首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
渗透测试人员通常使用扫描软件来检测网站是否存在安全漏洞,这些软件自动发送网络请求,分析网站返回的信息来确定安全风险。但是,随着越来越多的站点利用开源程序搭建,这些通用扫描软件就显得低效和费时。文中提出了一种结合Web程序指纹扫描和漏洞精确利用的方法来进行渗透测试扫描,并实现了Web漏洞扫描工具Zscan。经过与目前主流的漏洞扫描软件对比测试扫描开源程序,Zscan在扫描效率和准确度上有着明显的优势。  相似文献   

2.
在网络安全中漏洞扫描起着发现安全隐患的作用。文中介绍了网络安全漏洞的分类,阐述了网络安全漏洞扫描原理,并在基于协议分类的基础上,结合各类漏洞的扫描,归纳了三种主要的网络漏洞扫描方法。  相似文献   

3.
提出了一种利用开源的安全检测工具构造校园网服务器扫描告警系统,对需要监控的服务器进行定时扫描,将发现的威胁进行自动分析,并报告管理员。通过对服务器进行从硬件到软件,从操作系统到服务进程以及动态页面脚本的多方面、可定制、灵活组合的定时安全扫描,构建对服务器全方位的检测并搜集扫描结果进行分析,将告警信息直接通过邮件等形式发送给管理员,并提出修补建议,以此达到对服务器安全漏洞的抢先发现,及时修补的目的。实验结果表明,通过建立安全漏洞扫描告警系统,将校园网服务器的安全提升到了一个比较可靠的程度。  相似文献   

4.
针对含先进先出存储器(FIFO)电路板故障检测的问题,提出一种基于边界扫描技术编写Macro对FIFO进行读写数据的测试方法,介绍边界扫描技术测试FIFO的基本原理。通过设计适配板,应用边界扫描测试工具ScanWorks,建立边界扫描链路,编写Macro测试代码,利用JTAG接口进行间接控制,实现对FIFO进行故障检测。给出了测试系统硬件框图、简述了适配板设计要点,提供FIFO电路连接图和软件流程图,并分析FIFO测试的完备性,最后还对FIFO进行了测试验证。  相似文献   

5.
针对现有测试方法的缺陷,提出了一种基于蜕变测试的区块链智能合约漏洞检测方法,其能针对区块链智能合约中具体的功能生成针对性的测试用例,从而检测区块链智能合约中存在的漏洞。针对可能出现的安全漏洞,设计了不同的蜕变关系并进行蜕变测试。通过验证源测试用例和后续测试用例之间是否满足蜕变关系,判断智能合约是否存在相关的安全漏洞。实验结果表明,所提方法可以有效地检测出智能合约中存在的安全漏洞。  相似文献   

6.
DFT技术已经成为集成电路设计的一个重要组成部分.详细介绍了基于扫描测试的DFT原理和实现步骤,并对一个32位FIFO存储器电路实例进行扫描设计.根据扫描链的特点和电路多时钟域问题,采用了三种设计方案,整个流程包括了行为级Verilog代码的修改、扫描设计综合以及自动测试模板产生(ATPG).对不同的设计方案给出了相应的故障覆盖率,并对生成的模板进行压缩优化,减少了测试仿真时间.最后分析了导致故障覆盖率不同的一些因素和设计中的综合考虑.  相似文献   

7.
根据IEEE1149.X标准和VXI总线规范,采用EDA技术对VXI边界扫描模块的接口电路进行了研究和设计,通过仿真和实际测试验证了设计的正确性,很好地将VXI总线技术和边界扫描技术融合在一起,成功研制了一种符合IEEE1149.X标准的C尺寸VXI边界扫描模块。在VXI总线测试领域拓展了边界扫描测试功能,不增加测试系统的成本和复杂性,解决了VXI总线应用领域集成电路的测试问题。  相似文献   

8.
扫描技术已经成为集成电路设计的一个重要组成部分,详细介绍了基于扫描测试的DFT原理和实现步骤,并对扫描测试问题进行分析,最后分析了导致故障覆盖率不同的一些因素。  相似文献   

9.
传统电网安全漏洞攻击图存在预测误差大、耗时长的问题,导致电网运行成本较高.为此,提出基于知识图谱的电网安全漏洞扩展攻击图研究方法.建立电网安全漏洞的挖掘关联规则与漏洞判断矩阵,获取出现安全漏洞概率最大的路径;追踪出现安全漏洞的异常数据来源;对电网安全漏洞处拓扑扫描与漏洞扫描,生成电网安全漏洞扩展攻击图.研究结果表明:在...  相似文献   

10.
本文针对固定管脚芯片可测性设计中测试向量庞大和测试时间过长问题,提出了一种有效的压缩可测性设计,改进了传统并行扫描测试设计。该设计方法在SMIC 0.18μm工艺下一款电力载波通信芯片设计中验证,仿真结果表明压缩扫描可测性设计能有效减少测试向量数目,从而减小芯片测试时间。  相似文献   

