首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。  相似文献   

2.
继8月30日刊出“漏洞与漏洞防范”之后,本期《高端导刊-安全》,继续关注这方面的话题。延续上期如何正确地认识漏洞,如何及早地发现漏洞等话题,本期关注的焦点是用户在采购和选择漏洞扫描产品时应该注意哪些问题,以及8月份被安全厂商发现的安全漏洞主要有哪些。栏目热线:jiez@ccu.com.cn  相似文献   

3.
设计了一个专用的网络攻击测试环境,对应用程序服务器发起过程可控的网络漏洞攻击,并记录各类Web应用程序漏洞扫描器的检测结果。从而发现其存在的技术缺陷和功能限制,并对此提出改进建议。  相似文献   

4.
网络漏洞扫描器是信息安全防御中的一个重要产品.利用漏洞扫描技术可对信息系统进行安全风险评估。网络漏洞扫描器可以根据不断完善的漏洞资料库.检测出系统中工作站、服务器、数据库、防火墙等的弱点并进行安全风险分析.同时对发现的安全隐患提出针对性的解决方案和建议。管理人员可以定期对目标系统进行安全扫描.对发现的安全弱点采取加固措施.这样可以提高信息系统的安全性,增强对黑客和病毒的防御能力。  相似文献   

5.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

6.
刘惠敏  董玫 《福建电脑》2007,(5):58-58,65
本文详细介绍了基于网络的漏洞扫描器和基于主机的漏洞扫描器的工作原理,分析了两种扫描器的特点,分别归纳了两种扫描器的优缺点。本文可以为设计扫描器和选择扫描器提供很好的理论支持。  相似文献   

7.
肖衍 《福建电脑》2010,26(4):93-95
首先从入侵检测和异常检测的研究现状入手,介绍了WEB应用层存在的主要安全隐患,采用攻击图思想设计了web漏洞威胁模型,并给出了模型的参数量化方法,推导了模型参数估计与异常检测算法,并对web漏洞威胁模型的应用层异常检测方法进行了安全评估。  相似文献   

8.
漏洞是指计算机软件(包括CMOS固化指令,操作系统、应用程序)自身的固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被黑客利用对计算机系统进行入侵或攻击。当前利用漏洞造成的最大危害来自于蠕虫的爆发。  相似文献   

9.
通过web services获得所需要的信息已不在受时间和空间限制,该文介绍个Web services的体系结构,.NET平台下开发Webservices的一般模型.并以此模型完成了一个应用系统的设计。  相似文献   

10.
论文首先分析了网站安全面临的严峻形势,指出设计网站漏洞扫描工具的必要性. 论文对系统所采用的网络爬虫技术、网站结构树的构建方法、以及SQL注入、XXS攻击、整数溢出、URL重定向、格式化字符串等常见漏洞类型的检测方法进行了分析与研究,为系统的成功实现提供了保证. 论文还描述了系统的架构和子模块的设计. 最后的测试结果表明该系统能够快速全面的检测常见类型漏洞,目前软件已交付使用.  相似文献   

11.
数字化与信息化的社会发展特征逐渐让计算机技术成为推动行业发展并提高人们生活质量的有效手段.而计算机的普及性令计算机软件开发有了广阔的发展空间,在满足人们学习或工作需要的同时不断改善优化着相关技术,但是随着一些软件开发环境漏洞被不法分子利用,已经引起了不少个人信息或工业资料等重要信息的失窃,直接或者间接地造成了困扰或者财产损失.因此漏洞检测技术的开发对于维护计算机软件安全性,保护使用者不受到恶意侵害有着重要意义.  相似文献   

12.
通过分析Docker Remote API未授权访问漏洞的原理,设计并实现Docker Remote API未授权访问漏洞利用工具.该工具弥补了当前网络环境下此种漏洞检测工具的缺失,并提供批量检测功能,大大提高了漏洞检测效率,为漏洞修复等安全工作打下基础,是一种效果好成本低的Web应用安全防护方案.  相似文献   

13.
在web应用自动渗透测试技术的发展中,由于在web应用响应分析的自动化与智能化方面的研究不足,现有web应用自动渗透测试中仍然需要人为经验干预,限制了渗透测试的效率,因此,在研究了关键字响应分析技术与被动提取技术的基础上提出了自学习响应分析算法,该算法利用关键字词库对响应结果进行分析,若没有匹配成功再利用启发式分析技术进行分析,当分析结果有效则提取响应的关键字加入词库以达到自学习的目的;实验证明,该算法能够对测试响应结果自动地进行分析,突破了关键字分析技术只能分析含有关键字的响应这一局限,同时,比单纯被动响应提取技术具有更高的效率。  相似文献   

14.
为了对大量存在的配置漏洞进行风险评估从而做出相应的补救措施,以使可能的损失降到最低,本文首先研究通用漏洞评估系统(CVSS)的评估体系,然后结合配置设置自身的特点,对CVSS标准进行修改,提出适用于配置漏洞评估的安全配置评估系统(SCVSS),并通过CCE的配置实例验证了SCVSS的正确性。SCVSS是一种有效的配置评估系统。  相似文献   

15.
探讨了一种新型的漏洞利用方式,这种利用方式充分利用了Windows系统中固有的堆管理机制,使得原本被认为不可利用的一种程序异常变成一种危险的可利用漏洞。从漏洞关键代码出发,分步骤分层次地分析了这种漏洞利用方式的利用过程和原理;结合具体漏洞利用分析整个流程及其危害;最后针对该种利用方式系统分析了其防护的机制和手段。  相似文献   

16.
,现在由于互联网的广泛应用和迅猛发展,Web应用的使用越来越广泛,面临的问题就是攻击者可以使用SQL注入漏洞获取到服务器的库名、表名、字段名,进而来盗取数据库中用户名和密码等数据。攻击者通过非法手段来获取数据库的权限,可以对Web应用程序进行删改等操作。SQL注入漏洞使Web应用程序安全存在巨大的安全隐患,对整个数据库也有严重的影响。  相似文献   

17.
针对当前Web应用防护方法无法有效应对未知漏洞攻击、性能损耗高、响应速度慢的问题,本文从漏洞预警公告中快速提取漏洞影响范围和细节,然后对目标系统存在风险的访问请求与缺陷文件和函数调用关系进行自动化定位,构建正常访问模型,从而形成动态可信验证机制,提出并实现了基于预警信息的漏洞自动化快速防护方法,最后以流行PHP Web应用的多个高危漏洞对本文方法进行验证测试,结果表明本文方法能够自动化快速成功阻止最新漏洞攻击,平均性能损耗仅为5.31%。  相似文献   

18.
目前商业市场上的Web应用安全扫描工具,它们的检测漏洞能力尽管在伯仲之间.但它们都有各自的优势和侧重,对于广大用户而言,在选用Web应用安全扫描工具产品上,就要结合系统的需求特征选择不同特性的Web应用安全扫描工具产品,实现对漏洞的检测和对症下药。  相似文献   

19.
20.
《信息网络安全》2014,(10):100-100
在传统应用测试方法中,灰盒测试介于白盒测试与黑盒测试之间。灰盒Web安全检测依然遵循灰盒测试概念,但只关注代码实现的安全部分。Web应用代码层面的安全问题或安全漏洞绝大部分来自于输入,在代码业务逻辑中关键函数的执行未做安全处理,最终形成安全问题或安全漏洞。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号