共查询到17条相似文献,搜索用时 125 毫秒
1.
2.
软件脆弱性是系统安全受到各种威胁的根本原因。从软件脆弱性的本质出发,对脆弱性进行研究是一个新课题。本文分析了各种软件脆弱性的定义,并基于脆弱性引入原因、所在部件、产生的影响、修复、验证、检测和攻击等关键属性,提出了对软件脆弱性的多维描述方法。 相似文献
3.
软件脆弱性是系统安全受到各种威胁的根本原因,对软件脆弱性进行科学、合理、有实用价值的分类是研究软件脆弱性的基础。分析了软件脆弱性的本质,说明了分类法的基本原理,并重点分析了各种典型的软件脆弱性分类法的不足,提出了一种新的多维的软件脆弱性分类法的设计思路。 相似文献
4.
软件脆弱性分类方法研究 总被引:2,自引:0,他引:2
分析了在分类标准、分类规则、框架结构以及分类视角等方面具有特色的软件脆弱性分类方法;在此基础上,提炼出脆弱性分类的要素,并对经典的分类法进行多角度的比较分析,总结出每个分类法的特点和主要问题,讨论了现今脆弱性分类研究的关键问题和发展趋势。 相似文献
5.
随着被披露脆弱性代码样本数量的不断增加和机器学习方法的广泛应用,基于机器学习的软件脆弱性分析逐渐成为信息安全领域的热点研究方向。首先,通过分析已有研究工作,提出了基于机器学习的软件脆弱性挖掘框架;然后,从程序分析角度对已有研究工作进行了分类综述;最后,对研究成果进行了对比分析,并分析了当前基于机器学习的脆弱性分析方法面临的挑战,展望了未来的发展方向。 相似文献
6.
软件脆弱性是威胁系统安全的根本原因,当软件脆弱性被利用时,会造成各种危害系统安全的影响。本文说明了软件脆弱性的本质,分析了与脆弱性造成影响相关的典型软件脆弱性分类性,提出了基于脆弱性造成的直接和间接影响、受脆弱性影响的对象、实施影响的方法等方面的脆弱性影响模式框架。 相似文献
7.
8.
软件中的网络化特征及其对软件质量的贡献 总被引:9,自引:0,他引:9
现实世界中的许多复杂系统都可以使用网络模型进行描述,复杂网络的结构和性质研究已经成为引人注目的领域。软件作为一类复杂系统,也可以使用网络化的方法进行定量分析。文章首先介绍了度量网络特征的参数,然后将复杂网络理论引入人工设计和实现的软件中,把其中的实体和关系转换成为网络拓扑的形式,通过对四个不同规模并经过详细设计的Java类库进行实验验证和数值分析,发现其中的无尺度特征、小世界现象和脆弱性/鲁棒性并存的特点。根据这些结论,提出利用网络拓扑特征改善软件系统的设计、开发和测试方法。这些结果对提高软件质量具有有益的启示和指导意义。 相似文献
9.
从复杂网络与软件工程交叉研究的角度,把网络化软件作为一类人工的复杂网络,引入了网络化软件的概念,把其中的软件单体映射为节点、软件与软件之间的相互作用映射为边,分析了网络化软件与网络软件的基本区别,从复杂网络的统计特征参数出发,对网络化软件拓扑的不均匀性、小世界特性、无尺度特性以及鲁棒性与脆弱性并存等特性进行了探讨.通过特征分析,提出了利用网络拓扑特征提高软件鲁棒性、改善软件系统的设计、开发和测试方法.这些结果对提高软件质量具有有益的启示和指导意义. 相似文献
10.
层级分类概率句法分析 总被引:3,自引:0,他引:3
对已有的句法分析中引入知识的方法进行了归纳分析,认为多种句法分析方法都可被看作是基于特征标记的分类,然后分析了其中的欠分类和过分类问题.在此基础上,提出一种层级分类短语结构文法和一种层级分类概率句法分析方法(hierarchically classified probabilistic context-free grammar),并设计了一种通过对实例进行聚类来消除句法规则的分类歧义方法.还进一步将层级分类扩展到概率上下文相关句法分析方法,利用上下文相关性的层级分类来解决引入上下文相关时的数据稀疏性问题.通过上述一系列方法有效地克服了过分类与前分类之间的矛盾. 相似文献
11.
Yi Li Xinming Li 《通讯和计算机》2006,3(8):16-19
This paper analyzes the existing taxonomies of software vulnerability, describes the actuality of researches on software vulnerability. Then this paper lists the major characters describing software vulnerabilities, which include cause, location, impact, remedy, verification, detect and attack characters. For Unix/Linux operation systems, this paper proposes a two-dimensional taxonomy of software vulnerability based on location and cause attributes, describes the choosing reason of taxonomic attributes, and the classification scheme is described in detail. Design vulnerabilities are important class of vulnerabilities, but no classification identifies the types of design vulnerabilities in further detail yet, so this paper pays attention to design vulnerabilities. 相似文献
12.
Ju An Wang Minzhe Guo Hao Wang Linfeng Zhou 《Information Systems and E-Business Management》2012,10(4):455-490
As the number of software vulnerabilities increases, the research on software vulnerabilities becomes a focusing point in information security. A vulnerability could be exploited to attack the information asset with the weakness related to the vulnerability. However, multiple attacks may target one software product at the same time, and it is necessary to rank and prioritize those attacks in order to establish a better defense. This paper proposes a similarity measurement to compare and categorize vulnerabilities, and a set of security metrics to rank attacks based on vulnerability analysis. The vulnerability information is retrieved from a vulnerability management ontology integrating commonly used standards like CVE (http://www.cve.mitre.org/), CWE (http://www.cwe.mitre.org/), CVSS (http://www.first.org/cvss/), and CAPEC (http://www.capec.mitre.org/). This approach can be used in many areas of vulnerability management to secure information systems and e-business, such as vulnerability classification, mitigation and patching, threat detection and attack prevention. 相似文献
13.
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。 相似文献
14.
15.
16.