共查询到20条相似文献,搜索用时 29 毫秒
1.
2.
网络安全评估模型研究 总被引:29,自引:0,他引:29
针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。 相似文献
3.
针对Word软件在富文本格式(RTF)文档解析的漏洞利用攻击,通过对Word程序的逆向分析,研究其在RTF文档解析中产生缓冲区溢出漏洞的原理,并提出一种基于指令回溯及特征数据构造的漏洞分析方法.通过该方法分析Word漏洞的触发原因、触发点和触发机制,给出了面向RTF文档的缓冲区溢出漏洞的分析流程.实验测试结果证明:该方法能有效检测出Word的RTF文档解析漏洞. 相似文献
4.
Web服务CGI安全漏洞分析与检测 总被引:5,自引:0,他引:5
CGI安全漏洞的存在对Web服务器形成了许多潜在的威胁.基于CGI的工作原理,从漏洞成因的角度对CGI的安全漏洞进行了分类.发现CGI漏洞的有效方法是通过安全漏洞检测,而漏洞扫描则是漏洞检测最常用的方法.在对campas漏洞深入分析的基础上,给出了一种基于远端网络扫描原理的模拟攻击方法.先确定campas文件的存在性,然后根据发出的特殊请求及返回结果来分析是否存在漏洞,提出了几种修补漏洞的措施及预防漏洞的建议.实验表明,该方法能够比较准确地检测出campas漏洞. 相似文献
5.
缓冲区溢出对计算机造成了很大影响,格式化串溢出也是一种缓冲区溢出漏洞。首先给出了格式化串攻击的定义,然后给出了格式化串攻击的举例,最后给出了格式化串防御的研究现状。 相似文献
6.
通过介绍常见的 JSP服务的操作系统的漏洞和 JSP程序的漏洞 ,详细的阐述了 JSP应用存在的安全性问题 ,给出了相应的解决办法和建议 .最后介绍了自己设计的基于 JSP的在线图书管理系统所采取的安全措施 . 相似文献
7.
通过介绍常见的具有JSP服务的操作系统的漏洞和JSP程序的漏洞,详细阐述了JSP应用存在的安全性问题,给出了相应的解决办法和建议。最后介绍了自己设计的基于JSP的在线图书管理系统所采取的安全措施。 相似文献
8.
介绍了针对NT(2000)漏洞问题的安全解决方案和安装设置方法。给出了一些防止黑客攻击的措施。 相似文献
9.
本文介绍了目前主流操作系统windows XP中常见的一些缺陷和漏洞,并给出了具体的解决方法和防攻击技巧。 相似文献
10.
针对漏洞管理机制的复杂特性,在对现有漏洞管理体制进行多层次、多角度分析的基础上,总结利弊提出了一种基于公开交易的漏洞管理机制的设想,对其交易流程进行了阐述,并使用PEST-SWOT方法对其进行风险分析,综合考虑了政治P、经济E、社会S、技术T等因素,比较分析了机制的优势S、劣势W、机遇O、挑战T,提出了一系列业务战略,给出了规避风险、提高其可用性的具体措施。 相似文献
11.
介绍了针对NT(2000)漏洞问题的安全解决方案和安装设置方法。给出了一些防止黑客攻击的措施。 相似文献
12.
针对网络业务安全风险评估问题,提出了一种基于STRIDE威胁建模和隐式马尔科夫模型理论的STRIDE HMM风险评测方法,该方法以网络业务为切入点,给出了任务描述模型、任务资产模型、任务风险评估模型的构建方法及其联系。任务描述模型给出了任务阶段划分及相应的资产集、漏洞集和威胁集;任务资产模型给出了任务各阶段所依赖的资产集合,在此基础上采用隐式马尔科夫模型方法给出了资产安全状态量化计算方法;任务风险评估模型按照资产分类集合的结果,采用聚合分析方法给出了任务风险值计算方法,进而实现面向网络业务的风险评测。为了验证提出方法的有效性,采用TMT威胁建模工具典型web应用给出的资产、漏洞、威胁示例,利用提出的模型和方法对该示例进行了仿真验证,实验结果表明:该方法可为面向任务的安全计划制定和调度提供决策支持。 相似文献
13.
随着计算机网络技术的发展,各种网络应用程序应运而生,其中在线考试系统也越来越多。本文主要论述在用ASP实现的在线考试系统中会出现的安全性漏洞,并给出了解决方案。 相似文献
14.
交换网络ARP协议欺骗的监听技术分析研究 总被引:1,自引:0,他引:1
利用ARP协议的漏洞进行网络监听是黑客常用的攻击手段之一.文章首先阐述了交换网络下的网络监听技术现状,深入分析了ARP协议的工作原理和存在漏洞;其次,利用WINPCAP数据包捕获机制,给出了一个基于ARP协议欺骗以及恢复的实验模型;最后提出了防范ARP欺骗的几种方法,在实际应用中效果较好. 相似文献
15.
ASP技术以其强大的功能,在网络信息管理与网络应用开发中得到了广泛的应用。但是人们只是看到ASP的快速开发能力。却忽视了ASP所存在的信息安全问题。本文针对这一问题,从ASP程序的密码验证漏洞与安全防护、源代码泄露与安全防护、连接数据库时的漏洞与安全防护等三个方面进行安全性分析,给出安全防护措施。 相似文献
16.
冯潇 《北京联合大学学报(自然科学版)》2009,23(2)
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞.而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段.首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和主要流程,通过一个缓冲区溢出漏洞利用的实例,说明攻击流程和分析方法的有效性,为如何在网络环境下有效防范缓冲区溢出漏洞利用提供指导. 相似文献
17.
18.
19.
20.
时红廷 《首都师范大学学报(自然科学版)》1993,(1)
本文指出由Golubitsky和Schaeffer给出的恒等关系Itr(F,Z_2)=(ItrF)·{x}是错误的。在此给出了Z_2对称奇点理论的若干结论,重新证明了Golubitsky和Langford关于规范形的两个重要定理。借助同样的思想,可以重新给出非对称情形下相应规范形定理的证明,以弥补原证明中的漏洞。 相似文献