期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
网络安全漏洞渗透测试框架综述 被引量:10
1
作者 裴兰珍 罗赟骞 +1 位作者 景劼 李晓晴 《电子信息对抗技术》 2016年第2期10-13,22,共5页
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞Po C/Exp开发平台、Po C/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络... 研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞Po C/Exp开发平台、Po C/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络安全漏洞渗透测试框架;最后,给出了未来网络安全漏洞渗透测试框架研究的建议。 展开更多
关键词 网络空间安全 网络安全漏洞渗透框架 网络渗透测试 渗透测试策略
下载PDF
基于SSM技术的网络安全渗透测试系统的开发 被引量:3
2
作者 陈志伟 《鞍山师范学院学报》 2021年第2期57-60,共4页
使用集成框架技术提升Web系统的开发效率,成为更多软件开发设计人员的首选.当下,网络安全的重要性已渗透到社会生活的方方面面,而用于发现网站安全漏洞的渗透测试系统还不是很多.为此,本文以网络安全渗透测试系统的开发研究为目标,使用S... 使用集成框架技术提升Web系统的开发效率,成为更多软件开发设计人员的首选.当下,网络安全的重要性已渗透到社会生活的方方面面,而用于发现网站安全漏洞的渗透测试系统还不是很多.为此,本文以网络安全渗透测试系统的开发研究为目标,使用Spring、SpringMVC和MyBatis框架技术,对系统的层次及功能进行划分和说明,而后进行系统的设计实现,最后以该系统作为平台测试发现了某网站页面存在假冒登陆漏洞的事实,并给出了针对性的防范建议. 展开更多
关键词 SSM框架技术 网络安全 渗透测试 漏洞
下载PDF
基于“Apache Shiro反序列化”漏洞谈网络安全问题防范 被引量:3
3
作者 孙海波 陈霓 《广播电视网络》 2021年第1期59-61,共3页
本文就工作中发现的一起“Apache Shiro反序列化”漏洞,浅谈如何做好网站的安全漏洞防范,防止网站服务器被黑客提权入侵,网站被挂黑链、篡改、挂马,并导致服务器文件及用户信息被窃取。
关键词 网络安全漏洞 Apache Shiro框架 Base64编解码 反序列化 RememberMe 过滤
下载PDF
美国国家安全局发布《在数据支柱中推进零信任成熟度》
4
《信息技术与标准化》 2024年第6期55-55,共1页
4月9日,美国国家安全局(NSA)发布《在数据支柱中推进零信任成熟度》(Advancing Zero Trust Maturity Throughout the Data Pillar),为成熟的数据安全提供了建议,增强数据在静态和传输过程中的安全性,并确保数据仅限授权人员访问。《在... 4月9日,美国国家安全局(NSA)发布《在数据支柱中推进零信任成熟度》(Advancing Zero Trust Maturity Throughout the Data Pillar),为成熟的数据安全提供了建议,增强数据在静态和传输过程中的安全性,并确保数据仅限授权人员访问。《在数据支柱中推进零信任成熟度》是NSA发布的零信任系列文件之一,进一步讨论如何实现《采纳零信任安全模型》(Embracing a Zero Trust Security Model)中的全面零信任安全框架,以及在数据支柱中如何采取数据风险识别,以抵御恶意行为者不断增强的网络渗透及数据获取能力。 展开更多
关键词 美国国家安全 数据安全 安全框架 安全模型 网络渗透 恶意行为 数据获取 成熟度
下载PDF
华为3Com“安全渗透网络”解决方案正式发布
5
《电力信息化》 2005年第4期51-51,共1页
关键词 解决方案 3Com 发布 渗透 华为 安全模块 2005年 下一代网络 应用模块 整体框架 控制模块 功能模块 基础网络 组成内容 企业网 自适应 立体
下载PDF
基于Metasploit框架自动化渗透测试研究 被引量:13
6
