首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞特征,并将特征转换为向量形式,确保特征提取的完整性。基于依赖搜索树构建网络安全漏洞识别函数,根据网络安全漏洞特征划分漏洞类别,通过依赖搜索树的大小与复杂度,表达漏洞之间的依赖关系,从而避免漏洞识别错误识别。识别即时通信网络格式化字符串漏洞,对即时通信网络进行hook操作,并将格式化字符串函数中参数与控制符数量不同的漏洞识别出来,避免字符串参数被污染的问题。实验结果表明,宏查准率、宏查全率以及宏调和平均数等指标均超过了0.97,保持了较高的识别水准,甚至在FXJ识别中体现了“1”的识别水准、网络安全漏洞识别效果更佳,验证了所提出方法的网络安全漏洞识别性能。  相似文献   

2.
在经济不断发展的今天,网络带给人类生产、生活更多便利;与此同时,各种各样的网络安全问题也给使用者带来困惑,如网络系统被恶意破坏、信息泄露等。网络安全漏洞防范,是当今网络安全技术的研究重点。本文通过分析计算机网络中常见的安全漏洞,从漏洞扫描、访问控制及增强软件安全意识、防范病毒等四个方面,提出了针对性的漏洞防御对策。  相似文献   

3.
在智能终端迅速发展和普及的同时,与之相关的安全漏洞也开始逐渐成为威胁终端安全的一大因素。文章主要围绕智能终端安全漏洞的现状展开分析,介绍了智能终端安全漏洞的分类和形成机理,并且给出了应对漏洞的防范措施。  相似文献   

4.
计算机软件是计算机技术发展的重要元件。随着计算机技术的飞速发展,软件安全问题随之受到越来越多的关注,提高软件安全性是保证计算机软件安全的重要措施。文章分析了计算机软件安全漏洞攻击原理,对安全漏洞进行分类并指出了漏洞的原因。根据安全漏洞的类型和原因,提出了出安全漏洞的防范策略。  相似文献   

5.
国家安全漏洞库的设计与实现   总被引:2,自引:0,他引:2  
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。  相似文献   

6.
计算机网络已经融入我们的日常生活中,在给我们带来极大便利的同时,也存在很多安全隐患,集中体现为计算机软件的安全问题,因此,加强软件安全漏洞检测尤为关键。文章基于计算机安全级别与软件漏洞的关系,对计算机软件安全漏洞原理及类型进行分析,重点对安全漏洞检测方法进行了探讨,仅供参考。  相似文献   

7.
计算机网络安全漏洞的防护一直是人们关注的重点问题,需要对网络安全漏洞产生的原因进行分析,才能有效的对其进行防护与控制。通过对计算机网络系统的安全漏洞类型分析,重点阐释了安全漏洞形成的原因,结合当前计算机网络安全技术的发展情况,指出了提出网络安全的有效对策。  相似文献   

8.
针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数据,分析结果表明近6年内该网站上Web安全漏洞数量和质量在不断下降;然后,采用TextRank方法提取了每年的漏洞关键词,结果表明每年主要漏洞类型变化情况较小,注入漏洞是主要的安全漏洞,WordPress是存在漏洞最多的应用程序,PHP应用程序是出现漏洞最多的平台;最后,研究了导致Web安全漏洞数量不断减少的原因。  相似文献   

9.
本文利用现有的漏洞检测技术,结合分布式网络的特点,对安全漏洞的产生根源和漏洞扫描系统的工作原理等方面的研究做了深入的分析,针对安全漏洞动态产生以及相应检测模块的频繁更新的现象,提出了分布式的数据模型。详细讨论了分布式的网络安全漏洞检测系统的总体架构,系统地论述基于分布式的安全漏洞检测系统逻辑模型、整个系统的逻辑实现,并给出扫描代理的构成与各部分的较详细的论述,讨论了代理扫描策略设计方案及其概要性实现。  相似文献   

10.
方滨兴 《中国新通信》2006,(10):82-83,86
威胁来自何方   关于网络威胁来自何方,可以从客观和主观原因来分析,从客观原因来看,安全漏洞是客观事实.安全漏洞有多种原因,首先是软件正确性不可证明,其次是由于增加功能附加结果,还有一些调试的原因和人为原因增加了一些后门都使得软件具有漏洞性.另外一个主观原因来自于安全漏洞暴露速度不断加快.从1995年到现在安全漏洞已经从171个发展到6000个左右,特别从2002年起,安全漏洞的增加每年都有几千个.  相似文献   

11.
文章分析了基于网络的脆弱性扫描器的原理,并利用插件技术,提出了一种新的基于网络的脆弱性扫描器的设计方案。服务器端扫描模块以独立的DLL技术执行,可以方便地增加、删除,从而增强了系统的扩展性。  相似文献   

12.
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。  相似文献   

13.
Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。  相似文献   

14.
生物芯片扫描仪   总被引:2,自引:0,他引:2  
生物芯片扫描仪是生物芯片应用的关键器件。本文概括介绍了激光扫描仪和CCD扫描仪两种主要生物芯片扫描仪的工作方式,对目前市场上各种扫描仪的性能进行了比较,并讨论了扫描仪的发展方向。  相似文献   

15.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

16.
文章针对缓冲区溢出攻击,从代码、编译器、链接库、操作系统内核以及计算机体系结构等几个层次介绍了常用的防护技术和工具。基于对各种技术优点和不足的分析,提出多层面协作构造系统安全漏洞防护体系结构的观点。  相似文献   

17.
软件漏洞已经成为威胁信息安全的一个重要课题.本文介绍了软件漏洞的现状、软件漏洞攻击技术.最后对如何防范漏洞攻击提出了自己的建议.  相似文献   

18.
随着网络的快速发展,ActiveX控件的数据库访问、数据监视和图形绘制等功能,使得ActiveX控件得到了广泛的应用,而面临的安全问题也越来越严重。在研究漏洞挖掘与分析技术的基础上,对ActiveX控件安全和分析技术进行了详细研究,并结合ActiveX控件的安全问题和已有漏洞信息,设计并实现了一个Windows平台下的ActiveX控件漏洞挖掘器,弥补了现有工具对ActiveX漏洞挖掘类型不全的缺陷,并通过实例进行了验证。  相似文献   

19.
糜强 《红外技术》1998,20(4):40-42,31
比较了几种板材生产线用活塞检测器(一维模拟量位置检测器)的设计方案,介绍了用CCD器件实现的这种检测器的总体方案及光学系统、电路和光源。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号