共查询到20条相似文献,搜索用时 109 毫秒
1.
主要研究通过多种漏洞检测手段,发现系统的安全隐患。针对漏洞的攻击,最好的解决办法就是及时发现并打上安全补丁,系统漏洞检测能够协助网络的管理者对网络中存在的薄弱环节进行检测,保证自身网络的安全性和可靠性。本文主要介绍Windows 2000操作系统的系统漏洞和解决方案。 相似文献
2.
代晓红 《重庆工商大学学报(自然科学版)》2003,20(4):68-70,102
对Windows NT/2000操作系统的安全性进行了阐述,并以操作系统中存在的“返回上级目录”漏洞进行了全面分析,提出了相应的防范对策。 相似文献
3.
随着计算机网络的发展,网络中的安全问题也日趋严重,从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和预防。其中在防御技术中,操作系统的安全是整个网络安全的关键。Windows NT/2000/2003 Server操作系统是符合C2级安全级别的操作系统,但是也存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。 相似文献
4.
5.
机房操作系统漏洞是安全的重大隐患。本文主要介绍了Windows自动更新服务以及其安装、服务器端配置、客户端配置。在节省时间和带宽的前提下保证机房局域网计算机操作系统的安全。 相似文献
6.
随着多线程DSM系统的发展,线程迁移已经成为DSM系统中一个非常重要的研究课题。在分析Windows操作系统的存储和控制结构的基础上,讨论了基于Windows操作系统的多线程DSM系统的基本框架,提出了一种对线程进行动态迁移的方法。并且在一个基于Windows操作系统工作站机群的Smonn系统中成功实现,表明了该方法的有效性。 相似文献
7.
8.
随着计算机技术的迅猛发展,Windows7正在成为操作系统的主流,和Windows xp、Windows Vista等探作系统相比,Windows7有着很多新功能,本文对Windows7操作系统的新功能进行了一些总结,并给出了一些对Windows7进行优化的办法. 相似文献
9.
10.
张离乡 《贵州科技工程职业学院学报》2008,3(4)
从密码学的角度对Windows操作系统进行了分析,指出了Windows操作系统是如何通过程序来实现密码安全功能的,并描述了Windows操作系统的安全特征及实现用户认证的技术细节。 相似文献
11.
将在工业设计领域应用很成功的模型检验技术引入到信息技术软件产品的安全漏洞挖掘中,提出了针对源码的漏洞挖掘系统原型,以开放源代码的操作系统Linux为例,建立了特权释放和文件创建的安全属性模型,并举例加以验证.研究结果表明:该方法是一种自动化挖掘软件安全漏洞并证明漏洞存在性的形式化方法,对挖掘已经确认机理类型的漏洞非常有效. 相似文献
12.
静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其他程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。本文介绍了Java语言的安全漏洞的故障模式,说明了类型推断、数据流分析和约束分析等主要静态分析方法及两种特别的分析方法,最后介绍了几种常用的静态代码安全检测工具。 相似文献
13.
静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其他程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。本文介绍了Java语言的安全漏洞的故障模式,说明了类型推断、数据流分析和约束分析等主要静态分析方法及两种特别的分析方法,最后介绍了几种常用的静态代码安全检测工具。 相似文献
14.
基于UNIX主机系统的漏洞扫描器的设计 总被引:4,自引:0,他引:4
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点. 相似文献
15.
张浩 《福州大学学报(自然科学版)》2008,36(2):203-207
安全审计是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息.为了满足各类应用对Linux平台安全性的要求,Linus Torvalds提出了轻量级、通用的访问控制框架LSM.据此,利用LSM框架提供的安全模块可装载性和编程接口,实现了细粒度、可移植、高安全性的安全审计系统. 相似文献
16.
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。 相似文献
17.
18.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。 相似文献
19.
基于IEC61850的智能变电站严重依赖于信息和通信技术,信息安全成为不得不面对的新问题。从智能变电站信息安全脆弱性和传统信息安全评估手段的局限性2个方面对智能变电站的安全现状进行分析,提出了可覆盖智能变电站信息系统和控制系统的安全脆弱性评估方法。该方法分别采用已知漏洞扫描技术、未知漏洞挖掘技术以及静态评估方法,分别对智能变电站的各层设备和日常管理进行安全评估工作。通过对智能变电站实验环境的现场实际测试,发现了存在于信息系统、自动化设备中的系统漏洞,验证了该方法评估智能变电站信息安全脆弱性的有效性。应用该方法可以实现对智能变电站信息和控制系统潜在安全漏洞的多方位管控,提升智能变电站的整体安全。 相似文献
20.
SSL安全性分析研究 总被引:6,自引:0,他引:6
随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(SecureSocketLayer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工业标准。文章介绍了该协议的基本原理和工作过程,对协议的安全性进行分析,进而指出了目前SSL3.0存在的几个缺陷,并在此基础上提出改进的方法。 相似文献