首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机扮演着越来越重要的角色,计算机安全问题也越加凸显。计算机安全问题不仅涉及个人和企业利益,而且关乎国家安全。信息系统软件漏洞危害大、范围广,是病毒、木马等的直接载体,因此软件漏洞挖掘也是信息安全研究中的重要领域。文中提出了一种将静态分析和动态监测相结合的漏洞挖掘技术方案,通过对windows下多款软件进行测试,发现了windows平台下的多个漏洞,其中有3个被中国国家信息安全漏洞库(CNNVD)收录,证明了用这种软件控制挖掘技术来寻找漏洞是有效性。  相似文献   

2.
《现代电子技术》2019,(21):77-81
为减轻静态漏洞体对计算机片上网络造成的序列化运行危害,设计一种基于大数据技术的片上网络静态漏洞检测系统。利用Hadoop检测框架,定向规划片上网络漏洞处理模块、静态漏洞评估模块的物理运行位置,实现新型检测系统的硬件运行环境搭建。在此基础上,采集漏洞信息的入侵行为,并以此为标准编写大数据检测函数,在相关组织设备的促进下,构建片上网络的静态漏洞行为链,实现新型检测系统的软件运行环境搭建。结合基础硬件条件,完成基于大数据技术的片上网络静态漏洞检测系统研究。对比实验结果显示,与hook系统相比,应用新型漏洞检测系统后,计算机片上网络的平均容错率达到90%,单位时间内出现的漏洞总量不超过3.0×109TB,序列化运行危害得到有效缓解。  相似文献   

3.
随着大数据时代的发展,各类系统软件、应用软件的广泛应用,计算机系统的漏洞问题随之而来,漏洞使计算机系统的安全防御能力变弱,易使计算机受到病毒的威胁。文章分析了漏洞的存在危害和带来的安全问题,通过构建基于网络安全的漏洞扫描模式,定期扫描计算机漏洞、加密、备份数据等方法,提出有效的处置措施,以减少系统漏洞的危害,并对未来漏洞研究的发展趋势提出展望。  相似文献   

4.
随着计算机网络的发展,计算机技术已经成为人们生产和生活必不可少的一部分,但是计算机漏洞有着很大危害,严重影响正常的工作和生活,甚至会造成经济、政治等方面的损失,因此有必要提出合理的计算机漏洞分类方法。文章首先阐述了关于计算机漏洞的相关理论,然后分析了阐述计算机漏洞的主要原因,并重点介绍了目前计算机漏洞分类方法,最后提出进一步研究计算机漏洞分类的相关思考,以供广大读者参考。  相似文献   

5.
目前国家信息化水平正在逐步提升,但信息化发展过程中也凸显出日益严重的信息安全问题。信息系统中的软件漏洞层出不穷,攻击者通过攻击多个低级别的软件漏洞来触发高级别的软件漏洞,使用多步攻击方法提升自己的权限,达到损害或控制信息系统的目的。文中以软件漏洞之间的位置关系为基础,深入分析了不同情况下软件漏洞之间的关联关系并提出相应的量化方法,为正确评估软件漏洞对整个系统的危害提供了有效的依据。  相似文献   

6.
在Linux和Mac OS X v10.4系统中广泛使用的Bash软件存在漏洞,黑客可以借助Bash中的漏洞利用攻击一切连入互联网的设备。本文将通过分析计算机软件Shellshock漏洞,并采取一定的措施。  相似文献   

7.
张晖 《电子世界》2014,(18):316-316
随着计算机技术的飞快发展,计算机软件变得越来越复杂化和高效化,一些新的计算机软件的采用极大方便了人们的生产和生活。然而,一些计算机软件漏洞的出现,使用户利益受损,人们对计算机软件的安全性也越来越关注。基于此,文章就计算机软件安全漏洞检测的原理进行阐述,对计算机软件的常见漏洞进行分析,对计算机软件中的安全漏洞检测技术的应用效果进行了探讨,以创建一个安全、健康的计算机软件运行环境。  相似文献   

8.
为了从根本上解决计算机网络中的漏洞问题,从漏洞产生的原因出发进行研究,针对其中的一类漏洞提出了解决方案:即通过对客户端系统中的软件进行特殊的扫描加密方法,使攻击者不能绕过其访问控制,从而避免了访问验证错误引起的漏洞。最后,指出从漏洞产生的原因来解决系统安全漏洞问题必将是漏洞研究的发展趋势。  相似文献   

9.
漏洞(Vulnerability)的定义是软件中的缺陷,这些缺陷使攻击者能够危害软件的完整性、可用性或机密性。某些最严重的漏洞使攻击者能够在受害的系统上运行任意代码。要了解关于漏洞的更多信息,请参阅安全研究报告网站参考指南部分的"行业漏洞披露"。本节中的信息是根据发布在美国国家漏洞数据库(National Vulnerability Database,http://nvd.nist.gov)的漏洞披露数据整理,其中美国政府基于标准的漏洞管理数据库采用的是安全内容自动化协议(Security Content Automation Protocol,SCAP)。  相似文献   

