共查询到20条相似文献,搜索用时 31 毫秒
1.
拓扑网络应用范围扩大、用户量和传输的数据类型不断增加变化,现有的漏洞检测在多样化数据传输过程中,漏洞检测定位模糊,错误信息不明确,难以及时定位和排除网络故障。提出一种基于拓扑网络多路复用器输出端口复杂数据突变漏洞检测方法。通过建立复杂数据突变扫描模块,优先提取拓扑网路中多路复用器输出端口复杂数据,在漏洞数据库中定义漏洞详细信息,完成对多路复用器输出端口复杂数据突变检测。仿真实验表明,拓扑网络中多路复用器输出端口复杂数据突变漏洞检测能够有效节省系统数据检测时间。使漏洞检测准确率大幅度提高,为拓扑网络的稳定性和安全性提供了保障。 相似文献
2.
本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个“漏洞”纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发展情况。 相似文献
3.
通过概括总结计算机网络安全的定义,对信息网络在安全性方面存有的漏洞缺陷加以简单总结,着重论述计算机网络混合型防火墙系统的设计方案。 相似文献
4.
薛宏亮 《大科技.科学之谜》2014,(1):43-44
发电厂如果能够对炉内的温度分布情况做到充分的了解,就可以对于各个进煤口的进煤量和风压风速等可控参数进行更加精细的调节,对于节约燃料,提高炉内燃烧效率有着非常积极的意义。本文分别从监测系统定义、测量原理、工程实现、问题对策等几个方面,对发电厂炉内温度在线监测系统的技术应用做了解读。 相似文献
5.
6.
7.
8.
9.
随着计算机的普及和深入发展,应用系统的漏洞越来越多地被人们发现。黑客利用一些网络工具来探询应用系统所提供的一些服务和该服务相关的漏洞,利用这些应用系统的漏洞进行入侵,破坏系统资源,给系统管理员造成很大的麻烦。DNS系统是整个网络的中心,它承担着为整个网络中的其它服务器提供域名到IP地址解析的重任,DNS一旦出了问题,整个网络内部的服务器(WWW、FTP、mail等)通过域名都不能够正常访问,也不能提供正常的服务。所以保护好自己的DNS服务器不受入侵是网络能提供正常服务的关键。以下分析了DNS所存在的一些安全风险并给出了一… 相似文献
10.
本文从主机信息资源安全角度考虑,介绍了漏洞扫描器的概念和工作原理,制订了基于漏洞扫描器的主机安全策略,强调了漏洞扫描器的使用权和自身安全性问题,并给出了漏洞扫描器的使用和维护方法,从而能够最大限度发挥基于主机的漏洞扫描器的效用。 相似文献
11.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KemelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KemelPET在多类发行版Linux系统下具有较好的效果. 相似文献
12.
本次设计的系统是采用西门子Smart700触摸屏,加热方式为电加热式的监测换热系统。本系统能够对现场数据进行实时有效采集,并能保留历史数据,在控制结构上采用分布式控制,使得测量更加合理。流量和功率的控制采用模糊PID控制,保证控制的稳定精确。整体上而言,良好的自动控制,以及较好的人机交互和较强的抗干扰能力,使得该监测换热器的特点鲜明。同时本系统还实现了无线远程通讯,使得换热器的使用更加人性化。 相似文献
13.
基于STC89C52单片机智能窗户控制系统的设计 总被引:1,自引:0,他引:1
本论文通过单片机技术和传感器技术相结合,设计一种窗户的智能控制系统,能够根据光线的强弱自动打开/关闭安装在窗户上的窗帘;并且能够监测窗户上的灰尘量,当达到一定量时,能自动将其清除干净;此外,为了使智能窗户控制系统的设计更加完善,本设计中还加入了窗户防盗报警系统。 相似文献
14.
15.
16.
17.
目前存在多种漏洞扫描器,但也存在着一些不足,比如扫描结果报告易被窃取、进行端口扫描时易在目标主机上留下痕迹、漏洞扫描时因调用全部插件而使扫描速度低下等。根据现有系统的不足,提出了基于端口扫描和插件的网络漏洞扫描系统的总体设计模型。 相似文献
18.
地下水数据分析系统主要基于地下水监测站点回传的监测数据,利用大数据分析及云计算技术,基于GIS平台实现各地质环境数据信息的"科学分析、多样表达、立体展示",对区域地下水进行分析评价,能够通过本系统实现对地下水监测站点的统一管理,并充分利用监测数据,结合实际开展区域地下水评价工作。 相似文献
19.
20.
XXE漏洞是近年来产生的影响比较大的漏洞之一,能够任意读取文件,远程执行命令,造成拒绝服务攻击等。该文通过xxe漏洞背景介绍,给出相应的攻击手段,并提出防御策略,以期能够引起人们对xxe漏洞的重视,并加强相关方面的安全开发工作。 相似文献