首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞PoC/Exp开发平台、PoC/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络安全漏洞渗透测试框架;最后,给出了未来网络安全漏洞渗透测试框架研究的建议。  相似文献   

2.
在网络安全中漏洞扫描起着发现安全隐患的作用。文中介绍了网络安全漏洞的分类,阐述了网络安全漏洞扫描原理,并在基于协议分类的基础上,结合各类漏洞的扫描,归纳了三种主要的网络漏洞扫描方法。  相似文献   

3.
根据网络数据流的概念及特点,在数据流的初始单位时间片内,统计其数据包个数、大小、时间等基本包属性,并分析提取出数据流的统计特征集。以特征集作为参数,利用即时通信登录认证过程的流量特征匹配函数和特征权重,可计算出特定网络数据流的识别结果百分比。识别结果高于一定阈值,则认为即时通信的登录认证流量识别成功。在中小型局域网内,该方法的识别率可以达到98%以上。  相似文献   

4.
模式匹配在网络安全领域有着重要的应用,随着网络环境的日益复杂,模式集合也随之增加.如何高效处理千万模式集下的字符串匹配成为网络安全的瓶颈之一.本文针对多模式匹配算法AC算法和WM算法进行了研究,采用了新型基于层次扫描和子节点数目搜索的双数组AC算法;从hash函数的选取和模式串的Tree树存储对WM算法进行了优化.能有效减少系统的内存占用,提高匹配效率.  相似文献   

5.
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程.当前,囿于在漏洞评级指标、漏洞披露政策以及"白帽子"法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向"合作主义"转型.为此,需通过行政与司法的合作明晰"白帽子"法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同...  相似文献   

6.
漏洞作为网络威胁的根源之一,管理好漏洞做好安全防护措施,构建网络安全系统,是电力企业网络信息安全的基本要求。电力企业网络安全技术的应用和发展,需要明确考虑在安全系统设计中针对漏洞跟管理的缺陷,从漏洞情报收集、检测、危害评估和处置多个方面入手,设计新的漏洞管理系统,以满足漏洞管理工作的需要。本文在新型漏洞与攻击的不断增长的背景下,探究并研究现阶段防御与风险监控管理的要求,从漏洞管理现状入手,分析如何优化电力企业网络信息安全漏洞管理,综合提高电力企业网络信息安全漏洞管理水平。  相似文献   

7.
在经济不断发展的今天,网络带给人类生产、生活更多便利;与此同时,各种各样的网络安全问题也给使用者带来困惑,如网络系统被恶意破坏、信息泄露等。网络安全漏洞防范,是当今网络安全技术的研究重点。本文通过分析计算机网络中常见的安全漏洞,从漏洞扫描、访问控制及增强软件安全意识、防范病毒等四个方面,提出了针对性的漏洞防御对策。  相似文献   

8.
本文首先简单探讨了计算机网络安全的主要漏洞,继而对计算机网络安全漏洞的解决对策进行了相关总结。  相似文献   

9.
计算机网络安全漏洞的防护一直是人们关注的重点问题,需要对网络安全漏洞产生的原因进行分析,才能有效的对其进行防护与控制。通过对计算机网络系统的安全漏洞类型分析,重点阐释了安全漏洞形成的原因,结合当前计算机网络安全技术的发展情况,指出了提出网络安全的有效对策。  相似文献   

10.
南兆营 《电声技术》2021,45(2):23-27,31
传统的法庭说话人识别方法存在对语音数据建模能力差、特征提取难以及容易受噪声干扰影响等问题,为了改进这些问题,提出一种基于卷积神经网络的法庭说话人识别方法.该方法以AlexNet网络为基础进行参数调整,为了弥补ReLU函数作为激活函数时易出现神经元坏死和偏移的现象,融合Tanh和ReLU函数的特性,构造一种新的TR函数作为网络的激活函数.同时,为了避免人工提取语音特征的主观性和不全面性,在实验中将语音转换成声纹图作为网络输入.实验结果表明,激活函数为TR函数时,该方法在法庭说话人识别数据集的准确率达到了92.24%,在花朵图像公开数库的准确率达到了96.13%,效果均好于Tanh和ReLU函数.  相似文献   

11.
姜楠  王彬 《信号处理》2019,35(1):103-114
研究了基于稀疏自动编码网络的水声通信信号识别方法。首先利用稀疏自动编码网络对接收信号的功率谱识别分类,得到除PSK外信号的调制类型,然后对识别结果为PSK的信号做四次方谱,最后利用稀疏自动编码网络完成对QPSK和8PSK的识别分类。仿真实验表明,稀疏自动编码网络能从接收信号的谱信息中自动提取有效谱特征。与传统基于功率谱特征提取的识别方法相比,本文算法减少了依赖领域知识的特征提取环节,识别性能优于传统算法。   相似文献   

