期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于POC自启发式的漏洞发现与管理
1
作者 俞啸玲 韩荣杰 +1 位作者 夏红军 顾越 《数字技术与应用》 2024年第5期101-103,共3页
当前供电公司网络系统中存在漏洞难以发现的问题,因此采用分布式架构部署基于POC自启发式的漏洞发现与管理软件,在不同区域安装引擎软件,并使用总管理区的管理软件进行统一管理与扫描策略下发,从而可以有效地避免当前漏洞扫描及管理中... 当前供电公司网络系统中存在漏洞难以发现的问题,因此采用分布式架构部署基于POC自启发式的漏洞发现与管理软件,在不同区域安装引擎软件,并使用总管理区的管理软件进行统一管理与扫描策略下发,从而可以有效地避免当前漏洞扫描及管理中的缺陷,提高漏洞管理水平。本文结合笔者工作经验,以期为供电公司网络系统漏洞管理工作者提供参考与借鉴。 展开更多
关键词 网络系统 漏洞扫描 管理软件 漏洞管理 分布式架构 漏洞发现 扫描策略 供电公司
下载PDF
基于模糊测试的工控网漏洞发现技术研究 被引量:2
2
作者 刘坤 《软件工程》 2020年第12期27-29,23,共4页
本文通过深入研究当前漏洞发现技术,分析常用漏洞发现技术的优劣势,以及应用领域。基于CVE漏洞库改进了现有NMAP源码设计,对其扫描流程进行改进,提升对已知漏洞扫描的能力。对未知漏洞挖掘,优化设计漏洞挖掘测试生成算法和漏洞挖掘算法... 本文通过深入研究当前漏洞发现技术,分析常用漏洞发现技术的优劣势,以及应用领域。基于CVE漏洞库改进了现有NMAP源码设计,对其扫描流程进行改进,提升对已知漏洞扫描的能力。对未知漏洞挖掘,优化设计漏洞挖掘测试生成算法和漏洞挖掘算法,对目标工控测试系统进行网络漏洞挖掘,从而得到工控系统已知或未知的漏洞分析报告,形成工控系统安全评估报告及安全应对策略。 展开更多
关键词 Fuzzing测试框架 漏洞扫描技术 漏洞发现技术 漏洞挖掘技术
下载PDF
基于CmailServer漏洞的几种漏洞发现技术 被引量:1
3
作者 何乔 张天刚 《计算机应用》 CSCD 北大核心 2007年第B06期252-254,共3页
介绍了目前已有的几种漏洞发现技术,分析比较了各自的优缺点及适用环境。最后以Cmail Server4.0为对象说明了综合运用多种漏洞发现技术检测漏洞的过程,并指出其中较好的方法。
关键词 漏洞 漏洞发现 手工检测 静态分析 运行时分析 FUZZING
下载PDF
一种基于生长曲线的系统漏洞发现预测模型 被引量:1
4
作者 唐成华 潘然 +1 位作者 李海东 强保华 《计算机应用研究》 CSCD 北大核心 2020年第7期2136-2139,共4页
针对系统漏洞的有效发现及预测问题,提出了一种基于生长曲线的系统漏洞发现预测模型。首先分析漏洞发现规律,引入生长曲线的概念,确定了漏洞发现量的增长阶段特征;其次在生长理论周期表达基础上,描述系统漏洞发现过程与时间的关系,提出... 针对系统漏洞的有效发现及预测问题,提出了一种基于生长曲线的系统漏洞发现预测模型。首先分析漏洞发现规律,引入生长曲线的概念,确定了漏洞发现量的增长阶段特征;其次在生长理论周期表达基础上,描述系统漏洞发现过程与时间的关系,提出系统漏洞发现的预测过程,以及改进后的PMGTV模型;最后在实验中与其他模型进行了对比和有效性等分析,PMGTV对winxp、winserver2003、macosserver、ubuntulinux这四款系统软件的漏洞增长过程的拟合良好,在SSE残差平方和以及χ^2卡方值方面绝大部分优于其他模型,并且在预测准确度上最接近于真实值。结果表明,该模型在对系统漏洞发现的预测方面更为准确,为采取有效安全策略、提高软件质量等方面提供了一种可靠依据。 展开更多
关键词 系统漏洞 漏洞发现 漏洞预测 生长曲线 网络安全
下载PDF
基于目标码的缓冲区溢出漏洞发现的研究
5
作者 刘飞 魏强 吴灏 《通信学报》 EI CSCD 北大核心 2005年第B01期116-120,共5页
对缓冲区溢出进行了分类,分析了缓冲区溢出需要的条件,接着针对运行时缓冲区边界定位问题,结合执行路径分析,提出了一种基于目标码的缓冲区溢出漏洞发现的体系结构,最后给出遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 缓冲区边界定位 执行路径 漏洞发现 缓冲区不可执行
