首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 69 毫秒
1.
本文提出了openssl的一个硬件引擎加解密漏洞.  相似文献   

2.
随着网络技术的发展,山西省地震信息服务系统面临网络安全威胁。通过分析研究网络安全漏洞特征、危害、分类方式和作用方式,漏洞扫描的原理,对山西省地震信息服务系统按网络设备(交换机、路由器、防火墙漏洞)和系统分类(操作系统和Web系统),从网络设备方面,研究交换机、路由器和防火墙设备;从系统方面,研究linux操作系统和web系统漏洞,提出网络设备和系统分类自身的防护措施、技术层面的防护措施、日常管理方面的防护措施,提高网络安全运维人员处置网络漏洞的能力,增强地震服务系统和预警系统网络的安全防护能力。  相似文献   

3.
漏洞库发展现状的研究及启示   总被引:1,自引:0,他引:1  
漏洞库保存了各类漏洞的基本信息、特征、解决方案等属性,是信息安全基础设施中重要的一环。美国等发达国家对漏洞库的研究投入较早,在漏洞库的建设过程中积累了有益的经验。主要工作包括全面调研中美两国漏洞库的发展现状,总结美国在同领域的经验和教训,客观分析我国当前漏洞库建设工作中的优势和不足。在此基础上结合我国国情和安全保障的需求,为我国漏洞库未来的发展提供建议和参考。  相似文献   

4.
《信息网络安全》2005,(8):76-76
福建榕基企业日前宣布,其机架式网络漏洞扫描器的最新重大升级版本3.0.6.9已于近日正式发布,该升级版本完全改写了上一代机架式扫描仪的核心引擎,使其在扫描速度、获取信息的数量和准确性方面有了质的飞跃。这款产品和榕基新型手持式漏洞扫描器、软件版扫描器一样采用了智能端口识别技术、多重服务检测技术以及脚本依赖、信息抛出、安全扫描、优化扫描、拒绝服务脚本顺序扫描、  相似文献   

5.
白丽梅 《福建电脑》2008,24(5):34-35
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。  相似文献   

6.
设计了一个漏洞自动化跟踪系统模型,目的是优化现有漏洞管理流程和方法.该系统可统一管理各种扫描软件获得的系统漏洞信息,每个漏洞与一个检测其是否已修复的检测脚本及参数相关联,通过多进程方式并行执行的任务调度程序来高频度重复检测漏洞的状态,并能够进行多机部署.漏洞检测脚本通过退出时生成的代码对测试结果进行反馈,支持任何能在部署操作系统上执行的语言编写,并能被类似的漏洞复用.系统使用开放的数据接口实现与IT资产数据库和流程管理系统对接.  相似文献   

7.
曾霞  周四清 《计算机工程》2010,36(12):173-175
针对软件漏洞信息市场理论模型中黑客利用漏洞信息攻击软件使用者的收益函数不够完善的缺陷,提出基于黑客与软件测试者之间竞争机制的一个改进模型,分析黑客与各市场参与者发现软件漏洞信息的概率与最优投入水平。测试结果表明,软件漏洞测试者和黑客的投入水平分别由中介商对软件测试者激励的大小和对软件使用者索价的高低所决定。此项研究为实现更有效的软件漏洞市场监控和管理提供有益的参考。  相似文献   

8.
修补漏洞与管理有关   总被引:1,自引:0,他引:1  
事实证明,绝大多数的黑客攻击事件都是利用了未修补的漏洞与错误的设定。近几年来,企业都不同程度地加大了安全投入,已装备了防火墙、入侵侦测系统、防毒软件等,但仍难逃黑客攻击。究其原因,McAfee北亚区技术总监陈联认为:“主要是企业缺乏一套完整的弱点评估管理机制,未能落实  相似文献   

9.
随着信息化的不断深入,对网络的依赖日深,网络维护也日趋重要。网络安全也就成为我们更为关注的问题。文章分析了计算机网络漏洞的成因,及其维护策略。  相似文献   

10.
网络安全漏洞研究   总被引:3,自引:0,他引:3  
漏洞介绍漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权 限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。  相似文献   

11.
战术数据链网络脆弱性分析方法研究   总被引:1,自引:0,他引:1  
论述了战术数据链网络脆弱性研究的意义。在研究了网络脆弱性分析方法的基础上,分析了战术数据链网络的战术特点,探讨了影响战术数据链网络性能的多种逻辑参数,提出了一种战术数据链网络脆弱性分析的方法。对具体的战术数据链网络进行了仿真分析,验证了算法的有效性。  相似文献   

