首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
补丁管理之实践   总被引:1,自引:0,他引:1  
随着病毒和漏洞的结合,利用操作系统或者应用程序的漏洞对网络进行攻击是黑客最常用的手段,绝大多数蠕虫病毒依靠系统漏洞进行传播。而消除漏洞最有效的方法就是安装补丁程序,补丁管理成为信息安全的一个重要环节。对于一个终端和应用软件众多繁多、环境复杂的内部网来说,打补丁不是一件容易的事。本文探讨了如何有效地打好补丁。  相似文献   

2.
补丁管理是保证企业信息系统安全的重要手段,也是IT运维管理所面临的核心问题。信息系统的基础构成有大量PC机,保障PC机的安全运转则是企业网络安全的关键。随着病毒和漏洞的结合,CodeRed、Nimda、SQLSlammer、Blaster等蠕虫对全球的网络甚至经济都造成了严重的影响。之所以这些蠕虫造成这么大的危害,是因为利用了操作系统或者应用程序的漏洞,而消除漏洞的根本办法就是安装补丁。  相似文献   

3.
近年来不断出现的漏洞导致信息系统经常受到各种攻击和威胁,大部分攻击是因为没有及时安装补丁造成的。文章针对目前补丁管理存在的一些问题,提出了一套补丁分发与管理系统。该系统可控性和可管理性好,提供补丁适用性测试,支持多种组网方案的扩充。实验表明,该系统可以及时跟踪补丁更新,并实施有效部署,确保补丁被及时有效地安装。  相似文献   

4.
多代理模型在补丁管理系统中的应用   总被引:1,自引:1,他引:0  
信息安全是网络及通信中的核心问题,而信息系统的漏洞是影响网络安全的主要因素.提出一种漏洞扫描和补丁升级的多代理模型,并把该模型应用到分布式补丁管理系统中.通过对代理模型通信机制的分析,以及网络节点发送数据包的仿真,解决了局域网中主机的补丁快速升级问题.同时,代理模型占用主机资源较少,具有很好的可扩展性.  相似文献   

5.
电信网网络安全漏洞与补丁管理研究   总被引:1,自引:0,他引:1  
电信网IP化的发展,电信运营成本的降低,以及各种电信新业务的出现都为运营商带来了新的业务增长点。应该看到,在带来巨大好处的同时,也必须同时考虑网络安全带来的诸多问题。本文主要针对电信网网络安全漏洞与补丁管理技术进行了介绍,介绍了漏洞信息与补丁管理面临的问题,以及漏洞与补丁管理的关键步骤。  相似文献   

6.
我国电信数据网脆弱性管理与补丁管理研究   总被引:1,自引:0,他引:1  
网络和通信技术的快速发展,恶化了我国电信数据网的安全性,脆弱性和补丁的管理成为我国电信数据网安全工作的一项重要内容。根据电信数据网的现状,提出具体的漏洞标识方法,建立脆弱性和补丁数据库。根据电信网的层次结构和补丁管理的需求,提出电信数据网补丁管理系统的框架结构。  相似文献   

7.
操作系统和应用软件的漏洞已经成为网络与信息安全的重要隐患,及时地安装补丁程序是防止漏洞引发网络与信息安全事件的重要措施之一。文章从补丁和补丁管理的特性出发,阐述如何构建一个补丁管理的完整架构。  相似文献   

8.
《通信技术》2010,(10):56-56
问:定期升级操作系统补丁和病毒库是不是就可以高枕无忧了答:操作系统补丁可以解决操作系统本身的漏洞,及时更新病毒库可以使防病毒软件能够查杀晟新的病毒,防止病毒对服务器的破坏。仅有这两种措施无法解决应用层漏洞带来的安全风险。  相似文献   

9.
确定目标程序中的漏洞是否被修复,是软件安全性检测的途径之一,能够提高程序安全性。提出了一种基于随机游走的固件补丁存在性判定方法,利用程序分析技术对二进制固件函数进行代码特征提取和分析,判断固件中的函数是否进行了补丁修复,实现对固件漏洞代码的检测。该方法分别对固件中的目标函数和对应的漏洞函数、固件中的目标函数和补丁函数构建表征代码相似性程度的伴随图,并使用随机游走的方法筛选伴随图中的重要节点。基于重要节点信息,可以判断目标函数与漏洞函数、补丁函数的相似程度,实现对目标函数补丁修复情况的自动化判断。实验证明,提出的方法可以实现对固件补丁修复情况的高效判断,为提高二进制固件安全性提供支持。  相似文献   

