首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
高晶 《科技信息》2012,(25):453-453,475
法律漏洞的研究和补充是实现法律进步和保障公民权利的基础,文章首先对法律漏洞的概念进行了分析,阐述了本文法律漏洞的概念;接着文章分析了法律漏洞形成的三种原因:法律制定者认知的限制、社会的发展和社会关系的复杂性以及法律条文的抽象性,列举了目前法律漏洞的几种类型:认知类漏洞和非认知类漏洞、开放型漏洞与隐藏型漏洞以及自始的法律漏洞和嗣后的法律漏洞,最后根据不同类型漏洞的特点提出了补充方法。  相似文献   

2.
信息安全漏洞分析回顾与展望   总被引:3,自引:0,他引:3  
漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展望了信息安全漏洞分析工作的未来发展。  相似文献   

3.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。   相似文献   

4.
软件漏洞分析技术进展   总被引:1,自引:0,他引:1  
软件漏洞是信息安全问题的根源之一,其造成的危害越来越大,因此软件漏洞分析逐渐成为信息安全理论研究和实践工作中的一个热门领域。该文首先定义了软件漏洞和软件漏洞分析技术,在此基础上,提出了软件漏洞分析技术体系,并对现有技术进行了分类和对比,归纳出了该领域的科学问题、技术难题和工程问题,最后展望了软件漏洞分析技术的未来发展。  相似文献   

5.
随着网络安全漏洞威胁日益加深,网络空间安全形势愈加严峻,掌控漏洞威胁信息、负责漏洞风险管理的漏洞管理机构发挥着越来越重要的作用,对漏洞数据的制度化、规范化、流程化管理是有效开展漏洞威胁消控的重要基石.研究了目前管理机制较为完善的漏洞管理机构,提出了一套普适性的漏洞管理流程,并结合工作流技术进行业务建模和系统实现.实践表明,将工作流技术应用于漏洞管理工作中,可以协助漏洞管理机构提高漏洞管理效率,有效开展漏洞威胁消控工作.   相似文献   

6.
漏洞签名是指触发程序漏洞的输入的集合,利用漏洞签名对程序输入进行过滤是一种有效的保护漏洞程序的方法。该文主要研究漏洞签名的生成技术,提出了一种有效的基于污点分析和符号执行的漏洞签名生成方法,它通过污点信息传播定位输入中的与触发漏洞相关的字节,然后,通过符号执行得到路径约束,并通过约束求解得到最终的漏洞签名。基于开源项目Pin和Z3,该文构建了基于污点分析和符号执行的漏洞签名生成原型系统TASEVS,并对漏洞程序进行了验证。实验结果表明,TASEVS能有效地生成漏洞签名。  相似文献   

7.
针对美国国家漏洞数据库(National Vulnerability Database,NVD)中开源软件的漏洞,设计并实现了漏洞补丁采集与分析系统。该系统能自动采集漏洞补丁文件,生成漏洞补丁库。基于漏洞补丁数据,提取补丁特征并进行分类整理,为不同类型漏洞提供有效的漏洞检测方法等研究提供了数据和分析基础。  相似文献   

8.
软件漏洞检测是维系软件安全性的关键,漏洞的高效检验是当前的研究热点。文中提出了一种基于DistilBert-LSTM与多项朴素贝叶斯的漏洞检测模型。为实现漏洞函数的源代码文本深度表征,文中通过DistilBert-LSTM挖掘漏洞的局部关键特征和全局时间特征,并得出漏洞的存在性概率;针对漏洞检测过程中的难样本,通过多项朴素贝叶斯进行优化检测,该模型使用TF-IDF矢量化器进行数据预处理,并通过执行卡方检验进行特征选择,将所得输出至多项朴素贝叶斯分类器中进行检测,以获得最终的漏洞检测结果。实验结果表明,文中提出的方法在公共漏洞和暴露数据库的数据上有效提高了漏洞检测的准确率和精确率,同时降低了漏洞检测的误报率和漏报率,相较于其他机器学习模型,具有更优的性能指标。  相似文献   

9.
近年来,软件漏洞已成为系统安全与攻防对抗的核心要素,随着软件数量的增加和规模的复杂化,漏洞数量逐年增加,而依赖于人工的漏洞分析与利用生成已难以满足现实需求,漏洞的自动分析和利用生成是亟待解决的难点问题.现有研究已经取得了相关的成果,文章从控制流劫持漏洞自动利用、面向堆漏洞的自动分析与利用、安全机制自动化对抗方法和综合性的漏洞自动利用框架等四个方面介绍当前软件漏洞自动利用研究进展,进而分析未来软件漏洞自动利用发展趋势.  相似文献   

10.
现阶段已有很多Android应用软件的自动化漏洞检测方法,针对现有漏洞检测方案仍然依赖于先验知识并且误报率较高的问题,本文研究了基于机器学习的Android应用软件组件暴露漏洞的分析方法.在对Android应用软件结构进行全方位分析的基础上,结合组件暴露漏洞模型,建立了相应的机器学习系统,并能够对Android漏洞特征进行提取、数据清理和向量化.结合人工分析与验证,建立了1 000个Android APK样本集,并通过训练实现了组件暴露漏洞的自动化识别,达到了90%以上的精确度.   相似文献   

