首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
对网络漏洞进行有效检测,保障网络安全,传统方法采用攻击相位重组方法进行网络漏洞链路分析和检测,由于复杂随机阵列网络的端口的复杂性,导致漏洞检测准确性不好。提出一种基于主频分离激励分析的网络漏洞检测算法。构建了网络漏洞分布的阵列结构模型,对漏洞阵列的交换数据进行信号分析和融合处理,以此为数据依据采用主频分离激励分析方法进行漏洞检测算法改进,仿真结果表明,该算法能有效提高对网络漏洞的检测和数据跟踪性能,提高网络安全防御能力。  相似文献   

2.
万琳 《内江科技》2008,29(5):131-132
漏洞扫描在网络安全中起着发现安全隐患的作用。本文归纳了网络安全漏洞的扫描原理,对网络漏洞进行了分类,结合各类漏洞的扫描,介绍了三种网络漏洞扫描的方法。  相似文献   

3.
本文用唯物辩证法对竞争漏洞进行分析,找出竞争存在的位置,分析竞争漏洞与失败的关系,提出了减少与弥补竞争漏洞的措施。  相似文献   

4.
对缓冲区的溢出类漏洞的线性预测是提高漏洞挖掘效率的重要一环,传统方法采用粒子群扰动聚类方法进行溢出类漏洞的预测和挖掘,存在预测精度不准的问题。提出一中基于模因组融合信息度传递的缓冲区溢出漏洞线性预测方法,实现对安全漏洞的准确检测。采用四叉树算法对混合粒子群多维数据进行数据预处理,采用模因组融合信息度传递,结合高斯变异对其进行扰动以代替随机产生新粒子个体的操作,实现对海量多模态数据的优化聚类和线性预测。实验结果表明,算法能准确跟踪溢出类漏洞的演化轨迹,实现对溢出类漏洞的线性预测,预测精度提高24.3%,漏洞挖掘性能提高,保证了应用信息应用环境安全。  相似文献   

5.
在对云计算网络漏洞进行检测的过程中,涉及的数据量巨大,传统方法依据先验知识建立云计算网络漏洞库,通过和漏洞库的匹配实现漏洞检测,实现过程非常复杂,且建立的漏洞库也存在局限性,检测精度低,因此,提出一种基于风险数据挖掘追踪的云计算网络漏洞检测技术。将特征相关性看作是计算数据差异的依据对风险数据进行初聚类,将和风险数据有较大差异的正常数据剔除,完成初步的处理。引入模糊关联规则,依据风险数据属性关联规则,对经初聚类处理后的风险数据进行挖掘追踪,构成云计算网络漏洞数据库,通过隶属度分布函数对漏洞数据库的连续属性进行模糊处理,依据模糊关联规则挖掘构建云计算网络存在漏洞状态时的关联规则集,用相似度对云计算网络当前状态和存在漏洞状态的背离程度进行描述,实现云计算网络的漏洞检测。仿真实验结果表明,所提方法具有很高的检测精度和检测效率。  相似文献   

6.
路由交换数据在线时间复杂度根本上制约Web服务器跨站脚本链路漏洞检测性能,影响网络安全,传统的链路漏洞检测算法采用链路信息流自相关波束形成算法,当交换数据出现动态污点时,漏洞检测效果不好。提出一种基于路由交换数据在线时间复杂度预测的链路漏洞检测算法,基于污点数据传播模型,进行漏洞对象分布式阵元域分析,采用路由交换数据的在线时间预测,对动态污点数据在传播全程标记、监控,HTML页面中的链路漏洞信息流通过旋转矢量特征约束处理,对漏洞网页进行爬取分析,最后构建模型DOM-XSScaner模型实现链路漏洞检测。实验结果表明,采用该算法实现对预测链路安全分析和漏洞检测,检测效率具有较大的提高,准确性、覆盖率有所改进,在信息安全中有较高应用价值。  相似文献   

7.
网站的安全一般来自操作系统和应用程序,操作系统的漏洞可以通过打补丁来解决,而Web应用程序千变万化,其漏洞也是各式各样,而跨站脚本漏洞就是近年来黑客常用的一种攻击手段,本文对这种漏洞产生的原因和攻击手段进行了研究,并给出了一套科学的分析和发现漏洞的方法,对管理员和开发人员都有很好的借鉴作用.  相似文献   

8.
复杂社团网络的多路由探测漏洞修复算法   总被引:1,自引:0,他引:1  
对复杂社团网络的漏洞有效修复能保证网络的安全和稳定。传统的修复算法采用多分层和多标准的超网络平衡修复算法,社团区划在多路由转发情况下漏洞修复效果不好。提出一种基于多路由探测的复杂社团网络漏洞修复算法。使用线性预测模型对漏洞进行多路由网格划分,采用链路模型重组方案对数据进行攻击相位重组,得到漏洞数据生成和关联性分析结果,通过多路由探测,提取网络传输的数据多路复用器输出端口的数据,找到经过最短路径数目最多的边并将漏洞数据从网络中移除,提高了漏洞修复的性能,实现算法改进。仿真实验表明,该算法的漏洞修复效果较好,通过漏洞修复能有效提高网络数据传输的吞吐量和网络分组数据传输成功率,展示了算法的优越性能,在网络安全等领域具有较大的应用价值。  相似文献   

9.
内网安全是近年来逐渐被人们所重视的网络信息安全研究领域,文章针对电力内网安全评估问题构建了以漏洞为评估对象的网络安全态势评估模型。利用D—s证据理论对网络信息进行融合,获得漏洞的评估结果,以漏洞一服务一主机一网络为对象对网络安全态势进行评估。模拟试验表明,经过信息融合获得的漏洞信息能够对电力内网的安全态势评估提供很好的支持,有效提高了评估的准确性。  相似文献   

