共查询到20条相似文献,搜索用时 5 毫秒
1.
2.
张春苓 《数字社区&智能家居》2009,(2)
该文在分析计算机安全漏洞风险评估基本原则基础上,采用定量与定性的分析方法,制定了漏洞风险级别的四个因素,提出了系统漏洞风险分析与评估算法,并针对实际案例进行了漏洞风险评估及其初步防护建议。 相似文献
3.
鉴于主流fuzzing(模糊)测试技术生成的测试用例随机性和针对性无法兼顾的问题,提出一种基于漏洞库的fuzzing测试技术.根据漏洞产生的原因和重现的方法对漏洞库进行整理分类,构造出测试用例集用于fuzzing测试.这样生成的测试用例集直接与漏洞相关,具有更强的针对性;同时扩展的测试用例集可以用于检测未知的同类漏洞,覆盖面更广,因此保证了一定的随机性.以ftp服务器测试为例,选取了W indow s平台下的4款ftp服务器进行测试,共发现了3款软件的6个新漏洞,提交Se-curityFocus并通过,其中5个漏洞得到了国际权威漏洞数据库CVE的认可. 相似文献
4.
5.
几种网络互连设备的脆弱性分析 总被引:1,自引:0,他引:1
信息安全风险评估是信息系统安全工程的重要组成部分,也是建立信息安全保障体系的基础。本文依据信息安全风险评估的脆弱性分析要求,从设备自身的工作原理、外在因素等方面分析网络互连设备的脆弱性,着重从其工作原理分析存在的脆弱性。 相似文献
6.
针对如何提高漏洞风险评估的准确性进行了研究,提出一种动静态特征结合的漏洞风险评估及缓解方法。通过将传统风险评估方法中常用的来源于通用漏洞评分系统(CVSS)的攻击复杂度、影响程度、攻击向量等固定属性作为静态特征,将防御能力、漏洞修复情况、攻击者的攻击能力等随时间推移可能发生变化的属性作为动态特征,两者结合对漏洞的风险程度进行更加全面的评估。给出了在实际应用中各特征的量化计算方法,以及漏洞修复策略的推荐方法。以单个漏洞的风险评估过程和多个漏洞的风险评估结果为例,将评估结果与CVSS评分进行对比实验。结果表明该方法能结合具体的网络环境给出更加准确的漏洞风险评估结果及合理的漏洞修复策略,验证了该方法的可行性和有效性。 相似文献
7.
8.
9.
信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。脆弱性评估是安全风险评估的一个重要步骤,信息系统脆弱性评估有的部分要使用工具评估,也有的部分要靠专家来评估。运用层次分析法得出了一种比较合理的脆弱性评估模式。 相似文献
10.
11.
12.
计算机漏洞库系统的设计、实现与应用 总被引:7,自引:1,他引:6
如何发现、修补和利用计算机漏洞,是网络攻防研究的焦点问题之一。本文首先对国内外的研究现状进行分析与综述,然后介绍了如何设计、实现计算机漏洞库系统,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口,基于事件模型完成漏洞补丁程序或应对措施在可信任计算机之间的自动推送,实现动态的系统漏洞分析与应对。 相似文献
13.
14.
针对现有的脆弱性评估算法无法直接应用于软件定义网络(Software Defined Network,SDN),以及评估技术普遍偏向于网络连通,无法针对服务与传输性能对SDN进行脆弱性分析等问题,提出一种面向服务传输的SDN移动网络脆弱性评估模型与算法,设计基于SDN的移动网络脆弱性评估框架。提出一种对基于SDN的移动网络服务器节点与网络设备进行安全脆弱性分析的方法,将静态配置信息和动态运行信息融合评估节点设备的脆弱性,使评估更加全面准确;针对SDN移动网络的服务与传输特性,从传输拓扑和SDN节点活跃度2个方面,计算面向服务与传输的基于SDN的移动网络节点重要度;最后融合节点设备的安全脆弱性和重要度来对基于SDN的移动网络进行脆弱性评估,得到评估结果。通过实例和仿真实验验证了所提算法的有效性,相比同类算法可达到更高的评估准确性。 相似文献
15.
16.
车载导航系统是GNSS(全球导航卫星系统)系统的一个重要应用,车辆接收GNSS信号在众多场景下均会受到干扰,这些干扰构成脆弱性因素.提出了一套GNSS脆弱性评估方法,从接收端定义了3个指标,借助D-S证据理论将3个指标融合成为“脆弱性指数”,得到了定量的脆弱性评估方案;通过在车辆上装载不同的接收机,在坡道、林荫道、隧道等典型路段采集数据,利用实验数据对评估方案进行验证;实验结果表明,融合后的“脆弱性指数”能够定量、准确地反映系统的脆弱性,方案填补了道路上车载导航系统脆弱性定量评估的空白. 相似文献
17.
18.
软件漏洞是计算机软件系统安全方面的缺陷, 给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁. 人工治理漏洞费时且易错, 为了更好应对漏洞治理挑战, 研究者提出多种自动化漏洞治理方案, 其中漏洞自动修复方法近来得到研究者广泛关注. 漏洞自动修复技术旨在辅助开发人员修复漏洞, 涵盖漏洞根因定位、补丁生成、补丁验证等功能. 现有工作缺乏对漏洞修复技术系统性的分类与讨论, 为了促进漏洞修复技术发展, 加深研究人员对漏洞修复问题的认知理解, 对现有漏洞修复方法技术的理论、实践、适用场景和优缺点进行全面洞察, 并撰写了漏洞自动修复技术的研究综述. 主要内容包括: (1)按照修复漏洞类型不同整理归纳特定类型漏洞的修复方法以及通用类型漏洞的修复方法; (2)按照所采用的技术原理将不同修复方法进行分类与总结; (3)归纳漏洞修复主要挑战; (4)展望漏洞修复未来发展方向. 相似文献
19.
计算机漏洞是危害网络安全的重大隐患,可以利用系统配置不当、系统设计缺陷或是软件的bug等对系统攻击.由于产生漏洞有多种因素,使得与漏洞相关的属性有很多,难以客观筛选强关联属性.而且在不依赖专家经验或是先验知识的基础上,确定属性权重的客观标准也是一个困难的问题.提出一种新的漏洞评估方法RAR,首先采用粗糙集理论中改进的可辨识矩阵算法,得到约简的漏洞强关联属性集;进而利用属性综合评价系统理论评估漏洞的严重性;最终获得二元组表示漏洞的定性评估值和定量评估值.实验结果体现该方法避免了主观选择漏洞强关联属性集和依赖专家先验知识,在漏洞属性约简和属性权重的计算上获得了满意的效果,对漏洞的定性分析和定量分析是准确有效的. 相似文献
20.
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测.攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果.本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果.首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果. 相似文献