首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
漏洞库是重要的信息安全基础设施,上面保存了大量网站信息安全风险样本。视听网站作为重要的信息发布平台,其信息安全性应受到极大的重视。本文通过对视听网站在乌云漏洞库中的漏洞信息进行统计分析,从漏洞数量、报告时间、危害程度和漏洞类型等方面进行多角度分析,发现其中一些共性问题,为我国视听领域的信息安全发展提供建议和参考。  相似文献   

2.
信息安全涉及政治、经济、文化的方方面面,漏洞的存在导致信息安全存在问题,当漏洞信息的量比较大时,信息会产生严重地过载现象,在大量的漏洞信息中,如何挖掘有效地信息是信息安全防范研究的热点。在本文中,以信息安全漏洞本体为基础,研究数据挖掘技术。  相似文献   

3.
漏洞库是重要的信息安全基础设施,上面保存了大量网站信息安全风险样本。视听网站作为重要的信息发布平台,其信息安全性应受到极大的重视。通过对视听网站在乌云漏洞库(WooYun)中的漏洞信息进行统计分析,从漏洞数量、提交时间、危害等级和漏洞类型等方面进行多角度分析,发现其中一些共性的特点和问题,为我国视听领域的信息安全发展提供建议和参考。  相似文献   

4.
核电工控系统的信息安全关系国计民生,通过搜集来自ICS-CERT、CVE等知名机构发布的漏洞信息,形成了核电工控系统脆弱性漏洞库。从技术与管理两个方面对核电工控系统的脆弱性进行了分析,并总结了当前核电工控系统亟需采取的安全措施,展望了核电工控系统信息安全的发展趋势。  相似文献   

5.
李晨曦 《电子世界》2013,(14):133+239
目前我国漏洞库建设有突破进展,但并未得到企事业单位积极回应和足够重视。本文提出一种系统解决方案,基于垂直搜索的安全漏洞预警系统,从公开漏洞发布平台收集企事业单位信息系统相关漏洞,有效解决企事业单位对信息安全新漏洞响应不及时的问题,并介绍漏洞预警系统的结构框架及实现方式。  相似文献   

6.
10月18日,中国信息安全测评中心在京举行新闻发布会,宣布我国信息安全“国家漏洞库”正式投入运行,并对外开展漏洞分析与风险评估服务。中国信息安全测评中心吴世忠主任、何德全院士、工信部信息化推进司秦海副司长,证监会信息中心张野主任、国家税务总局电子税务中心李建彬处长出席会议并讲话。  相似文献   

7.
娄宇 《通讯世界》2016,(23):5-6
信息安全漏洞是信息安全中最为常见的威胁之一.对于信息安全漏洞威胁的解决通常采用漏洞发现和漏洞修补的方式来解决,但在实际中存在诸多的问题.本文研究分析了信息安全漏洞在管理上存在的问题,分析了当前最新的安全漏洞闭环管理理念,并指出了其中一些不足和可行的改进.  相似文献   

8.
安全漏洞分类和漏洞库设计是计算机安全漏洞研究的基础。在CVE(Common Vulnerabilities and Exposures)的基础上对安全漏洞分类体系进行研究,实现了一套基于CVE的标准漏洞库.开发了相应的生成更新软件,并将其应用于Web查询系统、主动防御系统等多个信息安全系统中,在实际应用中取得了良好的效果。  相似文献   

9.
针对当前漏洞信息数据挖掘系统挖掘效率过低、不具备实时查询能力的问题,设计一种基于关联规则的漏洞信息数据挖掘系统。对系统的硬件进行重点设计,硬件分为数据处理层、数据挖掘层、数据存储层和数据查询层四个层次。数据存储层利用HBase数据库存储数据,数据挖掘层负责读、写和挖掘三项工作,显示层采用MVVM框架,以模块化的方式绑定数据,填写标签。根据硬件设计结果给出软件流程,软件分为数据量化、可量化的数据子集抽取和模糊聚类三步。为检测系统的实际应用效果,与传统数据挖掘系统进行对比实验,结果表明,设计的数据挖掘系统能够在短时间内挖掘出大量的漏洞信息数据,挖掘效率更高。  相似文献   

10.
<正>安全审计系统作为一种安全策略记录,能够为电信运营商信息安全提供保证,通过将小概率关联分析技术应用于该系统,能够利用相关性综合观察系统中的所有事件与信息,从而最大化降低信息安全事件的发生概率,这对电信运营商发展至关重要。1探讨小概率关联分析技术在电信运营商安全审计系统中的重要意义所谓安全审计,主要是一种用于挖掘系统违规操作和漏洞的信息安全保护技术,分析基础是系统数据。  相似文献   

11.
Security vulnerability was the core of network security.Vulnerability database was designed to collect,assess and publish vulnerability information.However,there was redundant and heterogeneous data in vulnerability database which leads to sharing difficulty of vulnerability information among vulnerability database.15 main vulnerability database with a total of 842 thousands of vulnerability data items were connected and analyzed.Based on text mining technology,a rule of removing duplicate form vulnerabilities whose accuracy rate was 94.4% and vulnerability database fusion framework(UVDA)were proposed.Finally,three representative vulnerability database were used to realize UVDA framework,which made the process fully automatic.The generated UVDA vulnerability database has been used in national security vulnerability database and can be retrieved according to uniform product version and date time,promoting the standardization process of vulnerability information release mechanism.  相似文献   

