首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
基于网络的安全漏洞探测技术   总被引:5,自引:0,他引:5  
漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法。漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测。首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统。  相似文献   

2.
在分析脆弱性数据库研究现状的基础上 ,指出现有脆弱性数据库系统数据管理方法的不足之处 ,提出基于Krsul脆弱性分类法和联邦模型实现一种脆弱性数据库系统。该脆弱性数据库采用Krsul脆弱性分类法实现脆弱性数据的分类组织 ,采用联邦模型作为数据库系统的体系结构 ,采用Web界面实现数据库的人机接口。  相似文献   

3.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   

4.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   

5.
运用松耦合设计思想,对计算机脆弱性测评系统中两个子系统的组成和实现进行了研究。提出多准则测评子系统的Web数据库实现和CVE测评子系统的多层MAS实现方法,并对其实现算法和技术要点进行了论述。  相似文献   

6.
讨论分析了ASP技术存在的安全漏洞,并结合网管工作实际,给出了如何堵塞技术漏洞,加强网络安全防护的具体措施。  相似文献   

7.
“基于Web技术管理信息系统”是将Web技术与数据库技术相结合,从而实现动态信息管理的系统。提出了“基于Web技术的固定资产管理系统”的解换方案,进行了系统分析,详述了系统的功能,并对关键技术的实现方法进行了论述。该系统对于提高固定资产管理正规化、现代化、科学化的管理水平有着重要意义。  相似文献   

8.
Honeypot系统是构建一个跟实际系统类似的网络陷阱,成为现有网络安全体系的重要补充手段。它可以诱惑攻击者将时间和资源都花费在攻击Honeypot上,从而保护真实工作系统免于攻击。它能监视和跟踪入侵者,收集入侵者的信息,以分析系统所面临的威胁,研究入侵者所用的入侵工具、策略和动机,在网络安全中起着主动防御的作用,是现有安全体系的重要补充。文章分析了构造Honeypot的分类及其优缺点,对Honeypot的实现软件进行比较,并指出了Honeypot系统存在的不足。  相似文献   

9.
组织如何制定优化的信息安全技术方案以降低脆弱性对其信息系统的威胁,是信息安全管理领域的关键问题。在描述信息系统安全技术方案决策模型的基础上,提出了一种求解信息系统安全技术方案优化问题的自适应遗传算法,使得组织能以最少的方案实施费用最大限度地处置脆弱性,并以实例说明了该算法的有效性。  相似文献   

10.
通过对部队网的概念和有关问题的探讨,分析了部队网顶层设计的全局性与整体性,构建了部队网体系结构框架,根据体系结构技术提出了部队网顶层的设计思路和设计内容,分别从作战和系统视图、技术视图等方面对部队网顶层设计进行了研究,对可能的脆弱性进行了分析,并给出了相应的应对措施,为今后基于信息系统的体系作战模式集成奠定了基础。  相似文献   

11.
面对智能化时代的巨大进步,人工智能安全逐渐成为备受关注的议题.以Web of Science数据库收录的核心论文为研究对象,运用科学计量学方法和可视化技术,对包括国家、机构在内的研究力量分布以及热点、前沿和所涉学科在内的主题内容进行分析和总结.针对潜在的人工智能安全议题,构建定性分析框架,对人工智能安全进行定性定量结合...  相似文献   

12.
舰载指控系统一体化仿真研究   总被引:1,自引:0,他引:1  
本文提出了舰载指控系统一体化仿真体系结构,其一体化仿真模型用到了诸如面向对象、数据库、可视化等技术,具有较好的人机交互界面,能实现作战模拟、评价作战方案等。  相似文献   

13.
在研究W eb服务技术的基础上,利用.NET开发平台设计了装备管理系统中的器材库存管理系统,证明了W eb服务技术的可行性和有效性。  相似文献   

14.
ClickOnce是一种性能卓越的Windows窗体应用程序部署技术,它引入以前只有基于Web的应用程序才具有该项技术。使用该技术可创建自行更新的基于Windows的应用程序,这些应用程序可以通过最纸程度的用户交互来安装和运行。该技术克服了Windows Installer部署中的一些问题,文章介绍了CickOnce部署技术中的关键技术和策略。  相似文献   

15.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。  相似文献   

16.
HESTool:基于层次链知识组织的专家系统工具   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了任务 (Task)的概念 ,每个任务代表一种知识源。不同的任务可以采用不同知识表示形式及推理策略。一个知识库由一组前向或后向链构成的任务链组成 ,实现了知识库的结构化、可视化 ,支持知识部件的可重用与共享。同时 ,结合可视化技术、数据库技术 ,开发出实用性较强的专家系统工具HESTool,该工具提供了一种知识建模机制  相似文献   

17.
机器学习是通过数据训练使机器获取新的知识和技能的计算机技术,是人工智能技术的核心和前沿领域之一。本文以Web of Science?核心合集收录的机器学习领域相关SCI论文和incoPat全球专利数据库收录的机器学习领域相关专利为数据源,运用科学计量方法对文献数据和专利数据进行时间、地域和机构分布分析,展示了机器学习领域研究实力的分布情况,并对机器学习的发展趋势进行了分析;然后利用主题聚类分析方法及可视化软件VOSviewer,挖掘出机器学习领域的关键技术、技术热点;最后对结果进行了总结分析,以期为我国机器学习发展布局提供参考和借鉴。  相似文献   

18.
基于计算机网络和现代通信技术,构建一种军械电子装备远程技术支持.首先讨论了系统的设计原则、功能需求及体系结构,而后针对军械电子装备保障的特点与实际需求,研究提出了软件结构、使用流程及数据库设计等实现策略,可为承制单位、军事代表、使用部队装备维修保障一体化建设提供参考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号