首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
准确量化单个漏洞可利用性是解决基于攻击路径分析网络安全态势的基础和关键,目前运用最广泛的漏洞可利用性评估系统是通用漏洞评分系统(common vulnerability scoring system, CVSS).首先利用CVSS对54331个漏洞的可利用性进行评分,将结果进行统计分析发现CVSS评分系统存在着评分结果多样性不足,分数过于集中等问题.鉴于CVSS的不足,进一步对漏洞可利用性影响要素进行研究,研究发现漏洞类型能影响可利用性大小.因此将漏洞类型作为评估漏洞可利用性的要素之一,采用层次分析法将其进行量化,基于CVSS上提出一种更为全面的漏洞可利用性量化评估系统(exploitability of vulnerability scoring systems, EOVSS).实验证明:EOVSS具有良好的多样性,并能更准确有效地量化评估单个漏洞的可利用性.  相似文献   

2.
本文研究了国内外Web漏洞库及建设的现状,设计并实现了一个专注于Web漏洞发布的Web漏洞数据库.文中兼顾了Web漏洞的固有特点及其与传统漏洞的属性差别,设计了Web漏洞库描述模型,丰富了Web漏洞的收集方法,定义了Web漏洞的漏洞评价属性标准,并在Web漏洞库中添加了Web漏洞重现模块.我们所设计的Web漏洞库确保了全面的Web漏洞信息收集和Web漏洞信息发布的标准化,可更好地对Web漏洞信息和数据进行分析研究,也为Web安全提供了有力的技术支撑.  相似文献   

3.
一种通用漏洞评级方法   总被引:5,自引:1,他引:4       下载免费PDF全文
王秋艳  张玉清 《计算机工程》2008,34(19):133-136
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方法CVRS,通过评估实例说明了CVRS的有效性和优越性。  相似文献   

4.
本文主要介绍了Web应用程序的概念及漏洞的危害,并对Web应用程序的常见漏洞进行了深入分析,主要研究了SQL注入漏洞和XSS漏洞的成因及攻击过程。  相似文献   

5.
源代码安全作为软件安全最为重要的安全点之一,是软件安全最底层的关键点。文章提出了源代码安全的一些常见的检测指标,结合SQL注入、跨站脚本、路径篡改和空指针4个比较常见的源代码安全漏洞对源代码安全进行了详细的分析研究。文章提出了源代码安全必须规避的一些基本方法,提高了源代码的安全和质量。  相似文献   

6.
汤瑞 《电脑学习》2011,(1):68-68,F0003
在局域网中通过Excel共享工作簿和属性设置,用宏与VBA在Excel中开发大赛评分管理系统,提高工作效率。  相似文献   

7.
介绍了一种采用C/S结构的新型主动式漏洞检测系统。该系统利用了OVAL漏洞检测定义,包括检测代理和控制台两大模块。其中,检测代理是基于OVAL Schema的漏洞扫描器,能在不对本地计算机系统和网络系统造成任何损害的情况下,全面有效地检测主机漏洞,并将漏洞信息结果上报给控制台,而控制台端实现了同时控制局域网内多台主机的漏洞扫描,并将整个局域网的漏洞信息汇总。大量实验测试证明,该系统是可行且具有先进性的。  相似文献   

8.
讨论最长公共子序列算法在填空题评分中的应用,并具体设计一种基于网络环境下,考试系统中的填空题题型的通用答案识别逻辑,在独立学院网络考试系统中操作可行。  相似文献   

9.
沈国良 《计算机仿真》2020,37(4):308-311
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。  相似文献   

10.
网络考试系统中问答题自动评分一直是一个技术难点。为了突破该技术难点,设计并实现了一种基于向量空间模型(VSM)的问答题智能化评分系统。该系统首先依据VSM将学生的答案及标准答案表示成特征向量的形式,然后计算学生的答案与标准答案的相似程度,从而确定学生的得分。该系统采用J2EE技术实现,并已成功应用到了网络考试系统中。  相似文献   