下载PDF
基于功能模型的二进制代码漏洞发现技术
6
作者 窦增杰 《电信技术研究》 2015年第3期35-42,共8页
为解决传统的二进制代码漏洞发现技术自动化程度低、误报率高等问题,提出一种基于功能模型的二进制代码漏洞发现技术,研究将二进制代码转化成简化汇编语言中间表示,建立指令的操作语义、抽象转移函数和代码抽象存储空间等技术,设计... 为解决传统的二进制代码漏洞发现技术自动化程度低、误报率高等问题,提出一种基于功能模型的二进制代码漏洞发现技术,研究将二进制代码转化成简化汇编语言中间表示,建立指令的操作语义、抽象转移函数和代码抽象存储空间等技术,设计实现具有形式化验证和推理功能的代码功能模型。基于功能模型的二进制漏洞发现技术能有效减少测试用例生成的盲目性,提高测试用例集的有效性及漏洞挖掘的自动化程度和效率。 展开更多
关键词 功能模型 漏洞发现 逆向分析 软件测试
下载PDF
基于强化学习多算法组合模型的智能化模糊测试技术
7
作者 许爱东 徐培明 +1 位作者 尚进 孙钦东 《计算机工程与应用》 CSCD 北大核心 2024年第20期284-292,共9页
随着物联网技术的发展,物联网智能终端得到普及。当前物联网终端固件中存在大量安全漏洞,使用人工的方法对物联网终端设备进行漏洞检测存在极大不便性。目前多采用基于遗传算法的智能化模糊测试技术,使用随机变异数据对待测固件进行自... 随着物联网技术的发展,物联网智能终端得到普及。当前物联网终端固件中存在大量安全漏洞,使用人工的方法对物联网终端设备进行漏洞检测存在极大不便性。目前多采用基于遗传算法的智能化模糊测试技术,使用随机变异数据对待测固件进行自动化测试。针对现有基于遗传算法的模糊测试技术存在的效率低下问题,提出了一种基于多强化学习算法组合的智能化模糊测试模型。该模型利用强化学习算法优化模糊测试变异算子选择策略,通过对不同测试用例智能化选择不同变异算子的方式提高了模糊测试代码覆盖率。通过在LAVA数据集上进行对比实验,综合比较了DDQN、DDPG、TRPO及PPO算法在模型中的表现情况,并与传统模糊测试方法进行比较,结果表明在模糊测试环境下,对于不同的目标程序,不同算法性能存在显著差异,同时基于强化学习的模糊测试方法明显优于传统模糊测试方法,证明了所提模型的可用性及有效性。 展开更多
关键词 物联网终端 强化学习 模糊测试 漏洞发现
下载PDF
RFID应用系统漏洞挖掘模型研究
8
作者 罗衡峰 谭金媛 陈铁民 《电子产品可靠性与环境试验》 2012年第2期24-27,共4页
通过对无线射频识别(RFID)系统的安全性进行研究与分类,提出了一个漏洞发现模型。该模型包括4个方面:TR模型、TRB模型、TRMBE模型和TRMBEC模型,对此分别进行了阐述,并说明了漏洞发现模型的应用。
关键词 应用系统 漏洞挖掘 漏洞发现模型
下载PDF
践行总体国家安全观,推动网络安全漏洞治理体系建设 被引量:2
9
作者 曹明 任望 《中国信息安全》 2022年第6期30-33,共4页
自诞生以来,漏洞就是黑客攻击的主要武器来源、网络安全的防护焦点、攻守对抗的核心所在。漏洞对于网络空间的安全举足轻重。对漏洞的管理,我国一直坚持“统筹发展与安全”的理念。2021年印发的《网络产品安全漏洞管理规定》,不仅规范... 自诞生以来,漏洞就是黑客攻击的主要武器来源、网络安全的防护焦点、攻守对抗的核心所在。漏洞对于网络空间的安全举足轻重。对漏洞的管理,我国一直坚持“统筹发展与安全”的理念。2021年印发的《网络产品安全漏洞管理规定》,不仅规范了漏洞发现、报告、修补和发布等行为,同时也鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作,以达到维护国家网络安全的最终目的。 展开更多
关键词 网络产品 网络安全 安全漏洞 黑客攻击 网络空间 漏洞发现 机制优势 总体国家安全观
下载PDF
Shell.Application漏洞分析
10
作者 古古熊 《网管员世界》 2004年第8期86-86,共1页
当初.发现“ADODB Stream,漏洞”的技术高手在该漏洞的介绍中就说过想通过“Shell Application”对象对文件进行控制,但是始终没有我到一个好的方法.时隔半月之后Shell Application漏洞出现了.
