漏洞挖掘进入到SIP流程内部,实现了自适应监控功能,针对不同监控内容实施相应的监控方法。仿真结果验证了模型及其功能方法的有效性。  相似文献   

13.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。  相似文献   

14.
软件安全缺陷发掘模型在评估软件安全等级、预测软件剩余安全缺陷数量、确定为保证软件安全所需投入的资源等方面有着重要的意义。本文综述了软件安全缺陷发掘模型研究的进展状况,详细介绍了主要软件安全缺陷发掘模型的内容和原理,并对这些模型的特点和性能进行了比较和分析,最后提出了几个软件安全缺陷发掘模型研究领域需要进一步研究的问题。  相似文献   

15.
计算机脆弱性分类的研究   总被引:2,自引:1,他引:1  
脆弱性是复杂网络系统的固有本性,是网络攻防的焦点。通过对计算机脆弱性分类的研究,有助于增强人们对脆弱性本质的理解并加以消除。介绍了计算机脆弱性研究的现状及常见的几种分类法,阐述了一种综合了前人研究成果的多维度的脆弱性分类方法。  相似文献   

16.
针对安全漏洞危害难以量化评估的问题, 提出一种基于模糊理论的漏洞危害等级评估方法。使用层次分析法建立漏洞等级评估体系并计算漏洞评估影响因素的权重。利用模糊综合判断法对漏洞危害等级进行定量评价, 综合可利用性和安全影响两方面因素实现对漏洞危害的评估。实验结果表明该方法对于漏洞危害能够得到更加准确的评估结果。  相似文献   

17.
高苗  虞致国  魏敬和  顾晓峰 《计算机应用研究》2020,37(7):2054-2057,2062
随着集成电路特征尺寸的逐步缩小,随之而来快速增长的软错误率严重限制了现代微处理器的应用,因此对微处理器可靠性进行评估十分重要。在微处理器体系结构级进行软错误易感性评估能反映出微处理器部件的可靠性,提出基于SimpleSim-ARM模拟器对微处理器体系结构级进行软错误易感性评估的方法,可用于对ARM体系结构微处理器进行软错误易感性评估。根据提出方法对StrongARM SA-11xx进行软错误易感性分析,实验结果表明,在基准配置情况下,存储部件中寄存器文件的平均AVF值为57.76%;非存储部件发射队列(IQ)、保留站与重定序缓冲(RUU)与功能单元(FUs)的平均AVF值分别为38.53%、32.02%和12.39%。在不同配置下,IQ和RUU部件容量越大,对应部件AVF评估值越小;FUs数量越多,该部件AVF评估值越小。  相似文献   

18.
计算机安全漏洞分类研究   总被引:2,自引:0,他引:2  
计算机及网络安全问题的根源在于计算机漏洞的存在。漏洞是实施网络攻击和加强网络防护的关键因素,漏洞的分类研究是漏洞研究的基础。该文首先给出了计算机安全漏洞的定义并分析了漏洞分类的重要意义,然后介绍了典型的漏洞分类方法和目前常用的漏洞分类法,在此基础上,从多维分类方式和动态变化方式上提出了漏洞分类的进一步研究方法。  相似文献   

19.
战术数据链网络脆弱性分析方法研究   总被引:1,自引:0,他引:1  
论述了战术数据链网络脆弱性研究的意义。在研究了网络脆弱性分析方法的基础上,分析了战术数据链网络的战术特点,探讨了影响战术数据链网络性能的多种逻辑参数,提出了一种战术数据链网络脆弱性分析的方法。对具体的战术数据链网络进行了仿真分析,验证了算法的有效性。  相似文献   

20.
提出一种新的基于漏洞的蠕虫特征,其区别于传统的基于语法或语义分析的技术,对蠕虫攻击的漏洞特征进行分析,将该算法应用于检测系统中。通过实验证明,该检测系统能有效地检测出各种多态变形蠕虫。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号