首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 736 毫秒
1.
在线安全评估系统设计   总被引:2,自引:0,他引:2  
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。  相似文献   

2.
针对目前众多计算机安全机构所使用的计算机漏洞信息的现状和存在问题,提出了开源漏洞库批量下载、权威漏洞库查询、信息搜索等漏洞信息自动获取方法,对获取的XML、HTML和文本结果文件进行信息抽取,实现了漏洞信息的多源融合.  相似文献   

3.
网络漏洞库的研究与建设,对于提高网络安全性具有重要意义。为综合利用已有漏洞库的信息,并提供更灵活的应用接口,提出了一种基于多库的网络安全漏洞信息采集系统模型。该系统由信息获取和信息集成两部分组成,信息获取部分根据来源漏洞库数据的特点实施相应的采集策略,实现数据的获取与更新,信息集成部分以漏洞的CVE编号为依据,实现对多个漏洞库信息的集成。研究了信息获取与信息集成的实现机制,保证了系统可扩展性、信息的全面性和应用方式的灵活性。  相似文献   

4.
漏洞库是用来存储漏洞信息的数据库,是信息安全基础设施的重要组成部分。将主题爬虫技术引入漏洞数据库的维护工作,通过主题网络爬虫获取与"漏洞"相关的网页,从中提取漏洞信息来更新漏洞数据库,降低了人工维护的工作量,改善了现有漏洞库存在漏洞覆盖不全面、内容不丰富的问题。分析当前国内外主要漏洞库的结构特征,研究漏洞诸多属性间的关系,运用组群分类描述法构建漏洞库结构模型。在研究主题网络爬虫的基础上,提出一种面向漏洞主题的动态主题构建方案。介绍漏洞库维护系统的总体设计和实现方法。  相似文献   

5.
本文研究了国内外Web漏洞库及建设的现状,设计并实现了一个专注于Web漏洞发布的Web漏洞数据库.文中兼顾了Web漏洞的固有特点及其与传统漏洞的属性差别,设计了Web漏洞库描述模型,丰富了Web漏洞的收集方法,定义了Web漏洞的漏洞评价属性标准,并在Web漏洞库中添加了Web漏洞重现模块.我们所设计的Web漏洞库确保了全面的Web漏洞信息收集和Web漏洞信息发布的标准化,可更好地对Web漏洞信息和数据进行分析研究,也为Web安全提供了有力的技术支撑.  相似文献   

6.
文章就漏洞扫描的中央控管模型进行研究。鉴于目前漏洞扫描产品主要是基于单机,不利于管理和维护,该文对目前出现的漏洞的分布式扫描思路进行改进,提出了新的漏洞扫描中央控管模型。首先分析了目前漏洞的危害性和复杂性,给出了模型的体系结构和工作原理,特别指出了模型设计和实现的关键技术,其次,分析模型设计中的关键部分———漏洞库的设计及其完善实现技术,提出了合理的漏洞库设计结构和可行的漏洞库完善的解决方案。  相似文献   

7.
计算机安全漏洞与应对措施   总被引:1,自引:0,他引:1  
计算机漏洞的存在是计算机网络安全问题的根源所在。漏洞是实施网络攻击和加强网络防护的关健因素。分析了计算机的各种安全漏洞,并在此基础上提出了相应的应对措施。  相似文献   

8.
漏洞扫描器中插件技术的研究   总被引:4,自引:0,他引:4  
随着计算机网络和Internet的发展,将会出现更多的安全漏洞。这就对漏洞发现和漏洞扫描器软件的升级提出了挑战。为了及时地对漏洞扫描器进行升级和及时地发现漏洞,对BITScanner漏洞扫描器的外部扫描模块和内部扫描模块采用插件技术实现。在Windows平台下采用动态连接库(DLL)技术实现;在Unix平台下采用共享对象(SO)技术实现。  相似文献   

9.
漏洞库发展现状的研究及启示   总被引:1,自引:0,他引:1  
漏洞库保存了各类漏洞的基本信息、特征、解决方案等属性,是信息安全基础设施中重要的一环。美国等发达国家对漏洞库的研究投入较早,在漏洞库的建设过程中积累了有益的经验。主要工作包括全面调研中美两国漏洞库的发展现状,总结美国在同领域的经验和教训,客观分析我国当前漏洞库建设工作中的优势和不足。在此基础上结合我国国情和安全保障的需求,为我国漏洞库未来的发展提供建议和参考。  相似文献   

10.
计算机漏洞分类研究   总被引:33,自引:1,他引:33  
漏洞的发现,利用和防御是网络攻防的焦点,通过对计算机漏洞的分类研究,有助于增强人们对漏洞本质的理解以及针对性地消除漏洞,特别是对发现未知漏洞具有积极作用,该文首先介绍计算机漏洞研究的现状,然后分析漏洞的概念、研究方法及分类模型,最后讨论漏洞研究存在的问题和发展趋势。  相似文献   

