首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

2.
白海涛  马惠铖 《科技资讯》2010,(30):145-145
网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补,本文主要阐述了渗透测试的几个阶段与常用技术及工具。  相似文献   

3.
网络安全漏洞及防范   总被引:3,自引:0,他引:3  
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要.我们几乎每天都可以听到黑客对某某企业网站进行入侵、篡改和破坏的报道,所以,分析和研究安全漏洞并修补之,增强网络和信息的安全性能,构建一个安全的企业网络系统是很重要的.  相似文献   

4.
"漏洞"一词已越来越为使用信息系统的人们所熟悉,不仅因为它面目丑陋,更重要是,它的存在使各种威胁从四面八方蜂拥而至,致使信息系统遭受前所未有灾难.先不提时间较远些的"尼姆达"、"冲击波"、"震荡波",就拿最近爆发的conficker蠕虫来说,深受其害的人没有一个不对它们印象深刻.无一例外这些大名鼎鼎蠕虫或恶意代码,都是利用系统漏洞广泛传播,进而对信息系统造成危害.没有及时识别井修补这些被利用的漏洞,是信息系统最终遭受危害的根本原因.  相似文献   

5.
传统检测工具时效性差,难以应对多变的系统环境带来的漏洞威胁,本文在基于主机漏洞检测方法的基础上,提出了漏洞实时检测方法,将使用钩子技术实现的主机实时监控与漏洞检测技术相结合,改进了传统检测方法时效性差的缺点.本文讲述了漏洞监测系统的设计与实现,主要论述了两方面的内容,使用钩子技术进行系统监控和将开放漏洞评估语言进行检测流程改进,使之能够用于漏洞的实时检测.最后对系统进行了有效性测试,结果表明,本系统能够及时对系统环境变化做出反应,同时能够准确有效的检测到漏洞威胁,弥补了传统检测工具的不足  相似文献   

6.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试.   相似文献   

7.
企业内部网因工作性质的原因,网络安全尤为重要,而威胁网络安全的一个重要安全隐患,是网络安全漏洞,其对企业内部网具有潜在的威胁,采取强有力的安全防护措施,是十分重要的。  相似文献   

8.
概述网络安全的危害性;例举远程管理员权限、本地管理员权限、普通用户访问权限等十一种计算机网络常见的安全漏洞;详细介绍了在日常的网络维护中应该注意的几点基本常识。  相似文献   

9.
完全攻击图在大规模网络上的应用效率并不理想,主机和漏洞数目的小幅增加导致时间消耗的大幅增加,最小化攻击图可以有效解决该问题.文章优化了最小化攻击图的生成算法并将其应用到渗透测试模型中,通过枚举路径为渗透测试提供测试方案,分析其关键节点提供防御部署的建议.重点解决了生成过程的冗余路径和循环攻击问题,同时利用最小化攻击图生成规模小、效率高的特点使渗透测试系统适用于大规模网络的应用.  相似文献   

10.
借鉴攻击树理论,设计了一种基于攻击树的渗透测试模型,并给出了基于攻击树的渗透测试流程。  相似文献   

11.
一种基于主机实时流量的安全评估方法   总被引:1,自引:0,他引:1  
在分析影响服务可用性网络攻击导致网络流量异常改变的基础上,提出了一种主机网络实时流量的安全状况评估方法.首先,在固定时间窗口内选择一组能够体现网络流量统计特征的统计量作为评估测度,在大样本的基础上运用信息增益方法确定不同测度对评估结果影响的重要性.其次,采用层次加权方法,并将评估结果作为归一化异常度值,对主机网络的实时流量进行评估.实验结果表明,这种方法能够对蠕虫、DIDoS、DoS攻击引发的异常流量进行合理评估,并且对引起网络流量异常改变的新攻击有良好的评估效果.  相似文献   

12.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。   相似文献   

13.
入侵检测是一种积极主动的安全防护技术。入侵检测系统可分为基于主机的和基于网络的两种。和防火墙等其它安全产品相比,他们还存在很多缺陷。人工神经网络通过对大量训练样本的学习,可以获得正常和异常数据的分类知识,从而能够对入侵的异常数据进行识别。为此给出了基于BP网络的入侵检测系统,从试验数据发现,该系统不仅在测试阶段的检全率和误检率达到了令人满意的效果,而且在实时检测中,由于计算量不大,对于攻击和扫描的反应速度快,只要建立相应的报警机制,一旦检测到可能的入侵行为,系统就会立即通知管理员采取适当的措施,保护系统安全。  相似文献   

14.
阐述了入侵检测技术的发展与现状,对目前所采用的入侵检测技术及其特点进行了分析比较,探讨了将神经网络应用于网络入侵检测的可行性.结合网络入侵和主机入侵方面的检测能力,构建了基于智能体的分布式入侵检测系统的体系结构模型.重点讨论了神经网络入侵检测算法,提出了较优的变速度回归神经网络检测算法.  相似文献   

15.
基于主动网络的入侵检测系统,结合了基于主机的和基于网络的入侵检测系统的思想.由于主动网络的可编程特性使得各检测节点能协调工作完成对入侵行为的检测工作,并能快速地对网络中的入侵行为进行处理,系统具有灵活性、可扩展性和效率等方面的优点.  相似文献   

16.
网络安全与入侵检测   总被引:1,自引:0,他引:1  
Internet是一种开放和面向所有用户的技术,其资源通过网络共享。资源共享和网络安全是一对矛盾,随着Internet的飞速发展,资源共享程度不断加强,导致网络安全问题日益突出。文中分析了不断增长的网络安全威胁,介绍了网络安全需求及网络安全关键技术,重点讨论了入侵检测系统。  相似文献   

17.
设计了一种基于面向服务架构SOA的网络安全系统,介绍了他的系统框架,并详细分析了他的特点,比较了基于传统形式和基于SOA的网络安全系统的不同之处.最后,给出了一个基于SOA的网络安全扫描系统的实例.研究表明,基于SOA的网络安全体系具有更好的灵活性、重用性和可扩展性.  相似文献   

18.
彭静  陈波  吴坚 《应用科技》2003,30(2):32-33,31
简要介绍了建立弱点数据库的重要价值,并讨论了建立面向入侵检测弱产点数据库的原则和方法。  相似文献   

19.
从城市发展中的各种脆弱因素和公众对这些不安全因素的感知入手,可以构建全面、整合的公众安全感评级体系。在此基础上,我们可以对评价的具体方法作更进一步的探索性讨论。这样的研究,可以为城市安全管理提供政策依据。  相似文献   

20.
从UNIX服务器安全管理的角度,基于主机的日常安全管理应采用基本安全措施、系统访问IP过滤措施、入侵检测系统、MD5加密算法加解密和AIDE检查系统等技术手段。文中以广西大学校园网为例,介绍网络服务器的主要安全设置。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号