10.
漏洞利用     
攻击是一种恶意代码,在未经用户同意且通常在用户不知情的情况下.利用软件的漏洞来感染计算机。攻击以计算机中安装的操作系统、Web浏览器、应用程序或软件组件中的漏洞为目标。在某些情况下,目标组件是计算机制造商在计算机销售之前预安装的加载项。用户甚至可能从未使用过这个容易受到攻击的加载项,或者根本不知道安装了这个加  相似文献   

11.
田莲 《通信世界》2004,(19):44-44
造成大面积危害的“震荡波”病毒已经引起了全球关注。这个最早出现于4月29号的蠕虫病毒,正是利用了微软操作系统的MS04011漏洞。而此漏洞微软早在4月13日就已经公布,并声明该漏洞为最高危险级别。 来自榕基软件的网络安全专业小组通过及时对相关的漏洞进行研究,对RJ-iTop榕基网络隐患扫描系统的漏洞库进行了及时的更新。从4月23日起,只要榕基软件的用户及时对RJ-iTop榕基网络隐患扫描产品进行升级,就能够检  相似文献   

12.
阐述计算机和网络信息安全的风险,包括黑客的攻击、软件的漏洞、网站的风险、操作系统病毒,探讨计算机网络信息安全的防护对策,安装防火墙、软件安全测试。  相似文献   

13.
漏洞(Vulnerability)的定义是软件中的缺陷,这些缺陷使攻击者能够危害软件的完整性,可用性或机密性.某些最严重的漏洞使攻击者能够在受害的系统上运行任意代码.本报告的这一节分析了在lH09披露的新漏洞,以及自2004年以来漏洞披露的发展趋势.本报告中使用的披露(Disclosure)一词,是指将存在的漏洞的详细信息告之公众.披露不包括任何形式的针对私人的公布或仅仅针对有限人群的公布.披露的信息可以有各种来源,例如软件供应商本身、安全软件厂商、独立安全研究人员,甚至是恶意软件作者.  相似文献   

14.
SQL注入漏洞是软件漏洞中最为常见的一类漏洞,也是信息安全领域的一个研究热点。文章首先以SQL注入和命令注入为例,阐述了注入类程序漏洞的原理、分类和危害,并介绍了注入类漏洞的起始点、爆发点、传递链等概念。然后针对大型复杂系统的特点,给出了防范注入类漏洞缺陷的5个方法,特别是创新性地提出了基于大型复杂系统的数据流校验模型,并分析其优势。最后,对未来研究可能面临的挑战进行了展望。  相似文献   

15.
高丽英 《移动信息》2024,46(1):141-143
随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现各种功能,因此软件作业质量就成了计算机能否充分发挥功能的关键。在此背景下,相关人员需要结合计算机软件安全管理,深入分析其存在的漏洞,并应用漏洞检测技术,保证计算机软件功能的发挥。  相似文献   

16.
陈平  韩浩  沈晓斌  殷新春  茅兵  谢立 《电子学报》2010,38(8):1741-1747
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序, 并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.  相似文献   

17.
软件漏洞预测模型有许多种,能预测软件中存在的漏洞总数以及发生的时间间隔,但不能预测软件漏洞的严重程度。然而在某些场合,如软件可信性,我们不仅要考虑软件漏洞发生的总数和时间间隔,而且也要考虑漏洞发生的严重程度对软件可信性的影响。既是在传统的软件安全性研究中,考虑漏洞发生的严重程度的影响,对软件的使用和风险控制也是很重要的。本文基于传统的马尔可夫模型,将软件漏洞按发生的严重程度进行分类,获得了一种新的软件漏洞预测数学模型。利用该模型不仅能够预测软件中存在的漏洞总数和时间间隔,而且同时也能预测每一类的漏洞总数和漏洞种类,试验表明有较好的准确度,这是其它漏洞预测模型所无法预测的。  相似文献   

18.
在经济不断发展的今天,网络带给人类生产、生活更多便利;与此同时,各种各样的网络安全问题也给使用者带来困惑,如网络系统被恶意破坏、信息泄露等。网络安全漏洞防范,是当今网络安全技术的研究重点。本文通过分析计算机网络中常见的安全漏洞,从漏洞扫描、访问控制及增强软件安全意识、防范病毒等四个方面,提出了针对性的漏洞防御对策。  相似文献   

19.
随着信息技术的快速发展,计算机软件应用愈加广泛。而信息系统的安全性是较为关键的一点,计算机软件中的漏洞给其安全带来很大的影响。所以对其进行安全检测是非常必要的。文章通过对软件安全漏洞的了解,分析软件安全中存在的漏洞和不足,并且分析安全检测技术,以为相关领域研究提供参考和借鉴,解决计算机软件安全漏洞问题,提高检测技术水平,保障信息系统的安全运行。  相似文献   

20.
针对现阶段互联网软件中存在的漏洞问题,文章提出了基于文本挖掘的软件漏洞信息知识图谱构建方法。先确定软件漏洞信息知识图谱构建的基本架构,应用文本挖掘技术,完成软件漏洞信息的采集、预处理与特征提取,然后设计本体模型,完成软件漏洞信息的抽取与融合,最后设计存储机制,构建软件漏洞信息知识图谱。实验结果表明,文章所构建知识图谱的软件漏洞信息完整度均值为93.6%,构建所需时间均值为1.52 s,均优于对比方法,具有较好的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号