首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
利用π演算对云服务流程进行形式化描述,基于描述结果给出一种针对用户越权访问和服务不完整两种安全性问题的检测方法.基于云环境下的虚拟机部署实例对该方法的流程进行了说明,并将该方法与Bayes网和预测规则集等安全检测方法进行对比.结果表明,该方法能同时保证云服务过程的一致性和安全性.  相似文献   

2.
数据库安全问题的策略研究   总被引:3,自引:0,他引:3  
颜文胜 《科技资讯》2007,(24):82-82
数据安全性主要涉及两个方面一是数据访问;二是数据恢复.所谓数据访问安全性是指通过合适的授权,让合法的用户能访问到应该访问的数据,拒绝一切越权访问.所谓数据恢复安全性是指当系统崩溃后能安全、可靠、完整、及时恢复数据.为此,本文首先讨论了数据库的安全性,接着分析了Oracle数据库安全、Sybase数据库安全和Microsoft SQL Server数据库安全,最后做了总结.因此本文具有深刻的理论意义和广泛的实际应用.  相似文献   

3.
Java中空指针引用故障的静态检测方法   总被引:1,自引:0,他引:1  
空指针引用是程序中存在的比较常见的问题,由于它在程序中比较隐蔽,用动态方法测试耗时又耗力且很难达到全面覆盖的效果。该文介绍了一种针对空指针引用故障的静态分析方法,将空指针引用问题抽象为一类故障模型,并以故障模式状态机来形式化描述此类故障模型,然后根据故障状态机的创建条件及待检测代码的语义信息确定是否创建该类型的状态机,并将创建的状态机实例置于控制流图入口节点,根据数据流分析的结果对故障状态进行迭代以检测空指针引用问题。该方法已在缺陷检测系统(defect testing system,DTS)中应用,对Robocode等工程的检测结果证明本文方法可以有效地检测出空指针引用问题。  相似文献   

4.
本文采用渗透测试技术,设计并实现一个Web应用扫描器。扫描器通过爬虫获取结果,然后调用插件检测常见漏洞,能够进行目录文件爆破、CMS识别、端口扫描、爬虫、SQL注入检测、XSS漏洞检测等扫描,最终通过输出扫描报告达到一次完整的网站扫描。  相似文献   

5.
针对在复杂工况下运行的永磁无刷电机霍尔位置传感器故障,提出了基于有限状态机的故障诊断方法.该方法可准确区分正常霍尔信号、故障霍尔信号以及反向霍尔信号,并将有限状态机与设计的超螺旋转速观测器相结合,实现了对发生在任意扇区内霍尔位置传感器故障的实时检测.在此基础上,设计了霍尔信号补偿控制器,利用正常霍尔传感器与转速观测器的估计转速生成补偿霍尔信号,使电机能在单个或2个霍尔位置传感器故障时,仍能保持稳定运行,并减小了故障引起的性能波动.最后,利用永磁无刷电机实验平台对所提控制策略进行了验证.实验结果表明,所提故障诊断方法能及时检测出霍尔传感器故障,后续的补偿控制策略也能保证故障后电机的平稳运行.  相似文献   

6.
Android应用程序面临着各种各样的安全威胁,针对如何在黑客利用Android程序漏洞攻击前发现潜在漏洞的漏洞检测技术研究,提出了一种基于APK逆向分析的应用漏洞检测技术.在逆向反编译APK静态代码的基础上,运用特征提取算法将smali静态代码解析转换为函数调用图作为特征来源,建立原始特征集合提取模型,继而通过改进ReliefF特征选择算法对原始特征集合进行数据降维,提取APK包中的漏洞特征向量,依次构建漏洞的检测规则.再结合Android漏洞库收录的漏洞特征对特征向量进行正则匹配,以挖掘其中潜在的安全漏洞.基于该检测方法实现了系统模型并进行对比性实验,实验结果表明此检测方法的漏洞检出率达91%以上.因此,该漏洞检测技术能够有效挖掘Android应用中常见的安全漏洞.  相似文献   