关键词 Shell.Application 漏洞分析 网页 漏洞发现 漏洞处理 WINDOWS操作系统
下载PDF
“打埋伏”与“肉莫埋在碗底吃”
11
作者 程建平 《社会》 北大核心 1995年第4期41-41,共1页
关键词 财政收入 “浮夸风” 社会主义市场经济 “为民办实事” 利益指标 “办实事” 经济大厦 《会计法》 发现漏洞 效益指标
下载PDF
道远任重
12
作者 于彦堂 《审计理论与实践》 1995年第6期39-39,共1页
道远任重于彦堂我是审计战线一兵道远任重风雨伴我下户霜雪知我行踪帐薄、凭证与我结下良缘同我共度春夏秋冬数据如山似海需炼就火眼金睛分清是非辩真《审计法》在胸中细心查找破碇慧眼发现漏洞昨日举罢庆功酒今又踏上征程道远任重@于彦... 道远任重于彦堂我是审计战线一兵道远任重风雨伴我下户霜雪知我行踪帐薄、凭证与我结下良缘同我共度春夏秋冬数据如山似海需炼就火眼金睛分清是非辩真《审计法》在胸中细心查找破碇慧眼发现漏洞昨日举罢庆功酒今又踏上征程道远任重@于彦堂... 展开更多
关键词 发现漏洞 庆功酒 分清是非 《审计法》 帐薄 下户 战线
下载PDF
万源市地税局执法检查做到严、深、细
13
作者 蔡大军 侯典斌 《四川财政》 1995年第9期45-45,共1页
万源市地税局执法检查做到严、深、细万源市地税局在执法检查中.采取自查与重点检查相结合、税法宣传与纳税辅导相结合,执行税收政策与建章建制相结合.在“严、深.细”上狠下功夫.收到良好效果。一是在叩四字上做文章。对上级下达... 万源市地税局执法检查做到严、深、细万源市地税局在执法检查中.采取自查与重点检查相结合、税法宣传与纳税辅导相结合,执行税收政策与建章建制相结合.在“严、深.细”上狠下功夫.收到良好效果。一是在叩四字上做文章。对上级下达的各项税收政策、法规,文件进行逐一... 展开更多
关键词 万源市 执法检查 地税局 税收政策 税收征管 采取补救措施 发现漏洞 纳税辅导 地税机关 纳税单位
下载PDF
话说领导重视
14
作者 牟丕志 《秘书之友》 2001年第7期47-47,共1页
关键词 领导重视 科研成果 强奸妇女 本来面目 辽宁省朝阳市 领导干部 环境保护问题 经验介绍 发现漏洞 社会治安问题
下载PDF
我是如何发现CCProxy远程溢出漏洞的
15
作者 isno 《黑客防线》 2004年第10期16-20,共5页
脚本小子:《菜鸟版Exploit编写指南》这个系列文章已经推出几期了,读者朋友父的普遍反映都不错,强烈要求文章再浅显一点,更容易操作一点,相信这些要求在上几期的《菜鸟版Exploit编写指南》之二Serv-U漏洞旧饭重炒中已经得到了满足... 脚本小子:《菜鸟版Exploit编写指南》这个系列文章已经推出几期了,读者朋友父的普遍反映都不错,强烈要求文章再浅显一点,更容易操作一点,相信这些要求在上几期的《菜鸟版Exploit编写指南》之二Serv-U漏洞旧饭重炒中已经得到了满足了吧?详细的代码分析和示例,图解式的操作步骤,关健步骤的动画演示,可以说完全不懂汇编的朋友都能自己弄明白这个漏洞了!而觉得自己开始初窥溢出漏洞大门的读者朋友们又给我们提出了要求;漏洞是如何被发现的呢?怎么从无到有的研究漏洞呢?相信这也是喜欢网络安全的朋友们的共同疑问吧?可惜国内这方面的资料太少。黑防曾经在“漏洞攻击”栏目中刊发KKQQ,eyas,gale三个人不同版本的原创Serv-U缓冲区溢出漏洞,读者朋友们好评如潮。今天,我们特约一直支持我们黑防的元老级作者,更是我们大家的朋友,isno再次给我们带来一篇经典文章。这篇文章将向我们细致地描述他是如何发现CCProxy的远程溢出漏洞,怎么确定溢出点,怎么构造Exploit,怎么实现攻击的——对了,这个漏洞到目前为止都没有公布哦! 展开更多
关键词 CCPROXY 远程溢出漏洞 代理服务器软件 黑盒测试 GOPHER RTSP 漏洞发现 漏洞分析
原文传递
评论
16
《国企管理》 2021年第8期10-10,共1页
