首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
网络安全漏洞智能检测需要依赖大量的真实数据来进行分析,冗余数据与异常数据的存在会导致检测准确性下降;为保障网络系统稳定运行,提出基于知识图谱的网络安全漏洞智能检测系统设计研究;从结构、逻辑模型以及运行模式3个方面设计网络安全漏洞检测器,实现网络安全漏洞智能检测系统硬件设计;系统软件设计通过网络爬虫采集安全漏洞数据,去除冗余数据与异常数据,根据属性信息识别安全漏洞实体,获取安全漏洞属性信息关系,以此为基础,定义安全漏洞知识图谱表示形式,设计安全漏洞知识图谱结构,从而实现安全漏洞知识图谱的构建与可视化;以上述网络设计结果为依据构建网络安全漏洞智能检测整体架构,制定网络安全漏洞智能检测具体流程,从而获取最终网络安全漏洞智能检测结果;实验结果表明,在不同实验工况背景条件下,设计系统应用后的网络安全漏洞漏检率最小值为1.23%,网络安全漏洞检测F1值最大值为9.50,网络安全漏洞检测响应时间最小值为1 ms,证实了设计系统的安全漏洞检测性能更佳。  相似文献   

2.
为了进一步解决当前网络安全漏洞检测问题,在区块链技术的基础上设计的网络安全漏洞检测系统,以多种类型检测模块作为核心,且定义了区块信息的具体交易格式,这样能够有助于针对既有的漏洞进行精准定位和分析.通过对比实验显示,与原有的C/S型网络漏洞检测系统进行比较,区块链技术检测体系的安全性以及稳定性更高,能够有效提升当前的网络...  相似文献   

3.
随着网络全球化的迅猛发展,网络安全漏洞成为安全问题的重要根源之一。且漏洞数量日益增加,造成的危害也越来越大,小则对网络系统造成影响,大则对社会公众利益产生威胁,因此对网络安全漏洞的分析和修复有着迫切的需求,本文将对网络系统漏洞进行分析,并提出漏洞修复的具体措施与方法。  相似文献   

4.
面对各种网络安全设备带来的安全信息过量、误报警等问题,本文提出一种基于模式关联和漏洞关联的综合关联分析方法,对网络安全信息进行关联分析。这种方法能有效精简信息量,降低误报警率.提高网络系统的整体安全性。  相似文献   

5.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。  相似文献   

6.
跨站脚本(XSS)漏洞是近年来较为流行的一种漏洞,随着Ajax技术的广泛应用,其危害性及快速的传播能力也越来越强。现有的漏洞检测技术没有充分对该类漏洞的漏洞注入点进行研究,使用的漏洞检测技术也没有充分考虑测试请求后响应的页面,导致漏洞检测率相对较低。针对现有漏洞检测技术的不足之处,加强对隐含页面的DOM结构分析,提出基于DOM状态改变的方式查找漏洞注入点的方法。在此基础上提出基于页面交互点相关的漏洞检测方法,设计并实现了漏洞检测原型系统。实验证明,该原型系统能够找到更多的漏洞注入点,能有效地提高漏洞检测率。  相似文献   

7.
随着网络应用的不断扩大,网络中的安全问题也逐步暴露出来.本文介绍了计算机网络安全方面的有关知识,对网络安全方面存在的漏洞进行了分析,并针对这些漏洞提出了计算机网络安全的基本技术.  相似文献   

8.
网络安全漏洞风险问题越来越受到人们的重视。介绍网络安全漏洞风险的指标体系和量化评估技术;重点研究漏洞自动发现技术、漏洞自动修复技术的内容;介绍网络漏洞检测、评估及修复的研究方向。  相似文献   

9.
随着计算机技术的不断发展,人们无论是生活、工作还是学习都离不开网络。那么网络安全漏洞在整个互联网中是非常重要的问题,其原因是一旦遭到不良的攻击就会导致数据丢失、服务器无法正常运行等,严重的情况下还会导致整个数据库损坏,因此研究网络安全漏洞并提出防范措施具有重要意义。本文对当前网络安全的重要性进行了分析,在此基础上阐述了网络安全存在的漏洞类型,最后提出了防范网络安全漏洞的相关建议。  相似文献   

10.
盛权为 《信息与电脑》2022,(13):238-240
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常数据传播规则提取异常数据,并利用关联分析技术分析异常数据,进而识别网络漏洞攻击。实验证明,该设计方法延迟时间短于传统方法,在网络漏洞攻击智能检测方面具有较好的应用前景。  相似文献   

11.
针对以TCP/IP为核心的IP网面临的主要威胁进行分析,然后对系统本身存在的脆弱性进行剖析和研究,发现所有这些安全威胁和攻击之所以能够成功都在于它们利用了系统中存在的某种脆弱性。该文最后分析了网络安全的控制策略和技术,并针对具体的IP网的脆弱性提出初步的安全对策。  相似文献   

12.
计算机网络病毒传播模型SIRH   总被引:1,自引:0,他引:1  
计算机网络病毒传播模型是研究计算机网络病毒的手段和工具。SIR模型是仿照生物流行病传播机制而建立的病毒传播模型。本文从计算机网络病毒传播的实际情况出发,通过分析SIR模型的不足,提出了一种在计算机网络中具有病毒防范、病毒免疫措施的网络病毒传播模型。SIRH考虑了网络病毒重复感染这种人为因素对网络病毒传播的影响。仿真实验验证了SIRH的有效合理性。  相似文献   

13.