10.
ARP协议漏洞攻击实现与防范   总被引:1,自引:0,他引:1  
目前网络上的黑客针对ARP协议漏洞对计算机进行攻击轻则导致网络不能正常工作,重则成为黑客入侵跳板,从而给网络安全造成极大隐患。本文从ARP协议的工作原理、漏洞描述、攻击实现与防范手段四个方面对ARP协议漏洞攻击实现与防范进行了详细阐述。  相似文献   

11.
对现今医院档案管理当中存在的漏洞进行了分析,并针对这些漏洞提出了相应的改革方案。  相似文献   

12.
目前随着科技的发展,计算机网络已成为了一个开放的信息平台,人们既享受它所带来的便捷,同时又深受网络安全不健全的烦恼。引发网络攻击的最重要的原因就是在计算机中存着各种各样的漏洞,它们很容易被利用进行网络攻击。计算机病毒就是利用这些漏洞实施"可怕的行为"。病毒已经成为当今网络上最可怕的安全威胁,成为黑客攻击网络的最主要的工具。近年来危害最大的如冲击波、恶邮差等10种病毒,均是利用计算机网络的漏洞进行攻击。计算机网络漏洞造成的危害主要体现在以下三个方面:1、使计算机系统无法正常运行2、保密资料被窃取或恶意篡改3、直接窃取资金或实施金融诈骗。那么到底什么是漏洞呢?究竟有哪些漏洞,利用它们进行攻击的?如何才做到安全防护?下面我们就对这些问题进行探讨。  相似文献   

13.
工业控制系统(ICS)的正常稳定运行是工业生产的根本。然而工控系统漏洞的存在严重威胁ICS的正常运行。模糊测试技术是挖掘漏洞的重要技术。本文是基于Peach框架下对采用生成与变异两种模式相结合的方式,首先根据国家信息安全漏洞库的公开内容提取漏洞成因相似特征,然后充分分析TCP协议的特征构造规范的测试用例并作为被测目标的输入,最后根据漏洞相似特征采用多维变异方法进行漏洞挖掘。为了证实该方法的有效性,以Modbus TCP协议中0x01功能为例进行验证。实验结果表明该方法在漏洞发掘方面是有效的。  相似文献   

14.
在对路由交换数据在线时间复杂度预测链路漏洞进行检测的过程中,存在很大的随机性及不确定性,导致传统的链路漏洞检测方法由于采用链路信息流自相关波束,在交换数据出现动态污点的情况下,无法有效实现漏洞检测。提出一种路由交换数据在线时间复杂度预测链路漏洞检测方法,分析在线时间复杂度预测算法,对路由交换数据的数据序列信号模型进行塑造,利用转换矩阵将阵元域信号变换至波束域,完成污点数据静态污点传播分析以及空间重构,对路由交换数据的在线时间复杂度进行预测,通过Fourier实现波束域至阵元域的转换,给出路由交换数据在线时间复杂度预测模型下链路漏洞波数响应矩阵。在网络链路层中对发送数据多路复用器输出端口的数据进行采集,求出链路层信号模型波束域的信号特征以及干扰子空间,通过混叠谱模糊度函数对频谱特进行分析,获取链路漏洞层的新坐标下限定区间。仿真实验结果表明,所提方法具有很高的检测精度。  相似文献   

15.
讨论了网络布局、综合布线和弱电方面的技术,配合图片进行描述,以及从中获得的现实指导意义。初步研究了部分漏洞的攻击机理,并比较分析了各种漏洞对网络信息系统的影响,便于针对实际情况采取应对措施。  相似文献   

16.
本文对网络漏洞扫描方法进行深入研究,以某大型国企的安全管理方式,研究并建立了一体化集中式漏洞扫描模式。通过硬件平台部署、软件平台研发,成功实现了模型的应用。本文对具有异地分支机构的企业,在其内部信息网络的安全漏洞管理方面具有一定的借鉴作用。  相似文献   

17.
研究了OVAL定义模式、OVAL评估漏洞流程、OVAL的漏洞定义结构,给出了基于OVAL的漏洞监测系统模型,设计并实现了相应的漏洞监测子系统。实验表明,在漏洞库包含足够多的漏洞定义的前提下,本系统能够高质量的完成漏洞监测任务,与MBSA相比,本系统的结果报告更为详细,能够较好的反应系统当前的漏洞安全状况。  相似文献   

18.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KemelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KemelPET在多类发行版Linux系统下具有较好的效果.  相似文献   

19.
目前存在多种漏洞扫描器,但也存在着一些不足,比如扫描结果报告易被窃取、进行端口扫描时易在目标主机上留下痕迹、漏洞扫描时因调用全部插件而使扫描速度低下等。根据现有系统的不足,提出了基于端口扫描和插件的网络漏洞扫描系统的总体设计模型。  相似文献   

20.
拓扑网络应用范围扩大、用户量和传输的数据类型不断增加变化,现有的漏洞检测在多样化数据传输过程中,漏洞检测定位模糊,错误信息不明确,难以及时定位和排除网络故障。提出一种基于拓扑网络多路复用器输出端口复杂数据突变漏洞检测方法。通过建立复杂数据突变扫描模块,优先提取拓扑网路中多路复用器输出端口复杂数据,在漏洞数据库中定义漏洞详细信息,完成对多路复用器输出端口复杂数据突变检测。仿真实验表明,拓扑网络中多路复用器输出端口复杂数据突变漏洞检测能够有效节省系统数据检测时间。使漏洞检测准确率大幅度提高,为拓扑网络的稳定性和安全性提供了保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号