7.
陈洁 《科技资讯》2014,(36):12-12
随着移动技术的发展,基于Android操作系统的移动设备在企业管理系统中的参与度越来越高,大量的企业级管理系统都需要支持Android应用程序的访问。然而受限于硬件性能,Android设备目前只能运行一些小型数据库,因此如何使Android应用程序也能访问大型数据库的技术成为关键。该文以SQL Server数据库为例,介绍了两种常用的Android应用访问方法,并做出比较,为实际中的应用提供参考。  相似文献   

8.
移动计算环境的出现,使人们期望能够随时随地访问所需数据的愿望成为可能。移动数据库能够有效支持移动计算环境中的各种应用,满足人们能在任意地点、任意时刻访问任意数据的需求。而维护数据库中数据对象的一致性是移动事务处理的重要任务之一。本文针对移动数据库、移动事务处理技术以及数据一致性等问题进行探讨。  相似文献   

9.
本文通过对移动Agent和民文文献分布式数据库相关理论的简单介绍,给出了基于移动Agent的民文文献分布式数据库访问模型,移动Agent模式能够提供更加灵活、扩展性好的应用系统结构.基于移动Agent的分布式数据库访问技术不仅可以降低网络数据库访问的通信负载,而且能大大提高数据库系统的效率和扩展功能.  相似文献   

10.
Web服务CGI安全漏洞分析与检测   总被引:5,自引:0,他引:5  
CGI安全漏洞的存在对Web服务器形成了许多潜在的威胁.基于CGI的工作原理,从漏洞成因的角度对CGI的安全漏洞进行了分类.发现CGI漏洞的有效方法是通过安全漏洞检测,而漏洞扫描则是漏洞检测最常用的方法.在对campas漏洞深入分析的基础上,给出了一种基于远端网络扫描原理的模拟攻击方法.先确定campas文件的存在性,然后根据发出的特殊请求及返回结果来分析是否存在漏洞,提出了几种修补漏洞的措施及预防漏洞的建议.实验表明,该方法能够比较准确地检测出campas漏洞.  相似文献   

11.
用IIS和ASP技术构造Web站点的安全措施   总被引:9,自引:0,他引:9  
从IIS的安全设置和ASP的编程措施两个方面阐述了防止非法用户越权访问Web应用程序,提供了构造安全Web站的一些方法。  相似文献   

12.
多播水印协议MAMWP的BAN逻辑分析   总被引:2,自引:2,他引:2  
 用形式化的方法分析密码协议可以检测出协议中的漏洞和证明协议的安全性,BAN类逻辑是目前使用最广泛的一种形式化分析密码协议的方法.文章介绍了基于移动代理的多播水印协议MAMWP和BAN逻辑,并给出了用BAN逻辑分析MAMWP协议的详细过程.  相似文献   

13.
针对Word软件在富文本格式(RTF)文档解析的漏洞利用攻击,通过对Word程序的逆向分析,研究其在RTF文档解析中产生缓冲区溢出漏洞的原理,并提出一种基于指令回溯及特征数据构造的漏洞分析方法.通过该方法分析Word漏洞的触发原因、触发点和触发机制,给出了面向RTF文档的缓冲区溢出漏洞的分析流程.实验测试结果证明:该方法能有效检测出Word的RTF文档解析漏洞.  相似文献   

14.
基于状态机的802.1X协议攻击检测方法   总被引:1,自引:0,他引:1  
针对802.1X协议存在一定漏洞且易受重放、拒绝服务等攻击,结合802.1X协议的认证过程,抽象出802.1X协议认证的状态转移过程,同时针对802.1X协议的功能性攻击,构造出一套攻击状态转移机制:分析802.11报文和基于局域网的扩展认证协议(EAPOL)/扩展认证协议(EAP)报文的结构;剔除出重传的报文,逐个字段解析出关键字并存入链表中;将根据EAPOL/EAP报文格式取得检测所需的EAP报文存入缓存.据此,设计出基于状态机的802.1X的攻击检测方法.实验结果表明,在实际组网环境下的重放/DoS等802.1X功能性攻击能够得到准确的检测,并具有有效、统一的检测结果.  相似文献   