11.
系统安全漏洞研究及数据库实现   总被引:12,自引:2,他引:12  
计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性,减少安全事件发生具有重要意义。该文在对系统安全漏洞分类研究的基础上,提出了一个系统安全漏洞数据库的结构模型,并以此构建了一个以国际CVE编号为标准的漏洞数据库,并给出了数据库中的一个漏洞实例。  相似文献   

12.
基于漏洞库的fuzzing测试技术   总被引:1,自引:1,他引:0  
鉴于主流fuzzing(模糊)测试技术生成的测试用例随机性和针对性无法兼顾的问题,提出一种基于漏洞库的fuzzing测试技术.根据漏洞产生的原因和重现的方法对漏洞库进行整理分类,构造出测试用例集用于fuzzing测试.这样生成的测试用例集直接与漏洞相关,具有更强的针对性;同时扩展的测试用例集可以用于检测未知的同类漏洞,覆盖面更广,因此保证了一定的随机性.以ftp服务器测试为例,选取了W indow s平台下的4款ftp服务器进行测试,共发现了3款软件的6个新漏洞,提交Se-curityFocus并通过,其中5个漏洞得到了国际权威漏洞数据库CVE的认可.  相似文献   

13.
安全漏洞自动收集系统的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
王晓甜  张玉清 《计算机工程》2006,32(20):177-179
提出了一种完善的安全漏洞收集模型。通过引入漏洞自动收集思想,有效地解决了漏洞数据库信息更新不及时,以及漏洞收集效率低等问题。介绍了漏洞自动收集系统的结构框架和功能模块,给出了系统的具体实现。  相似文献   

14.
为解决现有软件漏洞分类重叠性和实用性低等问题,提出了在漏洞实例聚类基础上的漏洞分类方法。对漏洞数据库(national vulnerability database, NVD)的漏洞描述字段进行文本聚类,并且使用聚类重叠性指标评估Simplekmean、BisectingKMeans和BatchSom聚类算法的效果,依据领域主导度选择典型的漏洞类型。实验结果显示近NVD中四万条漏洞数据聚类成45类典型漏洞,从而使软件漏洞研究工作从个体研究转变成对主导漏洞类型的研究。  相似文献   

15.
鉴于传统Fuzzing(模糊)测试技术在测试漏洞库中已有漏洞时覆盖率偏低的特点,提出一种基于环境的Fuzzing测试技术.通过提取程序运行所需的操作系统环境、中间件库函数依赖、环境变量等不可信环境因子,构造相应的包含了环境特征的Fuzzing测试用例集.这样的测试用例集合对漏洞库中的已有漏洞表现出了更全面的覆盖,同时还可以有效地发掘未知漏洞.以sftp服务器测试为例,选取Windows平台下的5款sftp服务器软件进行测试,除可以发掘已有漏洞外,还发现了3款软件的3个新漏洞,提交SecurityFocus并通过.  相似文献   

16.
Many security problems are caused by vulnerabilities hidden in enterprise computer networks. It is very important for system administrators to have knowledge about the security vulnerabilities. However, current vulnerability assessment methods may encounter the issues of high false positive rates, long computational time, and requirement of developing attack codes. Moreover, they are only capable of locating individual vulnerabilities on a single host without considering correlated effect of these vulnerabilities on a host or a section of network with the vulnerabilities possibly distributed among different hosts. To address these issues, an active vulnerability assessment system NetScope with C/S architecture is developed for evaluating computer network security based on open vulnerability assessment language instead of simulating attacks. The vulnerabilities and known attacks with their prerequisites and consequences are modeled based on predicate logic theory and are correlated so as to automatically construct potential attack paths with strong operation power of relational database management system. The testing results from a series of experiments show that this system has the advantages of a low false positive rate, short running periods, and little impact on the performance of audited systems and good scalability. The security vulnerabilities, undetectable if assessed individually in a network, are discovered without the need to simulate attacks. It is shown that the NetScope system is well suited for vulnerability assessment of large-scale computer networks such as campus networks and enterprise networks. Moreover, it can also be easily integrated with other security tools based on relational databases.
Xiaohong GuanEmail:
  相似文献   

17.
随着互联网技术的进步和发展,计算机成为人们日常生产生活不可缺少的工具,计算机系统的安全问题愈加重要。目前,利用各类系统或软件的漏洞已经成为主流的攻击方法。为更加有效防御针对漏洞的攻击,就需要对各类漏洞利用方法深入研究。文章基于流行的IE浏览器漏洞利用方法的研究,介绍了一种新型的浏览器漏洞利用技术,并在已知漏洞中得到了验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号