首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
传统的安全分析方法在对渗透攻击进行评估时,缺乏考虑渗透攻击所需先决条件和攻击所需多样性的渗透方法.基于此首先对渗透攻击进行建模,构建了基于图论思想的攻击图渗透模型,并讨论了渗透过程对应的状态变迁序列.根据渗透攻击图模型采用Markov数学模型分析网络状态,获得网络安全性整体评估结果,同时根据检测模块计算漏洞可用性概率和攻击成功概率,从而更加准确地量化渗透成功概率.  相似文献   

2.
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息.  相似文献   

3.
基于云模型的虚拟设备业已成为非法访问和恶意攻击的常见目标,虚拟设备的大数据安全防护至关重要。本文对云计算的攻击检测模型及虚拟设备的安全分析方法进行研究,建立了虚拟设备的攻击检测模型,针对属性特征分别给出了逻辑回归分类器的训练过程、边缘概率有效转换为条件概率的过程以及贝叶斯网络因子图的生成过程,提出了基于逻辑回归与置信传播的数据安全分析(Data Security Analytics,DSA)算法。仿真实验结果表明,随着虚拟机数量的增加,DSA算法的中值检测时间均保持在0.06 ms左右,体现出该算法良好的性能。  相似文献   

4.
针对传统安全检测工具难以接入云计算虚拟网络环境为不同租户提供安全检测服务的问题,研究了安全检测服务动态接入虚拟网络的方法.通过安全检测服务多进程化、网络功能虚拟化(NFV)技术构建了安全检测服务资源池,从而使安全检测服务器可以并行提供多个服务进程,之后利用软件定义网络(SDN)技术实现了安全检测服务动态接入虚拟网络的方法,使得安全检测服务可以按需、动态地接入租户网络以提供安全服务.实验结果表明:该方法在不破坏租户原有虚拟网络环境隔离性前提下,可以有效地将传统安全检测工具云化、并行地为多租户提供按需动态的安全服务.  相似文献   

5.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。   相似文献   

6.
近年来,针对商业组织和政府机构的网络攻击事件层出不穷,高级持续性威胁(APT)攻击时有发生。恶意PDF文件是APT攻击的重要载体,它通过执行嵌入在文件内部的恶意代码完成攻击过程。查找PDF文件自身存在的安全漏洞,检测利用PDF漏洞的关键代码如面向返回的编程(ROP)链等,将在根源上对PDF恶意代码的传播路径进行阻断,从而更好地应对PDF恶意代码的多样性和多变性。该文首先对PDF文件格式漏洞的原理和分析方法进行介绍,然后结合PDF漏洞分析实例,对漏洞检测规则库进行构建,提出一种基于规则匹配的PDF已知漏洞检测方法,接下来描述ROP技术的原理,对ROP链的检测方法进行分析,最后比较所实现的漏洞检测系统与现有的安全检测工具赛门铁克和BitDefender的已知漏洞检测能力,由检测结果可知该系统对已知漏洞的检测能力明显高于同类产品。  相似文献   

7.
Unicode漏洞的攻击与防御   总被引:1,自引:0,他引:1  
随着网络攻击事件的频繁发生,如何保护系统并有效防御攻击成为系统安全的主要问题.针对Unicode漏洞屡遭攻击这一现状,通过对Unicode漏洞的详尽分析,例举了对Unicode漏洞进行攻击的方式和方法,根据攻击的特点,为系统的安全提出了相应的防御措施和安全策略.  相似文献   

8.
为解决Web网站跨站脚本攻击(XSS)问题,通过对XSS漏洞特征及过滤方式的分析,提出了通过反过滤规则集转换XSS代码并用自动爬虫程序实现漏洞代码的自动注入和可用性检验的XSS漏洞挖掘技术,依此方法可以获取XSS漏洞代码的转换形式及漏洞的注入入口,以实现对Web跨站漏洞深度挖掘.提出的XSS漏洞挖掘技术在邮箱XSS漏洞挖掘及Web网站XSS漏洞检测方面的实际应用验证了该技术的有效性.  相似文献   

9.
基于攻击图的网络脆弱性分析方法   总被引:3,自引:1,他引:2  
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。  相似文献   

10.
以数据加密和入侵检测为基础,建立了一种基于灵活数据速率控制器局域网络的汽车通信网络信息安全方法.提出了包括安全传输、安全启动、时间同步与密钥分配的汽车网络安全通信协议,并通过建立网络仿真模型验证安全协议的有效性.搭建了基于硬件实例的安全通信节点,测试硬件节点的实际通信性能和加密性能.最后针对汽车通信网络潜在的攻击方式,以Dolev-Yao入侵模型攻击和拒绝服务攻击为测试方法,对安全通信模型进行了安全性攻击测试和入侵检测功能验证,确定了网络入侵检测的判定指标.测试结果验证了该方法的安全性和可用性.  相似文献   

