共查询到18条相似文献,搜索用时 93 毫秒
1.
刘完芳 《湘潭师范学院学报(自然科学版)》2006,28(3):48-51
在深入探讨其功能和特性的基础上,设计出一种网络漏洞检测系统模型,详述了此模型的组成、相应模块的主要功能及系统运行过程。 相似文献
2.
在模拟黑客攻击模型的基础上,综合采用Windows和Linux平台作为扫描基础平台,采用客户端/服务器架构,利用分布并发机制设计了一个高效网络漏洞扫描系统. 相似文献
3.
从UNIX服务器安全管理的角度,基于主机的日常安全管理应采用基本安全措施、系统访问IP过滤措施、入侵检测系统、MD5加密算法加解密和AIDE检查系统等技术手段。文中以广西大学校园网为例,介绍网络服务器的主要安全设置。 相似文献
4.
本文以某单位校园网为研究对象,针对现阶段校园网主要面临的蠕虫泛滥的问题,在相关理论研究的基础上结合校园网的三期安全改造工程进行了安全方案的研究.本文设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了校园网客户端用户主机补丁包升级、校园网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题,收到了较好的效果.本研究对于其他中型规模的校园网络或企业网络具有一定的参考价值. 相似文献
5.
本文首先介绍了UNIX系统的不安全因素及UNIX的安全防护机制,然后根据UNIX系统的特点及本人的实践经验介绍一下如何来加强系统安全管理。 相似文献
6.
《华中科技大学学报(自然科学版)》2016,(11):7-10
针对当前漏洞管理系统受制于漏洞扫描引擎,在可扩展性和性能上存在瓶颈的问题,设计并实现了一个漏洞自动化跟踪平台.该平台可统一管理各种渠道获得的信息系统漏洞信息,每个漏洞关联一个检测其是否已修复的检测脚本及参数,多进程方式并行执行的任务调度程序高频度复测漏洞状态,可扩展到多机部署进一步扩展性能.漏洞检测脚本以退出代码反馈测试结果,支持任何能在部署操作系统上执行的语言编写,并能被相似漏洞复用.开放的数据接口将本平台与IT资产数据库和流程管理系统对接,已完成的两套实际部署案例表明本平台对提高漏洞处置效率发挥了积极的作用. 相似文献
7.
8.
9.
基于蜜罐技术的网络主动防御系统研究 总被引:2,自引:0,他引:2
夏尊背 《湘潭师范学院学报(自然科学版)》2005,27(4):36-38
从主动防御的角度研究网络安全策略,介绍了网络安全主动防御系统结构及系统设计中入侵诱骗系统、入侵行为重定向、日志服务器控制等部件的关键实现技术,通过把网络安全主动防御系统与传统的防火墙和入侵检测系统联动,架构基于蜜罐技术的网络安全主动防御系统,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施.实验表明,基于蜜罐技术的网络主动防御策略可以有效地抵御来自网络外部的攻击和内部的威胁,实现了网络安全的综合防御,极大地提升了网络安全. 相似文献
10.
程永利 《无锡职业技术学院学报》2008,7(3):40-42
该文讨论了银证转账系统的重建工程。通过系统重建大大提高了系统的安全性、可靠性和性能,取得了良好的经济效益和社会效益。该文主要从系统的架构设计、安全性设计、自动冲正系统设计、性能优化设计等方面进行讨论。 相似文献
11.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。 相似文献
12.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。 相似文献
13.
14.
介绍了网络安全扫描技术的概念及其分类,对其中两种主要技术的原理进行了详细阐述,即端口扫描技术和漏洞扫描技术.指出了各类端口扫描技术及漏洞扫描技术的实现原理与发展方向. 相似文献
15.
刘文涛 《甘肃联合大学学报(自然科学版)》2010,24(2):74-77
设计了一种基于面向服务架构SOA的网络安全系统,介绍了他的系统框架,并详细分析了他的特点,比较了基于传统形式和基于SOA的网络安全系统的不同之处.最后,给出了一个基于SOA的网络安全扫描系统的实例.研究表明,基于SOA的网络安全体系具有更好的灵活性、重用性和可扩展性. 相似文献
16.
从城市发展中的各种脆弱因素和公众对这些不安全因素的感知入手,可以构建全面、整合的公众安全感评级体系。在此基础上,我们可以对评价的具体方法作更进一步的探索性讨论。这样的研究,可以为城市安全管理提供政策依据。 相似文献
17.
叶安胜 《成都大学学报(自然科学版)》2003,22(1):50-55
本文介绍了UNIX下设备驱动程序的基本框架 .以SCOUNIX为平台 ,用C语言设计并实现了一个非常简化的虚拟的逻辑上的块设备 (同时包含字符界面 )驱动程序及其安装步骤 .希望能从中一窥设备驱动程序的实现过程 相似文献
18.
基于主动网络的入侵检测系统,结合了基于主机的和基于网络的入侵检测系统的思想.由于主动网络的可编程特性使得各检测节点能协调工作完成对入侵行为的检测工作,并能快速地对网络中的入侵行为进行处理,系统具有灵活性、可扩展性和效率等方面的优点. 相似文献