12.
入侵检测技术是网络安全的重要组成部分,是网络集成解决方案中的重要模块.一般的入侵检测只能检测出一般入侵行为,不能对已入侵及新的变形入侵做出有效判断.基于支持向量机(SVM)对网络的安全漏洞扫描构建的网络入侵检测,减少了有限的时间训练样本数,能有效提高入侵检测的分类性能,以更短响应时间做出更准确的检测判断.  相似文献   

13.
为了系统高效地分析固件中潜在的安全隐患,提出了一种基于行为时序逻辑 TLA 的软硬件协同形式验证方法。通过对固件工作过程中的软硬件交互机制进行形式建模分析,在动态调整攻击模型的基础上,发现了固件更新过程中存在的安全漏洞,并通过实验证实了该漏洞的存在,从而证明了形式验证方法的可靠性。  相似文献   

14.
随着互联网事业的发展,我国已经进入网络时代,基于网络环境下的计算机应用,为人们提供诸多方便。目前,安全漏洞成为网络运行的主要问题,我国将计算机网络的研究重点放在漏洞防范方面,以此确保计算机网络的安全运行环境。因此,本文通过对计算机网络的运行现状进行研究,分析主要的安全漏洞,提出有效的防范措施。  相似文献   

15.
随着科技的不断进步,计算机技术得到迅速发展,与其相适应的网络也慢慢成为了我们日常生活与工作中不可缺少的一部分。它的出现不仅提高了各行各业的工作效率,而且为我们的日常提供了极大的方便。计算机作为网络广泛应用的主要硬件设备,对保障网络安全,为人们提供一个良好的网络环境有着十分重要的作用。然而,忽略了计算机硬件维护,会给网络的安全运行带来了极大的风险。所以,通过一些维护计算机硬件措施的实施以保证网络安全具有很重要的意义。  相似文献   

16.
针对基于功能验证和侧信道分析的硬件安全漏洞检测方法的不足,提出了一种结合Yosys形式化验证能力和门级信息流追踪方法对集成电路设计进行安全验证和漏洞检测的方案.首先,使用Yosys对硬件电路设计进行逻辑综合,生成门级网表.其次,为电路设计中各信号的每个比特位添加污染标签,并采用二进制位粒度的污染标签传播策略为基本逻辑单元生成门级信息流模型,进而以此为基本单元构建整个电路的信息流模型.然后,描述电路设计中关键数据的机密性和完整性属性,并将其映射为Yosys可识别的安全约束.最后,结合Yosys和电路的信息流模型对电路设计的安全属性进行验证,安全验证中捕捉到违反安全属性的事件,即表明硬件设计中存在安全漏洞.实验表明,该方法能够准确检测到AES加密电路中植入的一种可满足性无关项木马.实验结果验证了该方法能够在不依赖功能验证和侧信道分析的前提下检测到安全漏洞,因而适用范围更广.  相似文献   

17.
网络安全已成为不容忽视的问题,网络系统的安全保护需在网络硬件及环境、软件及数据、网际通信等不同层次上实施一系列不尽相同的保护措施,各项安全防护都不能孤立地进行,整体是一项复杂的系统工程。因此,不断探讨硬件对网络安全的支持作用是十分必要的。  相似文献   

18.
网络环境下计算机硬件面临新的安全问题,这需要提高对硬件安全保障及维护工作的重视度,提高计算机设备运行的安全质量。鉴于此,文章以网络环境为着手点,分析了硬件对计算机安全运行的影响及原理,总结了网络环境下计算机硬件面临的安全问题,并结合实际情况给出了做好硬件安全保障及维护的策略,希望进一步提高计算机设备运行的安全性。  相似文献   

19.
计算机的迅猛发展不但给人们的生活带来了便利,也存在着诸多的隐患,其中黑客的攻击就是其中最主要的问题之一,也正是由于黑客攻击技术的日益迅猛发展,使得人们越来越关注到网络的安全问题上来了。计算机网络安全是保证信息保密性的前提。  相似文献   

20.
创造一个安全而稳定的互联网运行和发展环境是信息化时代对我们提出的一个新的要求。在局域网广泛应用于网络自动化办公、教育、信息交换的今天,其运行过程中的可靠性与稳定性开始引起人们的重视。本文就从硬件及网络安全维护这两方面入手,阐述如何更好地保障局域网的安全和稳定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号