11.
针对Word软件在富文本格式(RTF)文档解析的漏洞利用攻击,通过对Word程序的逆向分析,研究其在RTF文档解析中产生缓冲区溢出漏洞的原理,并提出一种基于指令回溯及特征数据构造的漏洞分析方法.通过该方法分析Word漏洞的触发原因、触发点和触发机制,给出了面向RTF文档的缓冲区溢出漏洞的分析流程.实验测试结果证明:该方法能有效检测出Word的RTF文档解析漏洞.  相似文献   

12.
文章主要对网络信息系统构成进行了着重分析,并以此为基础对漏洞构成进行了明确,通过对其攻击机理的初步研究,针对性的对不同漏洞对网络的影响进行了研究,以便针对性的提出相应的解决方案。  相似文献   

13.
近年来,随着模糊测试技术的发展,漏洞自动挖掘工作取得了较大研究进展,而漏洞自动利用研究进展相对缓慢。文章重点深入研究漏洞利用生成,旨在解决潜在漏洞仍需大量人工辅助进行利用性分析的问题,主要研究工作如下:(1)以Linux系统下的ELF文件为研究目标,综合考虑各种漏洞利用方式和缓解措施,提出自动化漏洞利用模型;(2)基于动态插桩获取程序对内存数据的读写情况,并在污点分析基础上提出了一种改进的内存信息获取技术,将程序对内存数据的读写情况记录成能够帮助漏洞利用生成的信息,并在Linux操作系统上实现了一个自动化漏洞利用系统(Exploiter),Exploiter针对目标程序以及使目标程序崩溃的异常输入,可输出一个在目标程序中打开的系统命令解析器。最后的实验结果验证了Exploiter的有效性和整体性能。  相似文献   

14.
计算机对现代人的重要性不言而喻,但随之而来的一些计算机安全漏洞问题却也层出不穷。尤其是在当今的大数据背景下,伴随着海量数据的诞生,计算机安全漏洞问题也越来越复杂。大数据背景下计算机安全漏洞的本质在于信息交互的复杂性,其的种种漏洞,无论是出自于终端系统,或是网络协议,均可能会导致计算机安全运行条件的匮乏,继而引起一系列计算机安全问题。因此,当务之急是要进一步加强计算机安全漏洞检测技术研究,强化终端系统的安全运行效果。本文主要针对大数据背景下计算机安全漏洞检测技术进行了研究,希望有助于促进相关技术的进步与发展。  相似文献   

15.
本文主要探讨了目前网络安全领域网络安全评估以及网络漏洞评估、分析方面的产品和技术成果,分析了它们的优缺点,为网络系统漏洞分析与安全改进模型的研究提供了一定的基础。  相似文献   

16.
近年来,随着软件规模和复杂度的日益增加,软件漏洞挖掘技术正逐渐向高度自动化和智能化演变,该文从传统漏洞挖掘技术和基于学习的智能化漏洞挖掘技术两方面深入调研和分析了相关的研究进展。首先,从静态和动态挖掘技术2方面详细介绍了传统漏洞挖掘技术的研究现状,涉及的技术包括模型检测、二进制比对、模糊测试、符号执行以及漏洞可利用性分析等,并分析了各项技术存在的问题,提出当前的研究难点是实现漏洞挖掘全自动化。然后,介绍了机器学习和深度学习技术在漏洞挖掘领域的应用,具体应用场景包括二进制函数识别、函数相似性检测、测试输入生成、路径约束求解等,并提出了其存在的机器学习算法不够健壮安全、算法选择依靠经验、数据样本不足、特征选择依赖专家知识等问题。最后,对未来研究工作进行了展望,提出应该围绕提高漏洞挖掘的精度和效率、提高自动化和智能化的程度这2方面展开工作。  相似文献   

17.
计算机系统安全漏洞的研究,对于提高系统安全性,减少安全事件发生具有重要意义。本文给出了系统安全漏洞的分类标准,列举了Windows常见的系统漏洞并给出了修复策略,最后给出了漏洞的检测及预防。  相似文献   

18.
本文在研究计算机网络漏洞产生原因的基础上,探讨了利用环境错误注法检测网络安全漏洞的技术.它是一种动态测试软件脆弱性的技术,能有效地触发程序内部的漏洞,与静态检测漏洞技术相比具有很好的扩展性和灵活性.  相似文献   

19.
本文以某单位校园网为研究对象,针对现阶段校园网主要面临的蠕虫泛滥的问题,在相关理论研究的基础上结合校园网的三期安全改造工程进行了安全方案的研究.本文设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了校园网客户端用户主机补丁包升级、校园网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题,收到了较好的效果.本研究对于其他中型规模的校园网络或企业网络具有一定的参考价值.  相似文献   

20.
Android应用程序面临着各种各样的安全威胁,针对如何在黑客利用Android程序漏洞攻击前发现潜在漏洞的漏洞检测技术研究,提出了一种基于APK逆向分析的应用漏洞检测技术.在逆向反编译APK静态代码的基础上,运用特征提取算法将smali静态代码解析转换为函数调用图作为特征来源,建立原始特征集合提取模型,继而通过改进ReliefF特征选择算法对原始特征集合进行数据降维,提取APK包中的漏洞特征向量,依次构建漏洞的检测规则.再结合Android漏洞库收录的漏洞特征对特征向量进行正则匹配,以挖掘其中潜在的安全漏洞.基于该检测方法实现了系统模型并进行对比性实验,实验结果表明此检测方法的漏洞检出率达91%以上.因此,该漏洞检测技术能够有效挖掘Android应用中常见的安全漏洞.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号