11.
多线程技术的Office对象模型阅卷系统   总被引:1,自引:0,他引:1  
一个采用多线程技术的软件可以更高效地利用系统资源.基于对象模型的Office文档阅卷准确实现了对测试文档进行分析、比较,从而实现自动评分.通过编程实践和应用测试,多线程技术的Office对象模型阅卷是准确、稳定和高效的.  相似文献   

12.
探索计算机评卷系统的实现,为林业相同项目提供了有益的参考.  相似文献   

13.
该系统主要采用多片AT89C52单片机作为子机,通过串口和主机进行通信,主机采集到数据后,使用特定算法得到最后的结果,然后通过LED显示器显示。  相似文献   

14.
1.前言目前网络安全的研究重点在于防御技术,但是仅仅依靠被动的防御是不够的,实践表明,攻防的焦点往往集中在对漏洞的发现、利用和检测上,通过对漏洞和弱点的原理分析,建立一个能够指导实践的脆弱性模型,并在此基础上研究主动发现系统安全隐患的技术,可以改变被动防御的局面,在信息对抗中掌握主动。这项研究的难点在于,它必须建立在对网络攻击方法的深入了解的基础上,而对于系统攻击的理论和技术,对于安全漏洞产生的机制、触发漏洞所需要的条件等问题长期以来没有得到学术界足够的重视。  相似文献   

15.
针对内部网络与互联网物理隔离补丁升级实时性不强、自主研发系统的漏洞较多、复杂关联的代码共享所造成的软件漏洞等问题,文章提出一种新的网络安全漏洞检测与修复系统.该系统由控制台、检测引擎、插件和数据库四大模块组成,其中检测引擎根据用户定制的检测任务信息调度相应检测插件执行并返回结果,插件具体完成信息探测、渗透测试和漏洞修复功能.该系统在结构设计上采取了分层式设计思想,该结构不仅可扩展性强,又保证了系统的稳定性和容错能力;在功能上设计上基于构件化、可定制的思想,确保系统部署使用高效灵活.  相似文献   

16.
CA作为开放式网络环境下个人身份识别和数据加密传输的基础性设施,正在得到越来越广泛地应用,但许多建设单位只注重CA的性能,对其安全脆弱性则甚少关注.本文根据一个实际的CA系统,介绍了CA系统存在的总体脆弱性和可能存在的内外部攻击方式及防范措施.  相似文献   

17.
一个基于网络的脆弱性扫描系统   总被引:3,自引:0,他引:3  
刘海燕  杨洪路  王崛 《计算机应用》2003,23(7):98-99,102
基于网络的脆弱性扫描就是通过向目标发送特殊制作的数据包,通过查看目标的反应以及分析目标应答的形式和内容,判断目标是否存在已知的脆弱点。文中分析了基于网络的脆弱性扫描技术的原理,介绍了几个著名的脆弱性扫描系统,在此基础上,介绍了已设计实现的一个基于网络的脆弱性扫描系统。  相似文献   

18.
19.
在网络技术、通信技术、微电子技术高度发展的形势下,网络应用和智能终端对传统汽车行业带来了巨大的冲击,汽车突破以往封闭的模式,朝着智能化、网联化方向发展,功能丰富的车载嵌入式系统为人们带来诸多便利的同时也留下了安全隐患.车内信息网络传递着大量机密信息,一旦这些信息被别有用心的人利用,将会对用户的人身、财产、隐私安全造成巨大威胁.本文介绍了目前汽车行业的发展形势,分析了汽车信息系统面临的安全威胁,总结归纳了国内外有关车载嵌入式系统漏洞的研究现状,并对漏洞攻击途径进行分类,分析了不同攻击途径的基本原理和实现途径,最后作出总结,强调针对车载嵌入式系统漏洞作出有效防范的必要性,并对未来汽车行业的发展作出展望.  相似文献   

20.
阅卷教师的身份认证是实现基于互联网阅卷系统安全的首要问题,基于现有的PKI认证技术,提出了一套PKI安全架构体系以及认证方案,并以EJBCA开源技术为基础,对整个PKI体系进行了架构与实现。阅卷系统的用户登录采用了基于SSL+USBKey的强认证技术,实现了对教师及管理人员身份的确认,并同时保证了客户端与服务器之间数据的加密传输。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号