首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着人们工作、生活对网络依赖性的逐渐增强,导致了信息安全威胁的增加和安全事件的频繁出现,所以信息系统平台的建设重点已经转移到安全系统的建设上来,特别是漏洞的危害。本论述首先对信息系统技术进行了研究,并介绍了操作系统的安全漏洞、数据库的安全漏洞、TCP/IP协议的安全漏洞以及网络软件与网络服务的漏洞产生的后果,并对漏洞的产生提出了防范措施。  相似文献   

2.
概述网络安全的危害性;例举远程管理员权限、本地管理员权限、普通用户访问权限等十一种计算机网络常见的安全漏洞;详细介绍了在日常的网络维护中应该注意的几点基本常识。  相似文献   

3.
企业内部网因工作性质的原因,网络安全尤为重要,而威胁网络安全的一个重要安全隐患,是网络安全漏洞,其对企业内部网具有潜在的威胁,采取强有力的安全防护措施,是十分重要的。  相似文献   

4.
在深入探讨其功能和特性的基础上,设计出一种网络漏洞检测系统模型,详述了此模型的组成、相应模块的主要功能及系统运行过程。  相似文献   

5.
软件漏洞分析技术进展   总被引:1,自引:0,他引:1  
软件漏洞是信息安全问题的根源之一,其造成的危害越来越大,因此软件漏洞分析逐渐成为信息安全理论研究和实践工作中的一个热门领域。该文首先定义了软件漏洞和软件漏洞分析技术,在此基础上,提出了软件漏洞分析技术体系,并对现有技术进行了分类和对比,归纳出了该领域的科学问题、技术难题和工程问题,最后展望了软件漏洞分析技术的未来发展。  相似文献   

6.
针对阴性选择算法生成的异常检测系统存在大量漏洞的问题,提出一种能够探测系统全部漏洞的非检测模式漏洞探测算法(EHANDP).首先,指出目前检测系统漏洞探测算法(EHASP)的不完备性;然后,利用问题空间中的串模式证明空间中个体成为漏洞的充分必要条件,并提出探测系统漏洞的完备性算法EHANDP,能够找出给定系统的全部漏洞是该算法的主要特点.实验中采用随机数据集和人工数据集比较2种漏洞探测算法.研究结果表明:在相同的实验环境下,EHANDP算法与EHASP相比不仅有相同的计算复杂度,而且有更强的探测能力.  相似文献   

7.
信息安全漏洞分析回顾与展望   总被引:3,自引:0,他引:3  
漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展望了信息安全漏洞分析工作的未来发展。  相似文献   

8.
网络安全漏洞及防范   总被引:3,自引:0,他引:3  
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要.我们几乎每天都可以听到黑客对某某企业网站进行入侵、篡改和破坏的报道,所以,分析和研究安全漏洞并修补之,增强网络和信息的安全性能,构建一个安全的企业网络系统是很重要的.  相似文献   

9.
漏洞一词已越来越为使用信息系统的人们所熟悉,不仅因为它面目丑陋,更重要是,它的存在使各种威胁从四面八方蜂拥而至,致使信息系统遭受前所未有灾难.先不提时间较远些的尼姆达、冲击波、震荡波,就拿最近爆发的conficker蠕虫来说,深受其害的人没有一个不对它们印象深刻.无一例外这些大名鼎鼎蠕虫或恶意代码,都是利用系统漏洞广泛传播,进而对信息系统造成危害.没有及时识别井修补这些被利用的漏洞,是信息系统最终遭受危害的根本原因.  相似文献   

10.
RPC漏洞分析     
介绍了微软操作系统的RPC漏洞,并对RPC溢出漏洞进行分析。  相似文献   

11.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。   相似文献   

12.
社会的绝对发展和法律的相对完善决定了法律制定之时便存在了漏洞,法律漏洞的客观存在要求必须对其做出填补。虽然我们的社会主义法律体系已经形成,但法律漏洞填补的状况却是不尽如人意:各种漏洞填补模式权限不清,分工不明等等。这一切使得法律漏洞问题的突显在我们面前。  相似文献   

13.
蠕虫化与家庭化是近年来漏洞利用的两个新趋势,基于漏洞生命周期模型,分析了利用LSASS漏洞的震荡波蠕虫.讨论了这个蠕虫化漏洞利用的特征,指出自动搜索与定制漏洞信息是避免这类漏洞利用的有效手段.  相似文献   

14.
做好水土保持,可以涵养水土,保护植被、调节气候、净化环境、美化景观,保证生态系统各种生物链条的正常运转,实现生态系统的良性循环。本文结合我国水土流失状况,分析了水土流失原因,阐述了水土流失的危害及影响,提出了加强水土保持的对策和措施,仅供参考。  相似文献   

15.
刘尧 《创新科技》2012,(6):16-17
<正>引言计算机软件漏洞是指可以发展成为被人恶意利用的软件缺陷。软件漏洞是网络入侵与攻击行为的主要根源之一,漏洞分析技术是指利用一定的软硬件工具搜集、发现计算机软件漏洞的过程。近年来,网络安全环境不断恶化,美国花旗银行证实在2011年6月由于黑客利用软件漏洞入侵导致近36万北美地区的英航卡用户姓名、账号等信息被泄露。2011年底,CSDN用户名密码泄漏事件导致600万用户邮箱和其对应的明文密码被泄露。美国的软件漏洞分析技术一直处于国际领先地位,加州大学、斯坦福大学等著名院校进行了大量的研究工作,而微  相似文献   

16.
杨蓉 《科技信息》2013,(20):443-443
本文论述了氢氟酸的职业病危害体现,结合公司生产实际,提出了有针对性的防范措施,减少职业病危害,保障职工身体健康。  相似文献   

17.
结合fuzzing技术、API序列特征匹配技术及特征函数参数检测技术等,开发研究了一种新的软件漏洞检测系统。能有效发掘Window环境下的软件中潜在的未知安全漏洞,提高了软件漏洞检测效率。  相似文献   

18.
项巧莲 《科技信息》2008,(11):14-15
Fuzzing是一种自动化发掘软件漏洞的技术。论文在介绍Fuzzing测试的基础上,结合MS Word的特点,提出了一种基于Fuzzing测试的MS WORD漏洞挖掘方法,并以MS06-027漏洞为例,介绍了该方法在MS WORD漏洞检测中的应用。  相似文献   

19.
随着计算机技术的成熟和Internet技术在各行各业的应用,信息安全问题变得越来越重要.各种各样的软件漏洞可能会被病毒、木马利用而产生各种各样的信息安全问题.在所有的软件漏洞中,数据驱动型漏洞是最常见的、也是最容易被利用的漏洞之一.目前的检测工具往往不够深入,仍然存在许多的不足.该文提出了一种基于语义分析的数据驱动型漏洞的静态检测算法.该算法定义了漏洞的词法成分和语法成分,在词法分析和语法分析的基础上,实现了对漏洞的语义层次检测.与传统的采用编译原理方法实现的静态检测工具相比,本算法实现了对数据驱动型漏洞更准确的检测.最后,设计并实现了一个静态检测原型系统,并通过实验证明了系统的有效性.  相似文献   

20.
会计信息失真已成为我国经济生活中亟待克服的顽症,需要从体制和机制上强化会计核算与监督两大职能,从源头上治理会计信息失真,对恶意造假者和直接责任人从严惩处,确保会计信息质量的全面提高。在此,笔者结合多年从事治黄财务工作的实际,就会计信息失真的原因、危害及对策谈一点粗浅的认识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号