10.
探讨了程序分析技术的一些思路和方法,并根据补丁分析技术面临的新情况,总结出一套针对二进制补丁分析的实用方法二进制代码比较技术。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成补丁分析的方法。并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。  相似文献   

11.
The large number of software and the enhancement of complexity have brought severe challenges to the research of software security vulnerabilities.The efficiency of manual research on security vulnerabilities is low and cannot meet the needs of cyberspace security.Therefore,how to apply artificial intelligence techniques such as machine learning and natural language processing to the study of security vulnerabilities has become a new hot spot.Artificial intelligence technology can intelligently process vulnerability information,which can assist in the research of security vulnerabilities and improve the efficiency of research on security vulnerabilities such as vulnerability mining.Firstly,the key technologies of automatic mining,automatic assessment,automatic exploitation and automatic repair of security vulnerabilities were analyzed,which pointed out that the automation of security vulnerability mining was the key of the application of artificial intelligence in the field of security vulnerability.Then,the latest research results of applying artificial intelligence technology to the research on security vulnerabilities was analyzed and summarized in recent years,which pointed out some problems in the application and gave corresponding solutions.Finally,the development trend of intelligent research on security vulnerabilities was prospected.  相似文献   

12.
PHP脚本语言是一种当前比较流行的服务端脚本语言,多用来开发Web应用程序。文中介绍了一种针对PHP的静态缺陷分析方法,能有效检测出PHP中常见安全缺陷,如SQL注入、XSS等,文中给出了对当前比较流行的几个开源PHP工程的检测结果,其中大部分缺陷是可以远程利用的。  相似文献   

13.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

14.
李舟  唐聪  胡建斌  陈钟 《通信学报》2016,37(8):157-166
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。  相似文献   

15.
针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数据,分析结果表明近6年内该网站上Web安全漏洞数量和质量在不断下降;然后,采用TextRank方法提取了每年的漏洞关键词,结果表明每年主要漏洞类型变化情况较小,注入漏洞是主要的安全漏洞,WordPress是存在漏洞最多的应用程序,PHP应用程序是出现漏洞最多的平台;最后,研究了导致Web安全漏洞数量不断减少的原因。  相似文献   

16.
传统电网安全漏洞攻击图存在预测误差大、耗时长的问题,导致电网运行成本较高.为此,提出基于知识图谱的电网安全漏洞扩展攻击图研究方法.建立电网安全漏洞的挖掘关联规则与漏洞判断矩阵,获取出现安全漏洞概率最大的路径;追踪出现安全漏洞的异常数据来源;对电网安全漏洞处拓扑扫描与漏洞扫描,生成电网安全漏洞扩展攻击图.研究结果表明:在...  相似文献   

17.
郑磊  韩鹏军 《信息技术》2021,(1):163-168
针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据H adoop技术检测网络安全漏洞研究.构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险.构建Hadoop框架,采集入侵行为漏洞信息,搭建核心装置,处理网络漏洞.避免外力干扰情况下,评估网络漏...  相似文献   

18.
随着软件安全问题的日趋严重,智能Fuzzing技术被广泛应用于漏洞挖掘、软件安全领域.基于符号执行和污点分析技术的各种智能Fuzzing平台相继诞生.该文首先以漏洞安全问题以及软件测试方法学为背景,介绍了智能Fuzzing技术中用到的理论,包括符号执行、污点分析等;然后介绍了现有成型智能Fuzzing平台,包括SAGE、KLEE、BitBlaze等,并且提出它们现存的主要问题;最后通过总结智能Fuzzing平台的可改进之处,提出了一种更有效的智能Fuzzing平台的设计方案,该方案基于全系统的符号执行技术,利用云计算平台进行调度,可以有效应用于商业级软件的Fuzzing工作.  相似文献   

19.
In information security and network management, attacks based on vulnerabilities have grown in importance. Malicious attackers break into hosts using a variety of techniques. The most common method is to exploit known vulnerabilities. Although patches have long been available for vulnerabilities, system administrators have generally been reluctant to patch their hosts immediately because they perceive the patches to be annoying and complex. To solve these problems, we propose a security vulnerability evaluation and patch framework called PKG‐VUL, which evaluates the software installed on hosts to decide whether the hosts are vulnerable and then applies patches to vulnerable hosts. All these operations are accomplished by the widely used simple network management protocol (SNMP). Therefore, system administrators can easily manage their vulnerable hosts through PKG‐VUL included in the SNMP‐based network management systems as a module. The evaluation results demonstrate the applicability of PKG‐VUL and its performance in terms of devised criteria.  相似文献   

20.
Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号