12.
针对现有脆弱性数据库存在的不足.文章通过引入CVE的数据兼容机制.按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统.可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外.对其管理维护和应用访问接口进行了讨论.最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用.  相似文献   

13.
This article describes issues and challenges for secure sensor information management. In particular, we discuss data management for sensor information systems including stream data management, distributed data management for sensor data, sensor information management including mining sensor data, security for sensor databases, and dependable sensor information management such as tradeoffs between security, real-time processing, and fault tolerance. Finally we discuss object-based infrastructures for sensor systems as well as directions for sensor information management.  相似文献   

14.
The large number of software and the enhancement of complexity have brought severe challenges to the research of software security vulnerabilities.The efficiency of manual research on security vulnerabilities is low and cannot meet the needs of cyberspace security.Therefore,how to apply artificial intelligence techniques such as machine learning and natural language processing to the study of security vulnerabilities has become a new hot spot.Artificial intelligence technology can intelligently process vulnerability information,which can assist in the research of security vulnerabilities and improve the efficiency of research on security vulnerabilities such as vulnerability mining.Firstly,the key technologies of automatic mining,automatic assessment,automatic exploitation and automatic repair of security vulnerabilities were analyzed,which pointed out that the automation of security vulnerability mining was the key of the application of artificial intelligence in the field of security vulnerability.Then,the latest research results of applying artificial intelligence technology to the research on security vulnerabilities was analyzed and summarized in recent years,which pointed out some problems in the application and gave corresponding solutions.Finally,the development trend of intelligent research on security vulnerabilities was prospected.  相似文献   

15.
传统电网安全漏洞攻击图存在预测误差大、耗时长的问题,导致电网运行成本较高.为此,提出基于知识图谱的电网安全漏洞扩展攻击图研究方法.建立电网安全漏洞的挖掘关联规则与漏洞判断矩阵,获取出现安全漏洞概率最大的路径;追踪出现安全漏洞的异常数据来源;对电网安全漏洞处拓扑扫描与漏洞扫描,生成电网安全漏洞扩展攻击图.研究结果表明:在...  相似文献   

16.
数据融合技术能利用不同传感数据的冗余信息实现互补以提高信息处理的正确性。数据挖掘技术能从大量数据中挖掘和发现有价值和隐含的知识,用于建模和优化。在分析了网络取证在网络安全领域的重要作用的基础上,结合数据融合和数据挖掘技术对网络取证系统进行了研究,并阐述其功能和组成、数据融合和推理决策的过程。  相似文献   

17.
软件规模的不断扩大和新技术平台的发展对软件漏洞挖掘方法提出了新的挑战。在突破漏洞挖掘技术瓶颈的过程中,研究人员将机器学习方法应用于漏洞挖掘,利用机器学习模型自动学习代码的深层语法和语义规律,以提高漏洞挖掘的智能化水平和有效性,软件漏洞智能化挖掘技术已成为当前研究的热点。围绕软件漏洞智能化挖掘技术的研究展开分析,从静态挖掘和动态挖掘2个方面,对机器学习与漏洞挖掘技术结合的研究进行了深入分析。在漏洞智能化静态挖掘方面,从基于代码度量、基于代码模式和基于代码相似性3个方面梳理了现有研究工作;在漏洞智能化动态挖掘方面,则分类阐述了机器学习方法与动态挖掘方法结合的相关研究。依据对现有工作的总结,对未来漏洞智能化挖掘的发展趋势进行了展望。  相似文献   

18.
传统安全风险评估方法大都存在着主观性和片面性问题,该文针对网络节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,设计了一种信度向量正交投影分解的网络安全风险评估方法。该方法首先将攻击所依赖的漏洞信息和节点本身漏洞信息相关联,结合网络中各节点自身的权重,量化从节点至全网的安全风险分析;其次,在漏洞信度计算时,为了排除漏洞扫描工具自身的不确定因素和数据源的单一性,将多个扫描工具的检测结果融合,构成数据源;最后,基于欧式空间向量投影的思想提出了一个信度向量投影分解算法。实验结果验证了该文方法的有效性。  相似文献   

19.
Java语言是最为流行的编程语言之一,拥有非常大的用户群,其安全问题十分重要,其中JRENative漏洞逐渐成为研究热门。本项研究基于符号执行技术提出一种寄存器符号化监测方法,选取符号执行平台S2E作为漏洞挖掘工具,并且实现了针对JRENative漏洞挖掘的辅助插件SymJava和SymRegMonitor,基于OpenJDK和OracleJRE逆向代码进行源代码白盒审计并构建了用于进行漏洞挖掘的Java测试用例,最后对36个调用JavaNativeAPI的Java测试用例进行测试,发现了6个JRENative安全隐患,其中2个可被攻击者恶意利用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号