首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一个基于网络的脆弱性扫描系统   总被引:3,自引:0,他引:3  
刘海燕  杨洪路  王崛 《计算机应用》2003,23(7):98-99,102
基于网络的脆弱性扫描就是通过向目标发送特殊制作的数据包,通过查看目标的反应以及分析目标应答的形式和内容,判断目标是否存在已知的脆弱点。文中分析了基于网络的脆弱性扫描技术的原理,介绍了几个著名的脆弱性扫描系统,在此基础上,介绍了已设计实现的一个基于网络的脆弱性扫描系统。  相似文献   

2.
近日.启明星辰信息技术有限公司在京召开新产品发布会,推出天镜脆弱性扫描与管理系统V6.0。  相似文献   

3.
信任管理是一种具有动态可扩展性的新型访问控制方法.在现有信任管理研究成果的基础上,参照人类社会基于信任的交互机制,提出了一种基于信任度的访问控制模型,并对其中的信任传播与信任关系发现进行了重点研究.参照人类社会的信任传播模式,并基于自组织理论,提出了一种信任自主传播模型,实现信任动态、广泛的传播.通过引入计算机网络中分...  相似文献   

4.
Web信息系统中基于树型结构的RBAC模型设计与实现   总被引:2,自引:0,他引:2  
介绍基于角色的安全访问控制(RBAC)基本模型,并根据所开发项目特点,在应用RBAC技术的基础上研究了基于树型结构下的B/S系统中权限控制方法。通过构建系统资源树,不仅实现了系统全局资源的安全访问控制、增加了系统的灵活性,而且简化了用户的权限分配操作。最后阐述该模型的具体实现。  相似文献   

5.
针对黄河三角洲环境恶化问题,设计一种脆弱性评价系统。构建适合黄河三角洲脆弱性评价的指标体系,利用专家积分法进行指标量化和数据整理,用层次分析法确定指标权重。在VS2005开发环境下,采用C#语言和ArcEngine组件设计并实现该评价系统。分析结果表明,系统的建设有利于脆弱性评价指标数据的集中管理,方便管理人员快速精确地进行信息查询和脆弱性评价分析。  相似文献   

6.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

7.
张仕斌  李奇琳 《计算机工程》2007,33(12):144-147
以开放式网络中主观信任为研究背景,提出了一个完整的信任评估模型,给出了合理的直接信任和推荐信任评估具体计算公式及相关的其他解决办法,解决了主体间信任的评估。通过仿真实验的研究与分析,进一步验证了该信任评估模型的可行性与合理性。  相似文献   

8.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   

9.
实施企业脆弱性管理是消除脆弱性、提高安全性的有效途径。提出了企业脆弱性管理的一种实现模型,介绍了模型的各个功能模块和处理流程。  相似文献   

10.
一个基于信任管理的分布式访问控制系统的设计与实现   总被引:1,自引:0,他引:1  
王远  徐锋  曹春  吕建 《计算机科学》2005,32(8):226-229
开放协同软件环境下软件系统的安全问题极大地影响了软件系统的开发与应用。信任管理是解决开放协同软件环境下安全问题的一个新思想。本文在分析了开放协同软件系统安全问题的基础上,针对现存信任管理系统的不足,设计并实现了一个适用于开放环境下的基于信任管理的分布式访问控制系统DACBTM。该系统采用信任度量的方法对软件实体间的信任关系进行评估。本文在系统实现的同时给出了一个经过改进与扩充的信任发现算法,该算法对于安全信息不足的情况给出了合理的解决方案。  相似文献   

11.
信息革命改变了人类传统的生产、生活方式,并极大地促进了生产力发展,同时也带来了不容忽视的负面影响。主机安全正成为每一个计算机用户都面临的紧迫问题,主机漏洞扫描技术就是为主机安全提供保证的一项重要的安全技术。由于Windows操作系统普遍应用于我国计算机领域,Windows主机的安全是网络安全中首要解决的问题。分析了Windows主机的漏洞成因,介绍了设计实现的一个Windows主机扫描系统的功能和所使用的技术。  相似文献   

12.
分析了网络漏洞扫描器在网络安全领域的重要作用及其工作原理,介绍了漏洞扫描器开源软件Nessus的优点,介绍了一个在Nessus的基础上开发的基于Web的网络漏洞扫描系统的设计与实现。  相似文献   

13.
信任网络中的依赖关系分析与消除   总被引:1,自引:1,他引:0  
针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左部与右部结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了一种有效的依赖关系消除算法,最后,给出了一个数值计算实例来说明该方法的可行性和有效性。  相似文献   

14.
网络脆弱点有导致访问者权限变更的隐患。从攻击者如何利用脆弱点获取目标实体未授予访问权限的角度出发,本文通过对拥有权限变更特征的脆弱点统一建模,引入take权限变更规则和脆弱点权限变更规则的概念,在构建权限变更图基础上利用脆弱性权限变更算法进行权限变更路径的分析,得到网络权限变更闭包图及相应的权限获取路径。最后通过构建相应的网络实例分析并证明该方法的有效性。  相似文献   

15.
基于.NET平台,使用C#语言设计和实现一种三层结构的信息管理系统.  相似文献   

16.
刘智勇  郑滔  伍伟绩 《计算机工程》2009,35(18):156-158
传统的局部信任模型采用简单洪泛的方法获得信任信息,针对该方法效率较低且对网络资源消耗较大的问题,提出一种基于随机漫步的搜索信任路径的算法。通过以往遗留的路径信息改进搜索,可有效减少多余信息的数日和信任回路的出现。该算法适用于对网络资源占用比较敏感的环境。  相似文献   

17.
分析了现有网络漏洞扫描系统的局限性并使用Agent技术对网络漏洞扫描系统部件进行了规范设计,描述了Agent间的通信与协作,并给出了基于Agent的分布式网络漏洞扫描系统的设计方法和实现过程。  相似文献   

18.
推荐系统已经得到了广泛的研究和应用,但是大多数推荐系统中仍存在一些导致系统推荐质量低下的不足:用户-信息项矩阵的大规模性和数据稀疏性,假设所有的用户都是互相独立的,该假设忽略了用户之间的联系。为了提高推荐系统模型的准确性,提出一种新型的概率因子分析方法。该方法对社交网络图进行挖掘,并将挖掘出的信任关系应用到推荐系统中,从而把用户朋友的喜好与用户的兴趣融合在一起,用于提高推荐质量。理论分析和实验结果表明,该方法复杂度是线性的,相对于传统方法表现出了很大的优越性,适合应用于大规模数据处理。  相似文献   

19.
安全隐患扫描系统的设计及实现   总被引:1,自引:0,他引:1  
介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统的安全防护机制的特点。  相似文献   

20.
张栋  高承实  戴青 《微计算机信息》2006,22(21):273-274
网格资源选择作为网格研究的核心内容,受到高度关注。目前已经提出的基于信誉的模型中,推荐信任问题是信任管理的重要组成部分。本文首先介绍了基于信誉的网格资源选择模型,然后通过深入分析,指出了模型中推荐信任会产生的问题,给出了解决方法,为在网资源选择模型中对推荐信任值的选取提供了一种途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号