共查询到20条相似文献,搜索用时 453 毫秒
1.
随着计算机网络和Internet的发展,将会出现更多的安全漏洞.这就对漏洞发现和漏洞扫描器软件的升级提出了挑战.为了及时地对漏洞扫描器进行升级和及时地发现漏洞,对BITScanner漏洞扫描器的外部扫描模块和内部扫描模块采用插件技术实现.在Windows平台下采用动态连接库(DLL)技术实现;在Unix平台下采用共享对象(SO)技术实现. 相似文献
2.
倪浩杰 《网络安全技术与应用》2020,(4):77-79
本文介绍了漏洞扫描器的作用和意义,指出当前漏洞扫描器存在的问题,进而提出了一种基于生命周期的新型漏洞管理平台的设计思路。这种新型漏洞管理平台,包括资产识别、漏洞发现、漏洞处置、漏洞消除和资产风险可视化等模块,除了具备漏洞扫描器功能外,还能够实现组织内部的信息资产管理功能,识别信息资产、分类标识资产,梳理组织内部信息资产,还能够处置发现的漏洞,并展示组织整体资产风险信息。 相似文献
3.
4.
网络安全漏洞扫描器设计与实现 总被引:1,自引:0,他引:1
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。 相似文献
5.
6.
7.
8.
9.
网络CGI漏洞扫描器的研究与实现 总被引:4,自引:0,他引:4
随着网络的发展,网络安全问题日益突出。叙述了CGI的安全性及CGI漏洞扫描的原理。利用多线程技术实现了CGI漏洞扫描器,扫描速度快且易于漏洞扩展。 相似文献
10.
11.
基于插件的安全漏洞扫描系统设计 总被引:9,自引:2,他引:9
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 相似文献
12.
13.
14.
15.
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。 相似文献
16.
文章简要介绍了基于COM(component object model,组件对象模型)基础的插件技术的原理及其优点,并且结合板级电路故障诊断系统开发平台中的插件应用部分详细讲述了COM插件的整个制作过程,以及与其他的开发方式相比的优点。该技术在板级电路故障诊断开发平台中应用并且取得了良好的效果。 相似文献
17.
浅论插件技术及其C++/VC++实现 总被引:2,自引:0,他引:2
插件技术是一种新兴的技术,鉴于目前插件技术在计算机网络和多媒体中的广泛使用,应用程序可以在运行时调用插件以实现功能扩展。文章探讨了插件技术的基本思想,并利用C++VC++给出了具体的实现方案。 相似文献
18.
Ice(International Communication Engine)是一种跨平台跨语言的轻量级分布式计算平台。作为新兴的网络通信中间件,是否能够适应各种日新月异的互联网技术值得考究,Ice内建的插件模式对外提供了可扩展接口以支持特定通信协议及向第三方系统的集成。文中从核心源代码人手,深入分析了Ice插件创建、初始化过程,运行机制与实现技术,并在不修改Ice源代码的情况下以插件方式为其扩展了基于串口的通信协议。实验结果验证了Ice传输层协议的可扩展性和Ice插件机制的可行性,为进一步降低开发模块间的耦合度及Ice扩展技术的研究奠定了基础。 相似文献
19.
Feng Zhao Heqing HuangHai Jin Qin Zhang 《Computers & Mathematics with Applications》2011,62(12):4308-4321
To enhance security in dynamic networks, it is important to evaluate the vulnerabilities and offer economic and practical patching strategy since vulnerability is the major driving force for attacks. In this paper, a hybrid ranking approach is presented to estimate vulnerabilities under the dynamic scenarios, which is a combination of low-level rating for vulnerability instances and high-level evaluation for the security level of the network system. Moreover, a novel quantitative model, an adapted attack graph, is also proposed to escaping isolated scoring, which takes the dynamic and logic relations among exploits into account, and significantly benefits to vulnerability analysis. To validate applicability and performance of our approach, a hybrid ranking case is implemented as experimental platform. The ranking results show that our approach differentiates the influential levels among vulnerabilities under dynamic attacking scenarios and economically enhances the security of network system. 相似文献