堵住网络安全漏洞事件:日前,工信部、国家网信办和公安部联合制定《网络产品安全漏洞管理规定》(简称《规定》)。《规定》旨在规范网络产品安全漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、... 堵住网络安全漏洞事件:日前,工信部、国家网信办和公安部联合制定《网络产品安全漏洞管理规定》(简称《规定》)。《规定》旨在规范网络产品安全漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务。 展开更多
关键词 网络产品 网络安全漏洞 发布 责任和义务 漏洞发现 《规定》 提供者
下载PDF
参考安全补丁比对的软件安全漏洞挖掘方法 被引量:4
17
作者 文伟平 张普含 +1 位作者 徐有福 尹亮 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1264-1268,共5页
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了... Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏洞补丁后可能引入新的安全隐患的4种模式,提出了一种参考安全补丁比对的软件安全漏洞挖掘方法,并对方法进行了形式化描述。利用此方法较好的解决了半自动化挖掘Windows系统漏洞问题。最后以Windows操作系统未知漏洞案例验证了该方法的有效性。 展开更多
关键词 漏洞发现 补丁比对 形式化描述
原文传递
信息安全漏洞分析回顾与展望 被引量:22
18
作者 吴世忠 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第S2期2065-2072,共8页
漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展... 漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展望了信息安全漏洞分析工作的未来发展。 展开更多
关键词 信息安全 漏洞分析 漏洞发现
原文传递
一种实现云平台系统漏洞全生命周期管理的方法 被引量:2
19
作者 王克铨 范清栋 《广西通信技术》 2019年第3期37-38,42,共3页
公有云系统虚拟化底层资源提供用户使用,用户在使用公有云资源的同时会产生各类系统漏洞,海量的用户带来海量的漏洞风险,存在巨大安全隐患。对公有云资源存在的漏洞管理问题进行了研究,提出了一种对海量漏洞数据的全生命周期智能管理的... 公有云系统虚拟化底层资源提供用户使用,用户在使用公有云资源的同时会产生各类系统漏洞,海量的用户带来海量的漏洞风险,存在巨大安全隐患。对公有云资源存在的漏洞管理问题进行了研究,提出了一种对海量漏洞数据的全生命周期智能管理的方法。漏洞全生命周期管理的方法主要是从漏洞发现与收集、漏洞可视化、漏洞处置三个阶段开展,通过此方法能够达到对漏洞的全流程管理并能快捷高效管理海量漏洞,提升公有云用户的安全体验。 展开更多
关键词 漏洞全生命周期 漏洞发现与收集 漏洞可视化 漏洞处置
原文传递
防止在押经济犯罪嫌疑人串供“五策”
20
作者 彦明 《中国检察官》 1999年第4期24-24,共1页
对策之一:把住管押关。要督促看守所落实对经济案犯的专人管教和分押分管。一个监室不能同时关押两名或两名以上的经济案犯,防止互相串通案情。押有未决经济案犯的监室,如有宣判缓刑或留所服刑即将到期者,应及时调监,以免捎信或传信。 ... 对策之一:把住管押关。要督促看守所落实对经济案犯的专人管教和分押分管。一个监室不能同时关押两名或两名以上的经济案犯,防止互相串通案情。押有未决经济案犯的监室,如有宣判缓刑或留所服刑即将到期者,应及时调监,以免捎信或传信。 对策之二:把好提押关。在各诉讼阶段,办案人员在提审罪犯时均必须两人提审。 展开更多
关键词 经济犯罪嫌疑人 分押分管 看守所 管教人员 诉讼阶段 办案人员 发现漏洞 活动场所 违法现象 生活用品
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部