This paper highlights the relevance of connectivity and its architecture as a general conceptual framework which underlies and integrates the concepts of network vulnerability, complexity, and resilience. In particular, it will be pointed out that connectivity architecture can be considered an explicit key element for network vulnerability and shock propagation. While the relevance of the various connectivity configurations is not clearly emphasised in the dynamic complexity models of the space-economy, it appears to play a primary role in network analysis. In this regard, the emerging recognition of connectivity architecture in relation to hubs ? and hierarchies of hubs ? in a complex network will help the enhancement of network resilience. The paper develops as follows. First, the notion of network vulnerability, which refers not only to the phenomenon of shocks, but also to the propagation of shocks in a network, will be examined. Here it appears that modelling vulnerability and shock propagation, also jointly with cascading disaster models, is strongly based on connectivity issues. The question is: How can conventional (complex) system dynamic modelling, as well as network modelling, take into account these shocks and connectivity dynamics from the methodological viewpoint? A review in this respect shows how connectivity is a ‘hidden’ element in these complexity models, for example, in chaos or (dynamic) competition models, where interaction parameter values might lead to vulnerable domains and chaotic behaviour. On the contrary, connectivity and its various topologies have a distinct, primary role in network analysis. The issue of network resilience appears therefore to be the ‘response’ to vulnerability and chaos, calling for robustness and stability of the network in the presence of shocks and disruptions. Resilience analysis refers to the speed at which a network returns to its equilibrium after a shock, as well as to the perturbations/shocks that can be absorbed before the network is induced into some other equilibrium (adaptivity). Connectivity is relevant here, but not often considered in spatial economics. In order to reach a unified methodological framework, attention will finally be paid to a complementary analysis of the (dynamic) concepts of vulnerability and resilience. In this light, chaos models/properties might be seen in a positive perspective, since small changes can lead to uncertain and unstable effects, but also, thanks to connectivity, to new equilibria which are not necessarily negative. Thus, the architecture of connectivity, in its interdisciplinary insights, can be considered as a fundamental (and analytical) approach for identifying vulnerability and resilience patterns in complex networks.

  相似文献   

14.
电信企业为了适应激烈的市场竞争,纷纷建立了以历史数据为基础的知识性决策系统─经营分析系统。该文以某地区移动公司网络综合分析系统为实例,从用户需求分析、数据仓库规划、数据转换等三个方面进行描述,说明怎样将数据仓库技术应用于一个大型的网络资源管理项目。  相似文献   

15.
大型企业网结构复杂庞大,各部门之间需要协同合作,构建一个多节点协同机制的安全策略体统可以有效解决大型企业网的协同安全管理问题。针对这种情况,通过采用 C/S 结构,引入蚁群原理,引进入侵检测的算法,设计并实现了一个基于 IPv6的多节点协同机制与安全系统框架,并对本文设计的系统进行了一定的测试实验,结果表明这一系统可以很好的解决大型企业网安全问题,实现大型企业网间的有效协同合作,并较好的解决了大型企业网的协同安全管理问题。  相似文献   

16.
无线网络因本身的特性,决定了信息传播存在着泄露的危险.本文从无线网络安全技术发展着手,以WPA为例,剖析了无线网络中的安全漏洞:易被发现和入侵、WEP设计存在缺陷、采用先进加密技术、加强安全管理等方面提出了改进措施及对策.  相似文献   

17.
无线网络因本身的特性,决定了信息传播存在着泄露的危险。本文从无线网络安全技术发展着手,以WPA为例,剖析了无线网络中的安全漏洞:易被发现和入侵、WEP设计存在缺陷、采用先进加密技术、加强安全管理等方面提出了改进措施及对策。  相似文献   

18.
动态信息流分析的漏洞利用检测系统   总被引:1,自引:0,他引:1  
安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题.大量软件漏洞都与非可信数据传播相关.非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标记为污染数据,使用信息流方法分析污染数据的传播范围,对可能使用污染数据的函数使用多种策略进行污染检查.借助开源的虚拟机代码实现动态信息流跟踪的漏洞检测原型系统,并优化了漏洞利用检测过程.  相似文献   

19.
夏阳  陆余良  杨国正 《计算机工程》2007,33(19):143-146
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。  相似文献   

20.
王宇  卢昱 《计算机应用研究》2008,25(6):1796-1798
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号