15.
智能合约是区块链三大特点之一,也是区块链具有应用价值和灵活性的领域.本质上,智能合约是一段用特定脚本语言实现的代码,不可避免地存在安全漏洞风险.如何及时准确地检查出各种智能合约的漏洞,就成为区块链安全研究的重点和热点.为了检测智能合约漏洞,研究者提出了各种分析方法,包括符号执行、形式化验证和模糊测试等.随着人工智能技术的快速发展,越来越多基于深度学习的方法被提出,并且在多个研究领域取得了很好的效果.目前,针对基于深度学习的智能合约漏洞检测方法并没有被详细地调查和分析.本文首先简要介绍了智能合约的概念以及智能合约漏洞相关的安全事件;然后对基于深度学习的方法中常用的智能合约特征进行分析;同时对智能合约漏洞检测中常用的深度学习模型进行描述.此外,为了进一步推动基于深度学习的智能合约漏洞检测方法的研究,本文将近年来基于深度学习的智能合约漏洞检测方法根据其特征提取形式进行了总结分类,从文本处理、静态分析和图像处理3个角度进行了分析介绍;最后,总结了该领域面临的挑战和未来的研究方向.  相似文献   

16.
由于移动多媒体应用的呼叫连接到达率的变化范围较广,与移动电话用户具有不同的特性,对其有效的支持关系到移动管理信令量、数据库访问业务量及移动呼叫连接建立时延等网络性能.针对这一情况,提出了考虑主机的移动特性、访问模式和被访问模式的多媒体移动ATM动态移动管理策略,给出了访问指针层次算法,并对其性能进行了仿真分析.该策略对访问指针更新代价和移动定位代价进行折衷,优化了整个网络的移动管理代价,具有较强的适应性和可扩展性  相似文献   

17.
为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输入数据结构中字段的完整性,比较输入字段与得到的数据结构,得到被内存破坏漏洞破坏的数据结构.通过定位被破坏的数据结构合理地检测内存破坏漏洞.实验表明该方法可以准确有效地检测出内存破坏漏洞.  相似文献   

18.
根据缓冲区溢出原因提出一种基于源码分析的缓冲区溢出漏洞检测方法,该方法对源码预处理后进行静态分析并依次构造相应的抽象语法树、控制流图、函数调用图和变量表,最后建立有限状态自动机检测模型.以容易出现溢出的C/C++源码为例,构造相应的检测模型,结果表明:该检测模型相比已有检测方案,可以更加有效地检测出缓冲区溢出漏洞;同时,该方法对程序代码中的危险函数调用和溢出过滤机制也能进行有效识别从而降低误报率,该检测方法也适用于其他语言的源码检测.  相似文献   

19.
由于移动多媒体应用的呼叫连接到达率的变化范围较广,与移动电话用户具有不同的特性,对其有效的支持关系到移动管理信令量、数据库访问业务量及移动呼叫连接建立时延等网络性能.针对这一情况,提出了考虑主机的移动特性、访问模式和被访问模式的多媒体移动ATM动态移动管理策略,给出了访问指针层次算法,并对其性能进行了仿真分析.该策略对访问指针更新代价和移动定位代价进行折衷,优化了整个网络的移动管理代价,具有较强的适应性和可扩展性  相似文献   

20.
传统检测工具时效性差,难以应对多变的系统环境带来的漏洞威胁,本文在基于主机漏洞检测方法的基础上,提出了漏洞实时检测方法,将使用钩子技术实现的主机实时监控与漏洞检测技术相结合,改进了传统检测方法时效性差的缺点.本文讲述了漏洞监测系统的设计与实现,主要论述了两方面的内容,使用钩子技术进行系统监控和将开放漏洞评估语言进行检测流程改进,使之能够用于漏洞的实时检测.最后对系统进行了有效性测试,结果表明,本系统能够及时对系统环境变化做出反应,同时能够准确有效的检测到漏洞威胁,弥补了传统检测工具的不足  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号