首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
杨岑 《电子技术》2023,(10):218-219
阐述多层次网络安全防护的结构特点,分析多层次网络渗透测试过程,探讨安全入侵检测策略,包括提高网络信号截获准确性、优化多层次网络信号特征提纯、完善多层次网络安全入侵检测。  相似文献   

2.
工业网络中容易出现安全问题,需要做好渗透测试工作,合理使用安全控制技术,保障防控措施的有效性.基于此,本文先对安全渗透技术现状进行分析,分析技术应用中的不足之处,提高技术应用水平;接着,对安全渗透平台进行构建,使平台具有良好的层次结构,保障漏洞的检测效率.最后,对安全测试技术进行分析,对工业互联网进行全面地防护,提高系...  相似文献   

3.
当前,网络安全已成为国家安全重要基石.自"十三五"以来,我国在完善网络安全政策体系、提升网络安全技术水平、推动产业数字化安全和数字产业化安全发展等方面取得卓越成效.在百年变局与全球新冠肺炎疫情交织叠加的变革关键期,做大做强数字经济、全面强化网络安全意义深远.展望"十四五冶,我国将主动把握网络空间发展未来趋势,从前瞻谋划...  相似文献   

4.
5.
《现代电子技术》2016,(11):103-107
针对目前大部分工业控制网络缺乏必需的通信攻击防御能力问题,提出了一种攻击图生成技术,从而达到对工业控制网络的安全分析和漏洞分析的目的,给出了工业控制网络攻击图的生成算法及构建步骤,并应用生成的攻击图对工业控制系统网络进行了渗透测试和漏洞分析。最后通过"震网"病毒对生成的攻击图进行了实验,实验结果表明,按照上述理论生成的攻击图确实有效可行。  相似文献   

6.
渗透测试人员通常使用扫描软件来检测网站是否存在安全漏洞,这些软件自动发送网络请求,分析网站返回的信息来确定安全风险。但是,随着越来越多的站点利用开源程序搭建,这些通用扫描软件就显得低效和费时。文中提出了一种结合Web程序指纹扫描和漏洞精确利用的方法来进行渗透测试扫描,并实现了Web漏洞扫描工具Zscan。经过与目前主流的漏洞扫描软件对比测试扫描开源程序,Zscan在扫描效率和准确度上有着明显的优势。  相似文献   

7.
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程.当前,囿于在漏洞评级指标、漏洞披露政策以及"白帽子"法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向"合作主义"转型.为此,需通过行政与司法的合作明晰"白帽子"法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同...  相似文献   

8.
随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段.为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收集阶段的功能定义.  相似文献   

9.
随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收集阶段的功能定义。  相似文献   

10.
2010年,中国共有近3.5万家网站被黑客篡改,发现近48万个木马控制端IP中,22.1万个位于境外,前两位分别是美国(占14.7%)、印度(占8.0%);13782个僵尸网络控制端IP中,6531个位于境外,前三位分别是美国(占21.7%)、印度(占712%)和土耳其(占5.7%)。  相似文献   

11.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

12.
针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数据,分析结果表明近6年内该网站上Web安全漏洞数量和质量在不断下降;然后,采用TextRank方法提取了每年的漏洞关键词,结果表明每年主要漏洞类型变化情况较小,注入漏洞是主要的安全漏洞,WordPress是存在漏洞最多的应用程序,PHP应用程序是出现漏洞最多的平台;最后,研究了导致Web安全漏洞数量不断减少的原因。  相似文献   

13.
网络安全初探   总被引:1,自引:0,他引:1  
通常来说,网络安全是由以下三个方面相互配合补充实现的:计算机网络架构(软、硬件)、网络管理员制订的安全策略、未授权用户可访问的网络资源。文章对前两个方面进行了讨论,毕竟网络安全的目的不是将访问者拒之门外,而是在安全的前提下,最大化对现有网络资源的利用与共享。  相似文献   

14.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   

15.
文章分析了基于网络的脆弱性扫描器的原理,并利用插件技术,提出了一种新的基于网络的脆弱性扫描器的设计方案。服务器端扫描模块以独立的DLL技术执行,可以方便地增加、删除,从而增强了系统的扩展性。  相似文献   

16.
基于信任关系的IP网络安全框架研究   总被引:2,自引:0,他引:2  
高祥 《中国新通信》2010,12(1):15-17
本文的基于信任关系的新型网络安全框架,主要目的是在IP承载网中引入信任关系,作为建立可信网络的基础,并对接入网络的所有数据包打上用户身份标识戳,既可实现数据包级别的安全认证又可简单实现计费等操作。并根据通信实体之间的信任度和业务类型灵活的制定安全策略,由承载控制层资源管理设备在全网统一协商,配合QoS策略动态的下发安全策略,从而实现将原来配置在网络边界安全设备上的静态安全策略变为动态的安全策略。  相似文献   

17.
随着下一代互联网应用的推广普及,面向下一代互联网的网络漏洞扫描系统的研究工作得到广泛关注。本文介绍了下一代互联网相关安全背景情况,分析了下一代互联网协议的安全漏洞情况,提出了面向下一代互联网的网络漏洞扫描系统的新需求.探讨了面向下一代互联网的网络漏洞扫描系统实现过程中的关键技术和应用部署模式。  相似文献   

18.
在智能终端迅速发展和普及的同时,与之相关的安全漏洞也开始逐渐成为威胁终端安全的一大因素。文章主要围绕智能终端安全漏洞的现状展开分析,介绍了智能终端安全漏洞的分类和形成机理,并且给出了应对漏洞的防范措施。  相似文献   

19.
移动互联网安全框架   总被引:1,自引:0,他引:1  
文章认为应当采用物理与信息安全分层,依据移动互联网网络结构,构建移动互联网安全架构。按照网络特征,移动互联网可以分终端、网络以及业务系统3个部分;网络与信息安全分设备/环境安全、业务应用安全、信息自身安全以及信息内容安全4个层面。移动互联网安全应将终端、网络以及业务系统分别在设备/环境、业务应用、信息自身以及信息内容安全层面加以研究。  相似文献   

20.
赛博空间是一个类似于的真实存在的客观领域,通信网络是构成赛博空间的重要组成部分,其自身的安全与否将直接关系到整个赛博空间的安全,保障其在对抗环境下的可靠安全运行是进行有效赛博空间防御作战的基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号