首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
概括介绍"心脏出血"漏洞的基本概念、发现和公布、攻击和演变、处理和防范等有关情况,从安全通信协议软件、开源软件地位作用、开源软件代码管理和开源软件分析运用等方面分析特点并提出对策建议。  相似文献   

2.
新疆农业生态系统比较脆弱 ,易受生态环境恶化的影响而遭到破坏。本文分析了影响新疆农业可持续发展的不良生态环境及其成因 ,并提出了相应的对策  相似文献   

3.
网络端口扫描与漏洞检测的研究   总被引:6,自引:0,他引:6  
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。  相似文献   

4.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。  相似文献   

5.
高科技的军用装备,已经越来越多地依赖于软件,软件质量事关重大,因此我们更应该正确认识军用装备软件的质量。本文将从军代表的视角阐述软件质量的概念及软件质量监督的难点,分析运用软件工程方法的现状和制约因素,提出运用软件工程手段保证软件质量应注意的问题,以及如何正确认识“软件三库”的作用和定位。  相似文献   

6.
分析油库安全事故成因,划分事故成因类型,对于有效控制事故发生、保障油库运行安全是极其重要的。运用系统工程思想,对油库安全事故成因要素的相互关系进行分析,建立了油库安全事故成因多层递阶解释结构模型(ISM)。分析和计算结果表明:油库安全事故成因大致可分为根本原因、直接原因和间接原因三个类型(层次)。针对不同层次结构的事故成因,可以制定相应的预防和控制措施,为军用油库抓住安全管理重点、有效防止事故发生提供理论依据。  相似文献   

7.
针对小型空射诱饵(miniature air launched decoy,MALD)在制海突击中的运用问题,分析了美军小型空射诱饵发展概况,详细探讨了MALD基本型的性能,对比分析了美军已装备的MALD干扰性和MALD海军型的性能变化和功能演进;在此基础上,结合制海突击作战任务需求,从“与远程反舰导弹、反辐射导弹协同使用”“模拟战机编队或导弹群目标”“海区巡弋并组网侦察定位”等3个方面,探索了其潜在的作战运用方法,可为研究对抗MALD的策略方法提供参考和借鉴。  相似文献   

8.
根据射击毁伤理论和概率统计学,在现有点目标毁伤概率求解方法基础之上提出考虑目标定位误差的解析法和仿真法.计算结果表明2种方法均准确可行.通过对比分析得出不同弹药量、不同目标特性条件下,定位误差对毁伤概率的影响程度.运用解析法得出点目标的单发命中概率服从χ2分布,通过大量仿真得出目标定位误差可忽略的条件为WmaxRCEP/ω.  相似文献   

9.
管道检测机器人的测力定位法理论与方法   总被引:1,自引:1,他引:0  
介绍并分析了管道检测机器人的定位现状,并针对它们的不足,根据牛顿力学和运动学定律提出了管道机器人的测力定位法.对测力定位法的性能进行了分析,发现误差有时间的累积性,并以时间的二次方递增.指出了它和光电码盘定位法的综合运用将是有效解决长距离输油管道机器人的高精度的独立定位问题的最佳切入点.最后,对测力定位法在整个管道检测机器人的检测、定位中的应用进行了分析,并给出了应用结构流程图.  相似文献   

10.
基于网络的安全漏洞探测技术   总被引:5,自引:0,他引:5  
漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法。漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测。首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统。  相似文献   

11.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   

12.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   

13.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   

14.
建立了空间信息网络拓扑结构,提出了基于拓扑结构的空间信息网络脆弱性分析方法,设计了空间信息网络脆弱性分析系统,并对假定的空间信息网络拓扑结构的脆弱性进行了分析。  相似文献   

15.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。  相似文献   

16.
电子战训练仿真系统开发方法研究   总被引:1,自引:0,他引:1  
为了提高电子战训练仿真系统开发的效率和质量,参照建模与仿真领域和软件工程领域中的模型开发与运行过程模型,提出了一个基本开发过程,将基于高层体系结构HLA电子战训练仿真系统的开发划分为相互关联的9个阶段,规定了每个阶段的开发活动。展示了联邦成员软件自动生成工具KD-FedWizard在基于HLA电子战训练仿真系统分析、设计和实现中的应用。  相似文献   

17.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   

18.
系统目标毁伤效果指标建模方法探讨   总被引:1,自引:0,他引:1  
探讨常规导弹打击目标类群中系统目标的毁伤效果指标的建模方法。在对毁伤效果指标、毁伤意图、目标易损性等概念进行深入分析基础上,提出基于目标功能易损性的系统目标毁伤效果指标建模的思想。根据系统目标功能受损情况,归纳出三类毁伤效果指标常用的建模方法:效能模型、失效模型及基于毁伤的保障度模型。举例说明了方法的有效性,可为导弹武器攻击效能评估、耗弹量计算和瞄准点选择等提供定量决策依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号