共查询到19条相似文献,搜索用时 109 毫秒
1.
刘崯杰 《电脑编程技巧与维护》2011,(12):112-113,123
软件的不安全性最主要来自软件自身的漏洞,软件漏洞给攻击者提供了可乘之机。列举了目前在全球比较常用的一些关于漏洞分类的方法,总结了一套软件漏洞的分类方法,为日后软件漏洞的分类的发展提供了一定的依据。 相似文献
2.
3.
随着现代软件规模不断扩大,软件漏洞给计算机系统和软件的安全运行、可靠性造成了极大的威胁,进而给人们的生产生活造成巨大的损失.近年来,随着开源软件的广泛使用,其安全问题受到广泛关注.漏洞感知技术可以有效地帮助开源软件用户在漏洞纰漏之前提前感知到漏洞的存在,从而进行有效防御.与传统软件的漏洞检测不同,开源漏洞的透明性和协同性给开源软件的漏洞感知带来巨大的挑战.因此,有许多学者和从业人员提出多种技术,从代码和开源社区中感知开源软件中潜在的漏洞和风险,以尽早发现开源软件中的漏洞从而降低漏洞所带来的损失.为了促进开源软件漏洞感知技术的发展,对已有研究成果进行系统的梳理、总结和点评.选取45篇开源漏洞感知技术的高水平论文,将其分为3大类:基于代码的漏洞感知技术、基于开源社区讨论的漏洞感知技术和基于软件补丁的漏洞感知技术,并对其进行系统地梳理、归纳和总结.值得注意的是,根据近几年最新研究的总结,首次提出基于开源软件漏洞生命周期的感知技术分类,对已有的漏洞感知技术分类进行补充和完善.最后,探索该领域的挑战,并对未来研究的方向进行展望. 相似文献
4.
5.
6.
7.
8.
软件漏洞是计算机软件系统安全方面的缺陷, 给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁. 人工治理漏洞费时且易错, 为了更好应对漏洞治理挑战, 研究者提出多种自动化漏洞治理方案, 其中漏洞自动修复方法近来得到研究者广泛关注. 漏洞自动修复技术旨在辅助开发人员修复漏洞, 涵盖漏洞根因定位、补丁生成、补丁验证等功能. 现有工作缺乏对漏洞修复技术系统性的分类与讨论, 为了促进漏洞修复技术发展, 加深研究人员对漏洞修复问题的认知理解, 对现有漏洞修复方法技术的理论、实践、适用场景和优缺点进行全面洞察, 并撰写了漏洞自动修复技术的研究综述. 主要内容包括: (1)按照修复漏洞类型不同整理归纳特定类型漏洞的修复方法以及通用类型漏洞的修复方法; (2)按照所采用的技术原理将不同修复方法进行分类与总结; (3)归纳漏洞修复主要挑战; (4)展望漏洞修复未来发展方向. 相似文献
9.
软件静态漏洞检测依据分析对象主要分为二进制漏洞检测和源代码漏洞检测。由于源代码含有更为丰富的语义信息而备受代码审查人员的青睐。针对现有的源代码漏洞检测研究工作,从基于代码相似性的漏洞检测、基于符号执行的漏洞检测、基于规则的漏洞检测以及基于机器学习的漏洞检测4个方面进行了总结,并以基于源代码相似性的漏洞检测系统和面向源代码的软件漏洞智能检测系统两个具体方案为例详细介绍了漏洞检测过程。 相似文献
10.
11.
软件脆弱性是系统安全受到各种威胁的根本原因。从软件脆弱性的本质出发,对脆弱性进行研究是一个新课题。本文分析了各种软件脆弱性的定义,并基于脆弱性引入原因、所在部件、产生的影响、修复、验证、检测和攻击等关键属性,提出了对软件脆弱性的多维描述方法。 相似文献
12.
13.
14.
钱海成 《计算机光盘软件与应用》2011,(13)
软件漏洞对计算机内部的系统安全造成了严重威胁,尤其是人为利用潜在计算机内部的安全漏洞进对系统展开攻击,对系统内部造成实质性的结构功能严重影响,甚至是系统瘫痪。而本文就此,阐述了计算机软件漏洞的现状,分析了软件漏洞防范的重要作用,并提出了相关的安全防范性策略分析。 相似文献
15.
16.
本文概述了常用的软件加密技术的发展现状,并深入分析和研究了常用的一些软件加密技术的脆弱性。并对软件的安全加密措施提出了一些建议。 相似文献
17.
18.
19.
Yi Li Xinming Li 《通讯和计算机》2006,3(8):16-19
This paper analyzes the existing taxonomies of software vulnerability, describes the actuality of researches on software vulnerability. Then this paper lists the major characters describing software vulnerabilities, which include cause, location, impact, remedy, verification, detect and attack characters. For Unix/Linux operation systems, this paper proposes a two-dimensional taxonomy of software vulnerability based on location and cause attributes, describes the choosing reason of taxonomic attributes, and the classification scheme is described in detail. Design vulnerabilities are important class of vulnerabilities, but no classification identifies the types of design vulnerabilities in further detail yet, so this paper pays attention to design vulnerabilities. 相似文献