12.
本文通过对比GSM、GPRS、WCDMA系统对安全功能的实现机制来分析安全演进过程,按照分析网络结构、找出网络漏洞和潜在威胁、提出安全措施的思路进行对比分析.重点对影响信息保密性、信息完整性和信息可用性原则来评估第三代通信网络安全功能实现.通过分析网络存在的安全漏洞及安全威胁来得到安全功能的需求,从而得到第三代通信网络安全功能实现的比较.尤其是对WCDMA中使用的关键安全措施进行较为完整的描述.  相似文献   

13.
基于TCP协议可选项的远程操作系统识别   总被引:1,自引:0,他引:1  
保障网络安全最大的挑战之一就是是否能够及时发现漏洞,而绝大部分安全漏洞和隐患都与操作系统息息相关,因此操作系统的精确识别是保障网络安全的关键技术之一。论文主要基于TCP/IP协议族中的TCP可选项,着重阐述和分析了一种识别远程主机操作系统信息的实现技术。  相似文献   

14.
大数据时代下,网络技术得到了充分的普及和应用,给人们的生活和工作带来了极大的便利。但是随着网络技术的发展,一些网络安全问题随之而来。因此,一旦出现网络漏洞,势必会给人们带来重大的损失。目前计算机网络安全漏洞已成为当前网络所面临的最主要的问题。文章探讨了大数据时代下的网络安全漏洞与防范措施。  相似文献   

15.
随着Web应用系统的不断普及,越来越多的网络安全漏洞被发现,给人们的工作和生活都造成了极大的威胁。Web安全漏洞可以分成基于Web应用的网络安全漏洞和基于Web平台的网络安全漏洞两种。文章通过阐述这两种网络安全漏洞的现状及安全误区,总结几种常见的安全漏洞攻击方法,并提出有效措施以防范黑客攻击漏洞,维护网络系统的安全。  相似文献   

16.
在复杂电磁环境的通信辐射源个体识别任务中,针对传统特征提取识别方法分类效果不佳和低信噪比环境下基于实数神经网络的方法识别准确率不高的问题,本文提出了一种基于复数残差网络的通信辐射源个体识别方法。将实际采集的I路和Q路电台数据组合成复数作为输入,根据电台数据集特点选取复数初始化方法、复数激活函数,以改进的复数残差块为基础构建复数残差网络,进一步调整和优化网络结构并运用到辐射源个体识别任务中。通过实验证明,相比于实数残差网络和人工特征提取方法,复数残差网络的性能更优,并且在低信噪比的条件下,基于复数残差网络的方法鲁棒性更强。   相似文献   

17.
文章提出通过建立健全漏洞信息收集机制、加强技术支持能力、引入第三方评估机构这三种方式,加强网络安全漏洞信息披露工作,保障网络信息安全。以期为完善网络安全漏洞信息披露规则、提高网络信息风险防控水平提供帮助。  相似文献   

18.
本文通过对监测网安全漏洞分析,采用被动监听技术,对数据包内容搜索和规则匹配,实时监测网络漏洞而不向网络发送任何数据包,最终判定监测网络漏洞的存在,同时实现对监测网络的零影响。  相似文献   

19.
针对现有Arduino智能遥控设备中串口控制指令多采用扁平结构的字符或者字符串格式的局限性,提出了基于JSON的遥控指令串口通信控制系统.在该系统中,采用串口事件函数作为控制程序总体框架,以串口作为控制指令数据源,通过JSON编码方式,实现控制指令的格式化编码及解析,实现遥控终端通过WiFi等无线通信方式对Arduin...  相似文献   

20.
现有群体通信行为识别方法识别率低、易受到干扰源影响,为此,引进深度学习网络,设计一种针对群体通信行为的全新识别方法。设定群体在网络中通信时任意一个通信节点随着时间变化而发生变化的序列,基于时间序列匹配通信背景,对群体通信行为发生背景进行提取与剥离;设定深度学习样本数据集合,结合粒子群的聚类方向,确定分类模型,实现对群体通信行为的标准化分类;引进共识函数,对群体通信行为进行识别,并通过设计识别算法的方式,对输出的识别结果进行多次迭代,实现识别结果的高精度。通过对比实验证明,在相同条件下,设计的识别方法识别率更高,且不会受到数据源中干扰数据的影响,可为后续群体通信安全策略的提出提供更有利的依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号