首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
计算机漏洞分类研究   总被引:33,自引:1,他引:33  
漏洞的发现,利用和防御是网络攻防的焦点,通过对计算机漏洞的分类研究,有助于增强人们对漏洞本质的理解以及针对性地消除漏洞,特别是对发现未知漏洞具有积极作用,该文首先介绍计算机漏洞研究的现状,然后分析漏洞的概念、研究方法及分类模型,最后讨论漏洞研究存在的问题和发展趋势。  相似文献   

2.
漏洞的分类能够有效提高漏洞分析和修复的效率,其分类的方式是按照漏洞的特征进行,将漏洞特征的提取转换为漏洞文本特征的提取.针对漏洞的描述性文本较短,特征选择模糊等缺点,提出了一种基于模糊熵特征选择算法的SVM的漏洞分类方法对漏洞分类进行研究.该方法结合模糊熵理论和支持向量机分类方法的优点,设计类间类内隶属度函数来体现特征项的分布情况,并结合模糊熵的计算作为漏洞特征提取的依据,通过SVM进行分类学习,对漏洞进行分类.仿真实验表明,基于模糊熵特征选择算法的SVM的漏洞分类方法实际可行,且分类准确率高于基于KNN和最大熵模型的分类方法,具有一定的研究意义.  相似文献   

3.
软件漏洞的分类研究   总被引:1,自引:0,他引:1  
文章分析了Microsoft公司、CVE安全组织和Fortify Software公司对软件漏洞的分类方法,指出了它们的分类方法不能有效反映出软件漏洞性质的不足。为此,文章首先提出了一个新的软件漏洞的分类方法,再以复杂巨系统理论结合系统工程中定性定量的方法对软件漏洞进行了具体分类,最后给出了漏洞分类同构模型、应用方法及复杂度计算方法。  相似文献   

4.
漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了漏洞的概念、漏洞的成因、漏洞的主要分类以及漏洞挖掘一般流程,然后研究了补丁分析和测试技术两种漏洞挖掘方法,重点对二进制补丁比较、白盒测试、黑盒测试等具体漏洞挖掘技术进行了分析,比较了各种漏洞挖掘技术的优缺点。  相似文献   

5.
为解决现有软件漏洞分类重叠性和实用性低等问题,提出了在漏洞实例聚类基础上的漏洞分类方法。对漏洞数据库(national vulnerability database, NVD)的漏洞描述字段进行文本聚类,并且使用聚类重叠性指标评估Simplekmean、BisectingKMeans和BatchSom聚类算法的效果,依据领域主导度选择典型的漏洞类型。实验结果显示近NVD中四万条漏洞数据聚类成45类典型漏洞,从而使软件漏洞研究工作从个体研究转变成对主导漏洞类型的研究。  相似文献   

6.
C/C++语言在追求高效、灵活的同时也带来了诸如内存泄漏、指针非法使用等安全漏洞,极大地威胁着系统的安全。通过对计算机漏洞的分类研究,有助于增强人们对漏洞本质的理解以及针对性地检测、消除漏洞。本文在分析大量安全漏洞的基础上,对C/C++中的安全漏洞进行分类,为安全规则检查器的构造提供依据,为软件的安全开发提供指导。  相似文献   

7.
软件的不安全性最主要来自软件自身的漏洞,软件漏洞给攻击者提供了可乘之机。列举了目前在全球比较常用的一些关于漏洞分类的方法,总结了一套软件漏洞的分类方法,为日后软件漏洞的分类的发展提供了一定的依据。  相似文献   

8.
伴随着计算机有关技术快速发展,计算机已经改变了人们日常生活工作形式,但是计算机网络安全问题也越加严重,对计算机网络技术应用造成了严重影响.网络系统在运行过程中一旦出现安全方面的问题,人们信息就会造成丢失情况,所以提高网络系统安全性能就十分重要.本文就对计算机所存在的漏洞分类研究,探索计算机漏洞的主要原因,进而提出针对性意见,希望能够提高计算机网络安全性能.  相似文献   

9.
徐同同  刘逵  夏鑫 《软件学报》2024,35(1):136-158
软件漏洞是计算机软件系统安全方面的缺陷, 给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁. 人工治理漏洞费时且易错, 为了更好应对漏洞治理挑战, 研究者提出多种自动化漏洞治理方案, 其中漏洞自动修复方法近来得到研究者广泛关注. 漏洞自动修复技术旨在辅助开发人员修复漏洞, 涵盖漏洞根因定位、补丁生成、补丁验证等功能. 现有工作缺乏对漏洞修复技术系统性的分类与讨论, 为了促进漏洞修复技术发展, 加深研究人员对漏洞修复问题的认知理解, 对现有漏洞修复方法技术的理论、实践、适用场景和优缺点进行全面洞察, 并撰写了漏洞自动修复技术的研究综述. 主要内容包括: (1)按照修复漏洞类型不同整理归纳特定类型漏洞的修复方法以及通用类型漏洞的修复方法; (2)按照所采用的技术原理将不同修复方法进行分类与总结; (3)归纳漏洞修复主要挑战; (4)展望漏洞修复未来发展方向.  相似文献   

