首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
风险评估是当前企事业单位信息化工作的迫切需要和客观的需求,在此结合当前风险评估发展的现状,通过构造风险评估模型,提出了一种以定量方式为主的结构化的风险评估分析方法。该方法通过分析信息资产价值、威胁值、弱点值,合理地计算出风险值后构造出一种结构化的风险评估体系,提高了信息系统的安全防护能力。  相似文献   

2.
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。  相似文献   

3.
从弱点相关性论网络安全性分析措施   总被引:1,自引:0,他引:1  
伴随着网络技术的不断普及,使得网络安全性攻击方式从单机时代进入到网络的时代,也就是说单个弱点的攻击已远远不能满足目前的网络化需求。现在网络安全性的分析,不仅需要把单个弱点利用攻击考虑进去,并且还需要综合考虑多个弱点组合的利用攻击。因此从弱点相关性讨论网络安全性分析措施显得尤其重要。本文首先简单介绍了网络安全性分析方法,接着重点介绍了弱点相关性,然后提出弱点相关图和弱点相关矩阵这两个重要的概念,最后建立在弱点相关性的基础上讨论一下网络安全性分析的措施,从而最终使得网络系统管理人员能够快速地发现网络系统中存在的弱点漏洞,并且可以第一时间对这些问题进行修复,有利于网络系统的维护,保证网络系统的安全运行,促进计算机网络的快速健康发展。  相似文献   

4.
电气用塑料薄膜要求进行电弱点测试,研制的薄膜电弱点测试仪,具有多重保护功能及输出电压自动回归零位控制,保证了系统的安全性;放卷臂安装有磁粉制动控制器,保证了走膜均匀平稳;测试电压全量程线性显示及测试电压平滑、自动、精准调整及电弱点计数的合理性,保证了测试数据的真实性.  相似文献   

5.
军用夜视技术及其对抗措施   总被引:3,自引:3,他引:0  
江峰 《红外》2008,29(7)
全面介绍了目前军用夜视技术和国外在研的夜视技术的发展现状,并且客观地分析了其在军事应用上的弱点,并针对其弱点,提出了一些对抗措施。  相似文献   

6.
海天线附近红外弱点目标检测算法研究   总被引:8,自引:0,他引:8  
为解决海天线附近红外弱点目标的检测问题,提出了一种新的弱点目标检测方法。该方法通过多向梯度检测来实现对弱点目标的检测,具有运算结构简单,计算量小的特点。仿真实验结果表明,该方法可有效剔除海天线、云层以及海浪等自然背景的边缘,大大提高了复杂背景下弱点目标的检测性能,并可满足舰载红外警戒系统中弱点目标检测的实时处理要求。  相似文献   

7.
介绍了基于信息资产的信息安全风险评估方法,并设计了风险评估工具。通过使用该工具,可以完成对系统的资产、威胁、脆弱点等风险识别以及后续处置措施的跟踪,并能输出风险评估报表和统计风险发生趋势。该方法可以保证风险评估的全面性和完整性,能够有效发现、评估信息风险并加以处置。  相似文献   

8.
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用,不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。  相似文献   

9.
本文提出了一种基于入侵检测和弱点扫描的网络安全保障系统的实现模型,它分为管理控制台,系统引擎和底层功能模块代理三层结构,能够有效、全面地对网络系统实施监控和扫描。本文提出的系统不仅结构灵活,宜于扩展,适用于大规模网络,并且把入侵检测技术和弱点扫描技术相互渗透, 有效地降低了系统误报率。  相似文献   

10.
杨天远  凌龙  鲁之君  周峰  余恭敏  王浩 《激光与红外》2023,53(11):1771-1777
弱点目标探测系统要求系统具备高的探测灵敏度和高空间分辨率,实现弱点目标的稳定探测、目标的精准定位以及多目标伴飞时的精细分辨。光电跟瞄系统一般分为目标捕获和目标跟踪两个阶段。在目标捕获阶段,由于速度估计偏差,目标高速飞行的同时,若采用长积分时间进行探测,易出现目标能量跨像元的现象,难以实现目标探测信噪比的提升。为了解决目标高速运动导致的探测灵敏度降低的问题,本文提出了一种基于滑窗像素binning的高速弱点目标探测跟踪技术。像素binning模式提高了初始捕获阶段的探测灵敏度和探测稳定性,当跟瞄系统完成目标的稳定跟踪时,可以采用长积分时间和高分辨率模式完成目标的高灵敏度和高分辨率探测。本文对像素binning模式的信噪比增强效果进行了分析。分析表明,像素binning模式有利于提高高速弱点目标探测的信噪比和探测稳定性。  相似文献   

11.
论文从漏洞评估的原理、攻击路径及漏洞本身,提出一种基于攻击路径的漏洞风险评估模型。结合Markov与Poisson过程改进攻击路径的转换方式,形成基于其上的评估数学模型。  相似文献   

12.
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。  相似文献   

13.
高效的漏洞发布机制将漏洞信息和补丁或应急方案及时通知用户,并指导用户修补漏洞来提高系统的安全性。论文对目前美国主要的安全漏洞发布机制进行了深入的研究和分析,归纳出各个机构的漏洞发布机制的功能和特点,并对各个部门的职责和相互关系做了比较和评价,最后总结了美国安全漏洞发布机制整体框架和协调机制。  相似文献   

14.
Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。  相似文献   

15.
张嘉元 《电信科学》2016,32(5):132-137
目前Android系统占领了智能移动操作系统的绝大多数份额,然而Android系统的安全问题却令人忧虑,近年来频频爆出高危漏洞,给广大Android用户带来了很大的安全隐患。对Android系统漏洞检测进行了研究,提出了一种基于匹配的快速检测Android系统漏洞的方法,同时设计和实现了一个基于脚本的漏洞扫描工具。实验表明,该工具可有效检测Android系统漏洞,运行效果良好。  相似文献   

16.
软件漏洞已经成为威胁信息安全的一个重要课题.本文介绍了软件漏洞的现状、软件漏洞攻击技术.最后对如何防范漏洞攻击提出了自己的建议.  相似文献   

17.
姚茗亮  鲁宁  白撰彦  刘懿莹  史闻博 《电子学报》2019,47(11):2354-2358
网络资产漏洞评估技术对于梳理互联网资产、实现网络资产漏洞安全管理起到十分重要的作用.已有方法因无法有效获取设备指纹信息而产生评估结果准确度低、功能单一等问题.为此,本文提出一种面向网络资产漏洞评估的设备指纹搜索引擎构建方法,具有多接口、交互性强、减少网络冗余探测的优势.本文通过统计和评估真实网络中的服务器类型、HTTPS协议漏洞来验证方法的高效性.  相似文献   

18.
国家安全漏洞库的设计与实现   总被引:2,自引:0,他引:2  
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。  相似文献   

19.
郑磊  韩鹏军 《信息技术》2021,(1):163-168
针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据H adoop技术检测网络安全漏洞研究.构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险.构建Hadoop框架,采集入侵行为漏洞信息,搭建核心装置,处理网络漏洞.避免外力干扰情况下,评估网络漏...  相似文献   

20.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号