首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 765 毫秒
1.
李晨曦 《电子世界》2013,(14):133+239
目前我国漏洞库建设有突破进展,但并未得到企事业单位积极回应和足够重视。本文提出一种系统解决方案,基于垂直搜索的安全漏洞预警系统,从公开漏洞发布平台收集企事业单位信息系统相关漏洞,有效解决企事业单位对信息安全新漏洞响应不及时的问题,并介绍漏洞预警系统的结构框架及实现方式。  相似文献   

2.
高效的漏洞发布机制将漏洞信息和补丁或应急方案及时通知用户,并指导用户修补漏洞来提高系统的安全性。论文对目前美国主要的安全漏洞发布机制进行了深入的研究和分析,归纳出各个机构的漏洞发布机制的功能和特点,并对各个部门的职责和相互关系做了比较和评价,最后总结了美国安全漏洞发布机制整体框架和协调机制。  相似文献   

3.
导读心血漏洞(即Heartbleed)是一项存在于OpenSSL库中的安全漏洞,它让大量用户信息暴露在随时被窃取的危险之中,必须及时将它修复。  相似文献   

4.
在网络安全中漏洞扫描起着发现安全隐患的作用。文中介绍了网络安全漏洞的分类,阐述了网络安全漏洞扫描原理,并在基于协议分类的基础上,结合各类漏洞的扫描,归纳了三种主要的网络漏洞扫描方法。  相似文献   

5.
常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞特征,并将特征转换为向量形式,确保特征提取的完整性。基于依赖搜索树构建网络安全漏洞识别函数,根据网络安全漏洞特征划分漏洞类别,通过依赖搜索树的大小与复杂度,表达漏洞之间的依赖关系,从而避免漏洞识别错误识别。识别即时通信网络格式化字符串漏洞,对即时通信网络进行hook操作,并将格式化字符串函数中参数与控制符数量不同的漏洞识别出来,避免字符串参数被污染的问题。实验结果表明,宏查准率、宏查全率以及宏调和平均数等指标均超过了0.97,保持了较高的识别水准,甚至在FXJ识别中体现了“1”的识别水准、网络安全漏洞识别效果更佳,验证了所提出方法的网络安全漏洞识别性能。  相似文献   

6.
针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数据,分析结果表明近6年内该网站上Web安全漏洞数量和质量在不断下降;然后,采用TextRank方法提取了每年的漏洞关键词,结果表明每年主要漏洞类型变化情况较小,注入漏洞是主要的安全漏洞,WordPress是存在漏洞最多的应用程序,PHP应用程序是出现漏洞最多的平台;最后,研究了导致Web安全漏洞数量不断减少的原因。  相似文献   

7.
计算机软件是计算机技术发展的重要元件。随着计算机技术的飞速发展,软件安全问题随之受到越来越多的关注,提高软件安全性是保证计算机软件安全的重要措施。文章分析了计算机软件安全漏洞攻击原理,对安全漏洞进行分类并指出了漏洞的原因。根据安全漏洞的类型和原因,提出了出安全漏洞的防范策略。  相似文献   

8.
安全漏洞分类和漏洞库设计是计算机安全漏洞研究的基础。在CVE(Common Vulnerabilities and Exposures)的基础上对安全漏洞分类体系进行研究,实现了一套基于CVE的标准漏洞库.开发了相应的生成更新软件,并将其应用于Web查询系统、主动防御系统等多个信息安全系统中,在实际应用中取得了良好的效果。  相似文献   

9.
分析了C++程序中与异常相关的安全漏洞,以及这些漏洞会引起内存泄漏、程序的控制流异常和数据流异常.根据几种常见安全漏洞的表现形式,结合实例详细分析了这些安全漏洞产生原因及特点,并给出安全编程的建议.  相似文献   

10.
在智能终端迅速发展和普及的同时,与之相关的安全漏洞也开始逐渐成为威胁终端安全的一大因素。文章主要围绕智能终端安全漏洞的现状展开分析,介绍了智能终端安全漏洞的分类和形成机理,并且给出了应对漏洞的防范措施。  相似文献   

11.
Security vulnerability was the core of network security.Vulnerability database was designed to collect,assess and publish vulnerability information.However,there was redundant and heterogeneous data in vulnerability database which leads to sharing difficulty of vulnerability information among vulnerability database.15 main vulnerability database with a total of 842 thousands of vulnerability data items were connected and analyzed.Based on text mining technology,a rule of removing duplicate form vulnerabilities whose accuracy rate was 94.4% and vulnerability database fusion framework(UVDA)were proposed.Finally,three representative vulnerability database were used to realize UVDA framework,which made the process fully automatic.The generated UVDA vulnerability database has been used in national security vulnerability database and can be retrieved according to uniform product version and date time,promoting the standardization process of vulnerability information release mechanism.  相似文献   

12.
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。  相似文献   

13.
张睿腾 《电子测试》2021,(6):123-124,52
本文就计算机软件安全漏洞检测技术展开论述,针对于计算机软件安全漏洞的动态化检测以及静态化检测技术做以分析,并就格式化、竞争条件、缓冲区、随机性等方面的安全漏洞,探究了计算机软件安全漏洞检测技术的实际应用,以期为计算机软件安全提供保证,推进计算机软件安全漏洞检测技术的逐步完善。  相似文献   

14.
核电工控系统的信息安全关系国计民生,通过搜集来自ICS-CERT、CVE等知名机构发布的漏洞信息,形成了核电工控系统脆弱性漏洞库。从技术与管理两个方面对核电工控系统的脆弱性进行了分析,并总结了当前核电工控系统亟需采取的安全措施,展望了核电工控系统信息安全的发展趋势。  相似文献   

15.
随着网络的快速发展,ActiveX控件的数据库访问、数据监视和图形绘制等功能,使得ActiveX控件得到了广泛的应用,而面临的安全问题也越来越严重。在研究漏洞挖掘与分析技术的基础上,对ActiveX控件安全和分析技术进行了详细研究,并结合ActiveX控件的安全问题和已有漏洞信息,设计并实现了一个Windows平台下的ActiveX控件漏洞挖掘器,弥补了现有工具对ActiveX漏洞挖掘类型不全的缺陷,并通过实例进行了验证。  相似文献   

16.
计算机网络安全评估建模研究   总被引:6,自引:0,他引:6  
张涛  胡铭曾  云晓春  张永铮 《通信学报》2005,26(12):100-109
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。  相似文献   

17.
通过对无线射频识别(REID)系统的安全性进行研究与分类,提出了一个漏洞发现模型.该模型包括4个方面:TR模型、TRB模型、TRMBE模型和TRMBEC模型,对此分别进行了阐述,并说明了漏洞发现模型的应用.  相似文献   

18.
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效5个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。  相似文献   

19.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号