11.
广义Hamilton系统与梯度系统   总被引:2,自引:0,他引:2  
广义Hamilton系统-9梯度系统是两类不同的重要动力学系统.本文研究这两类系统的关系.首先,给出广义Hamilton系统,它是Hamilton系统的一种推广,而Birkhoff系统在一定条件下可成为广义Hamilton系统;其次,研究梯度系统及其意义;最后,研究两类系统的关系,并举例说明结果的应用.  相似文献   

12.
梁桥结构损伤系统识别   总被引:1,自引:0,他引:1  
基于梁桥的静态试验数据,采用系统识别原理,提出了一种梁桥结构损伤的识别方法。结合一五跨连续梁桥结构,进行了数值分析,取得了满意的识别结果,表明该方法具有较好的收敛性和可靠性。  相似文献   

13.
提出了一种基于TCP/IP协议的对文件系统透明的网络存储系统.其透明性体现在两个方面:a.对用户透明,用户象访问本地磁盘一样访问远程网络存储空间;b.文件系统对存储服务器透明,存储服务器只针对数据块进行处理,从而减轻了用户和服务器的存储管理负担.在实现单用户对多存储空间、多用户对同一存储空间技术的基础上,系统具有数据备份、共享存储的基本功能,为实现复杂的网络存储提供了一个开发平台。  相似文献   

14.
基于对象存储系统的对象文件系统设计   总被引:1,自引:0,他引:1  
基于对象文件系统是建立在对象存储系统上的一种应用,它利用对象的特点对数据进行存储和管理.基于对象文件系统由客户端、元数据服务器和基于对象存储设备组成,通过对系统的各部分进行分析,设计并实现了基于对象文件系统.通过对不同文件大小、不同文件分块大小条件下文件系统的性能进行测试分析,找出系统的数据传输瓶颈,使用以对象属性为导向的缓存和预取技术以及聚合读写的方法对文件系统进行了优化.优化后读写吞吐率分别提高了60Mbyte/s和40Mbyte/s。  相似文献   

15.
提出了一个由ARM系列微处理器S3C44B0X与MC35 GPRS模块构成的家庭病床远程医疗系统.介绍了S3C44B0X及MC35的性能特点、系统的组成原理,以及主要外围接口电路的设计和软件设计架构,给出了GPRS模块的软件配置方法.经过实验测试表明,系统在实际中取得了良好的效果.  相似文献   

16.
对两种图书馆文献集成管理系统Musepower与Gdlis系统功能进行了分析,重点就客户端操作系统进行比较,针对Musepower系统在实际利用过程中存在的问题及利用Gdlis系统提出解决方案。  相似文献   

17.
基于嵌入式系统的音频点播系统   总被引:1,自引:0,他引:1  
介绍一种基于嵌入式系统的C/S结构音频点播系统,它将MP3音频文件集中存储在网络服务器上,利用自主开发的MP3播放终端进行网络点播,并重点介绍基于uClinux的嵌入式MP3播放终端的设计。这种音频点播系统可以广泛应用在卡拉OK厅、语音教室和公共广播等许多场所。   相似文献   

18.
设计并实现了基于Android系统的学生成绩查询系统手机客户端软件。该查询系统结合SQLite数据库和学院网络学生成绩查询系统,采用C/S模式,其后台服务器使用数据库服务器和应用服务器组成的双重服务架构,这不但便于管理,还能提高服务响应速度。其中数据库服务器主要通过API获取学生成绩数据,应用服务器则是针对取到的学生成绩数据进行解析以及重新组装,以xml格式反馈给手机客户端,手机客户端进行DOM数据解析后,即可显示到用户界面。服务器端采用Servlet技术,在Eclipse平台下使用JAVA语言编程完成学生本年度成绩及历年成绩查询功能。实际测试表明,系统可运行于基于Android系统的移动设备,且运行稳定、查询便捷、适用性强。  相似文献   

19.
面向复杂巨系统即电力系统的故障分析,提出了基于创造力支持系统理论方法实现电力系统故障分析.介绍了创造力和创造力支持系统的基本概念;创造力支持系统的组成和体系结构包括:主题、人、范围、知识、方法、模型和计算机系统;讨论了电力系统故障分析的复杂性及相关模型即谐波分析模型、序分量模型、矢量分析模型和稳定计算模型;基于电力系统公共信息模型和数字化设备模型,建立了电力系统故障分析创造力支持模型,建造了电力系统故障分析创造力支持原型系统,并在实际故障分析中得到应用,取得了良好的效果.  相似文献   

20.
阐述了单片机在台式冻干机上的应用,介绍了台式冻干机的制冷系统,根据整体的控制要求和各被控参数的具体控制要求进行了硬件配置和软件设计.在软件设计中避开了对对象模型的依赖,采用了模糊控制的思想.实验表明,控制系统没有采用高精度的测量元件,同样达到了基本的控制要求,并且节省了系统的成本,在控制系统的快、准、稳方面达到了预期目标.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号