10.
漏洞库是用来存储漏洞信息的数据库,是信息安全基础设施的重要组成部分。将主题爬虫技术引入漏洞数据库的维护工作,通过主题网络爬虫获取与"漏洞"相关的网页,从中提取漏洞信息来更新漏洞数据库,降低了人工维护的工作量,改善了现有漏洞库存在漏洞覆盖不全面、内容不丰富的问题。分析当前国内外主要漏洞库的结构特征,研究漏洞诸多属性间的关系,运用组群分类描述法构建漏洞库结构模型。在研究主题网络爬虫的基础上,提出一种面向漏洞主题的动态主题构建方案。介绍漏洞库维护系统的总体设计和实现方法。  相似文献   

11.
夏阳  陆余良  杨国正 《计算机工程》2007,33(19):143-146
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。  相似文献   

12.
随着计算机网络技术在我国迅速普及,计算机网络安全的重要性也日益凸显。在计算机网络的应用中,计算机网络安全漏洞的存在,使得计算机网络存在着很多安全隐患。因此,研究计算机网络安全漏洞问题具有十分重要的现实意义。本文以计算机网络安全为切入点,在概述计算机网络安全漏洞的基础上,重点探讨了防范计算机网络安全漏洞的策略,旨在说明计算机网络安全的重要性,以期为防范计算机网络安全漏洞提供参考。  相似文献   

13.
基于安全案例推理的网络安全分析方法研究与应用   总被引:6,自引:0,他引:6  
当前,对复杂网络环境下容易产生的安全漏洞关联与传播问题进行分析与推理是网络安全研究的一个重要方面,文中对网络漏洞关联问题进行了分析,提出了多点漏洞的概念,采用图论的方法对多点漏洞问题进行了数学模型描述;通过对网络安全攻击案例进行建模分析,然后将网络漏洞信息组织成案例的知识表示形式,采用案例推理方法对多点之间的漏洞传播进行分析检测,并对漏洞检测中的风险进行了分析。  相似文献   

14.
随着互联网技术的进步和发展,计算机成为人们日常生产生活不可缺少的工具,计算机系统的安全问题愈加重要。目前,利用各类系统或软件的漏洞已经成为主流的攻击方法。为更加有效防御针对漏洞的攻击,就需要对各类漏洞利用方法深入研究。文章基于流行的IE浏览器漏洞利用方法的研究,介绍了一种新型的浏览器漏洞利用技术,并在已知漏洞中得到了验证。  相似文献   

15.
基于插件的安全漏洞扫描系统设计   总被引:9,自引:2,他引:9  
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。  相似文献   

16.
系统安全漏洞研究及数据库实现   总被引:12,自引:2,他引:12  
计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性,减少安全事件发生具有重要意义。该文在对系统安全漏洞分类研究的基础上,提出了一个系统安全漏洞数据库的结构模型,并以此构建了一个以国际CVE编号为标准的漏洞数据库,并给出了数据库中的一个漏洞实例。  相似文献   

17.
随着互联网事业的发展,我国已经进入网络时代,基于网络环境下的计算机应用,为人们提供诸多方便。目前,安全漏洞成为网络运行的主要问题,我国将计算机网络的研究重点放在漏洞防范方面,以此确保计算机网络的安全运行环境。因此,本文通过对计算机网络的运行现状进行研究,分析主要的安全漏洞,提出有效的防范措施。  相似文献   

18.
基于攻击图和安全度量的网络脆弱性评价   总被引:4,自引:3,他引:1       下载免费PDF全文
王航  高强  莫毓昌 《计算机工程》2010,36(3):128-130
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。  相似文献   

19.
近年来,随着计算机网络的广泛应用,基于文件格式的软件漏洞检测技术成为软件安全领域的一个研究热点。文章首先对MS Office和Adobe PDF的文件格式进行分析,在对传统漏洞检测技术研究的基础上,提出了3种文档类漏洞检测技术,分别为基于污点数据结构的静态检测技术、基于污点数据流的动态检测技术和基于行为的启发式检测技术;接着完成了典型文档类CVE漏洞检测工具的设计与实现;最后在仿真平台上对工具进行测试,测试结果表明,文章提出的漏洞检测工具与同类工具相比,具有更高的检测率。  相似文献   

20.
漏洞自动挖掘技术研究进展   总被引:3,自引:0,他引:3  
漏洞利用的严重破坏性和漏洞发现的复杂性使漏洞自动挖掘研究成为计算机安全领域所面临的一项亟待解决的课题。在研究漏洞自动挖掘原理及所采用技术与方法的基础上,对已有的研究成果进行了分析和总结,提出了对进一步研究的看法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号