共查询到19条相似文献,搜索用时 121 毫秒
1.
2.
针对信息系统生存性分析的概念和几个基本属性的深入研究,根据以往在网络安全领域的研究成果,结合当前实现生存性分析系统的几种不同的设计思路,提出了基于漏洞扫描技术实现生存性分析系统的可行性方案,并详细说明了完成生存性分析系统的分析过程设计.阐述该生存性分析系统实现的软件模块结构和各个模块间的调用关系,建立适合当前计算机处理能力的生存性分析核心计算方法公式,最后给出了这个生存性分析系统的输出结果的例子报表. 相似文献
3.
分析了信息系统生存性分析技术的发展现状,介绍了CVE漏洞库在网络漏洞扫描系统中的应用,深入分析了基于CVE漏洞库的生存性量化分析数据库和量化算法的设计,并结合实验数据说明算法的性能。 相似文献
4.
漏洞是目前网络系统的主要安全威胁,网络漏洞的研究对于网络安全具有重要的意义.文章首先介绍了网络安全的背景及现状,提出了一种基于网络的漏洞扫描系统,同时介绍了系统的模块和组件,给出主系统结构流程,并通过实验证明了该系统的可行性,最后分析该系统的优点及以后研究的方向. 相似文献
5.
网络漏洞扫描系统的研究与设计 总被引:2,自引:0,他引:2
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该系统高效、准确、可扩展。 相似文献
6.
张伟 《网络安全技术与应用》2022,(6):14-15
随着信息时代的到来,互联网所具有便利性逐渐为人们所熟知,虽然互联网的出现给人们生活带来了便利,但也在无形中增加了安全问题出现的概率。Web漏洞始终是网络安全相关研究的重点,文章便以此为落脚点,在对研究背景进行简要说明的基础上,围绕漏洞扫描所使用技术展开了系统且深入的讨论,具体内容涉及扫描原理、研发步骤等方面。希望能使相关人员受到启发,通过研发全新扫描技术的方式,使漏洞扫描工作得到高效开展,将Web漏洞所造成的影响降至最低。 相似文献
7.
本文首先简要介绍SCADA系统的组成、协议、特点及其先天的脆弱性,其次对目前现有对SCADA系统进行扫描探测的技术、方法和工具进行详细分析,表明主动扫描与被动扫描各有优点和缺点,而智能扫描可将二者优势进行整合,是未来SCADA系统探测扫描的发展方向。最后通过简单的测试和分析对SCADA系统的安全防护进行思考并提出建议。 相似文献
8.
9.
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。 相似文献
10.
针对校园群体的特殊性,设计了基于WSUS服务的校园漏洞扫描及修复算法,绑定到校园上网客户端上,定时扫描PC机漏洞,采用数据库校验、FTP服务器高速下载以及后台无界面安装的形式,不影响客户正常使用,时刻保持PC机清洁无漏洞。并做日志记录,确保PC机漏洞的完整修复,从而保障校内大网络的安全。 相似文献
11.
12.
随着网络和分布式系统在关键基础设施中的广泛应用,人们对于保能性的关注程度越来越高。基于保能性,参考了传统的可生存系统分析方法和概率风险评测方法,采用层次化方法,将可生存性归结到带来可生存性影响的不利事件上,然后从技术角度和经济效益角度考虑可生存性量化。 相似文献
13.
基于生存性的应对拒绝服务攻击的策略 总被引:2,自引:2,他引:0
拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为,是一个威胁网络安全的重大问题。生存性是指一个系统在受到攻击、出现错误或发生紧急事件时完成其任务的能力。从生存性角度来设计网络系统可使网络系统在受到攻击时,能积极地应对攻击,尽可能长时间地提供关键服务。 相似文献
14.
G. Carrozza Author Vitae D. Cotroneo Author Vitae A. Pecchia Author Vitae S. Russo Author Vitae 《Journal of Systems and Software》2010,83(9):1556-1567
Memory leaks are recognized to be one of the major causes of memory exhaustion problems in complex software systems. This paper proposes a practical approach to detect aging phenomena caused by memory leaks in distributed objects Off-The-Shelf middleware, which are commonly used to develop critical applications. The approach, which is validated on a real-world case study from the Air Traffic Control domain, defines algorithms and ad hoc support tools to perform data filtering and to find the best trade off between experimentation time and statistical accuracy of aging trend estimates. Experiments show that fixing memory leaks is not always the key to solve memory exhaustion problems. 相似文献
15.
无线传感器网络(WSNs)应用日益广泛,增强传感器网络的生存性就显得尤为重要。从容错技术、入侵检测技术和自再生技术3个方面入手,介绍了WSNs可生存性增强技术领域的经典理论和近几年的研究成果,并探讨了WSNs可生存性技术研究的发展方向。 相似文献
16.
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。 相似文献
17.
18.
Android开发已经成为移动开发热门领域,Android应用程序中内存使用的问题却经常容易被忽视,部分开发者对Java垃圾回收机制认识模糊,使得内存泄漏成为Android应用开发中十分隐秘但又确实存在的应用安全问题,对内存泄漏的危害进行了阐述,并根据与Activity、Service、ContentProvider、Broadcast Receiver等Android组件的相关性归类介绍了一些常见的典型内存泄漏情景,最后分析总结内存泄漏代码特征,并设计一种基于符号执行的内存泄漏静态代码检测方案。 相似文献