11.
楔形扫描器在激光微加工中的应用   总被引:1,自引:0,他引:1  
激光在加工微米级小孔径领域中有着明显优势, 尤其是在对于特殊孔形的小孔加工中, 激光可以实现高精度高速度的轮廓描绘。探讨了双光楔旋转打孔激光加工系统在不锈钢、单晶硅等材料上异形孔加工成型的工艺参数, 结果表明更多的重复次数在小孔加工中起着比激光能量更重要的作用。同时实验也利用旋转双光楔扫描器在不同材料表面进行了异形微孔加工, 验证了双光楔系统在实际工业打孔加工应用中的可能性。  相似文献   

12.
针对目前不断出现的网络安全问题,分析系统安全漏洞就变得越来越重要。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。论文通过对漏洞检测技术和中间件技术的研究,结合两者的特点,提出了一个漏洞检测中间件的系统结构。  相似文献   

13.
提出了一种综合考虑链路安全、链路冲突、链路可靠度与链路可用带宽的路由判据SIEB。SIEB包括链路安全和链路性能2个方面,在SIEB的链路安全权值计算中,为了抵御各种洞攻击,提出了基于两跳邻居反馈的链路信任值计算方法。在此基础上,提出了链路安全权值计算算法LSWC和链路性能权值计算算法LSPC,提出了分布式满足QoS约束的路由协议SIEBP,SIEBP的目标是:构造安全的路由路径,并且最大化网络吞吐量。仿真结果表明,SIEBP能达到预定目标,构造的路径能抵御黑洞、灰洞、虫洞等攻击,并且获得了较高的网络吞吐量。  相似文献   

14.
论述了在构建电子商务网站时应采取的安全措施:防火墙技术、入侵检测系统、网络漏洞扫描器、防病毒系统和安全认证系统,以及它们之间的相互配合。  相似文献   

15.
针对现有脆弱性数据库存在的不足.文章通过引入CVE的数据兼容机制.按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统.可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外.对其管理维护和应用访问接口进行了讨论.最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用.  相似文献   

16.
移动自组网MANET(Mobile Ad Hoc Networks)是一种新型的无线移动网络,由于它具有开放的媒质、动态的拓扑、分布式合作以及网络能力受限等特点,因此特别容易受到攻击。路由安全是MANET安全中的重要一环。介绍了移动自组网的路由协议以及面临的路由安全问题,重点分析了AODV路由协议的寻路过程以及其存在的安全问题之一———黑洞。在分析了一些已有解决方案存在的缺点的基础上,提出了一种新的解决方案,该方案有效地解决了黑洞问题,并消除了已有方案存在的漏洞。  相似文献   

17.

Mobile ad hoc network is open medium, infrastructure-less and easy to install. Despite these features, mobile ad hoc network is vulnerable to various security attacks. Black hole and gray hole security attacks outrank among all security attacks. This paper proposes a distributed delegation-based scheme, namely, a secure path selection scheme. The proposed scheme identifies and allows only trusted nodes to become part of active path. The simulation results revealed that proposed scheme improved the packet delivery ratio, packet loss rate, throughput by 8% and routing overhead by 5% as compared to other system.

  相似文献   

18.
Ubarhande  S. D.  Doye  D. D.  Nalwade  P. S. 《Wireless Networks》2019,25(4):1867-1874

Mobile ad hoc network is open medium and infrastructure-less network. Mobile ad hoc network is susceptible to various security attacks such as, black hole attack, gray hole attack, bad mouthing attack, sybil attack and worm hole attack due to open medium, infrastructure-less features and lack of in-built security. In black hole attack and gray hole attack, attacker falsely sends route reply and dropped data packets received from source node. Due to these attacks, performance of mobile ad hoc network decreases. This paper proposes a time stamp-based algorithm which is an enhanced version of existing IDSNAODV algorithm. Proposed algorithm modifies existing palling process to validate identity of observer nodes using a time stamp-based approach. Based on defined set of rules and recorded activities report, source node decides the nature of target node. The performance of proposed algorithm is evaluated using the network simulator. The proposed algorithm shows improved performance for packet delivery ratio, throughput and routing overhead as compared to existing algorithm.

  相似文献   

19.
Routing security in wireless ad hoc networks   总被引:8,自引:0,他引:8  
A mobile ad hoc network consists of a collection of wireless mobile nodes that are capable of communicating with each other without the use of a network infrastructure or any centralized administration. MANET is an emerging research area with practical applications. However, wireless MANET is particularly vulnerable due to its fundamental characteristics, such as open medium, dynamic topology, distributed cooperation, and constrained capability. Routing plays an important role in the security of the entire network. In general, routing security in wireless MANETs appears to be a problem that is not trivial to solve. In this article we study the routing security issues of MANETs, and analyze in detail one type of attack-the "black hole" problem-that can easily be employed against the MANETs. We also propose a solution for the black hole problem for ad hoc on-demand distance vector routing protocol.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号