作者 严俊龙 《信息网络安全》 2013年第2期53-56,共4页
文章概述了渗透测试类型和框架,并对其相关的方法论进行研究,对比分析信息安全测试技术指导方针(NIST SP800-115)、信息系统安全评估框架(ISSAF)、开源安全测试方法手册(OSSTM)和渗透测试执行标准(PTES)中提出的不同渗透测试模型和方法... 文章概述了渗透测试类型和框架,并对其相关的方法论进行研究,对比分析信息安全测试技术指导方针(NIST SP800-115)、信息系统安全评估框架(ISSAF)、开源安全测试方法手册(OSSTM)和渗透测试执行标准(PTES)中提出的不同渗透测试模型和方法,结合渗透测试框架Metasploit所具有漏洞攻击模块等相关组件,提出了一种由五个阶段组成的渗透测试模型,采用Ruby编程语言加以实现。通过对比实验,所开发的自动化渗透测试系统从漏洞检测率、成功率等方面都表现出明显的优势。该系统的成功利用将有效降低网络攻击风险。 展开更多
关键词 渗透测试 Metasploit框架 网络安全 网络攻击
下载PDF
网络安全评估方法综述 被引量:1
7
作者 邱宏 《电脑知识与技术》 2007年第11期680-682,共3页
在对现今较主流的网络安全评估方法总结的基础上,分别介绍了各种评估方法的评估内容和适用环境:最后提出网络安全评估的重点是人员意识的安全。
关键词 安全漏洞扫描 IDS抽样分析 网络架构分析 人工检查 远程渗透测试 安全审计 安全策略
下载PDF
网络安全新思路 从DevOps到DevSecOps 被引量:5
8
作者 车昕 《通信世界》 2019年第25期45-48,共4页
持续且专注的自动化安全对DevSecOps的实现至关重要。将安全自动化融入到软件开发的生命周期中,通过自动化的方式减少安全漏洞检测和响应的时间,降低成本的同时也提高了应用程序的安全性,从而加速产品的交付速度。
关键词 持续交付 安全检查 流水线 安全漏洞 应用程序 网络安全 DevSecOps 渗透测试 DevOps 攻击者 代码评审
下载PDF
Android智能手机渗透测试研究 被引量:3
9
作者 张靖 彭新光 《计算机应用与软件》 CSCD 北大核心 2014年第12期29-32,共4页
渗透测试技术大多局限于对传统操作系统及网络的测试评估,并未涉及移动互联网环境下安全问题。为此实现一种移动互联网环境下针对移动智能终端的渗透测试方案。该方案利用实际的移动互联网络环境搭建测试平台,通过模拟多种网络攻击对And... 渗透测试技术大多局限于对传统操作系统及网络的测试评估,并未涉及移动互联网环境下安全问题。为此实现一种移动互联网环境下针对移动智能终端的渗透测试方案。该方案利用实际的移动互联网络环境搭建测试平台,通过模拟多种网络攻击对Android智能手机在吞吐量、网页响应时间、CPU使用率以及能耗等性能变化进行测试。结果表明,针对链路层的拒绝服务攻击,会话截取以及中间人攻击都能成功对Android系统实施攻击,对Android系统造成威胁。此外,泛洪类拒绝服务攻击对移动智能终端的电量的消耗非常明显。此研究成果为Android系统安全的检测和防御提供了依据。 展开更多
关键词 智能手机 安卓 渗透测试 安全漏洞 网络攻击
下载PDF
人工智能带来的安全新挑战与应对新做法
10
作者 本刊编辑部 《网络安全和信息化》 2019年第10期36-36,共1页
当前,基于人工智能技术的网络攻击日益多样化,应该如何防范人工智能技术滥用带来的安全风险?这其中需要从各方面入手更加全面的认识这一问题。从产业角度来看,近年来人工智能带来五个方面的安全新挑战:人工智能基础技术带来的安全风险... 当前,基于人工智能技术的网络攻击日益多样化,应该如何防范人工智能技术滥用带来的安全风险?这其中需要从各方面入手更加全面的认识这一问题。从产业角度来看,近年来人工智能带来五个方面的安全新挑战:人工智能基础技术带来的安全风险。机器学习复杂程度愈发超出人类理解和控制,带来不可控性;底层开源框架往往存在安全漏洞;并且人工智能的理论基础也存在不确定性。 展开更多
关键词 人工智能技术 机器学习 开源框架 安全漏洞 网络攻击 不可控性 安全风险 不确定性
下载PDF
前沿科技2022年发展态势及2023年趋势展望·信息篇
11
作者 唐乾琛 刘纪铖 《军民两用技术与产品》 2023年第3期27-29,共3页
一、2022年态势总结1.网络与数据安全风险呈规模扩散、长期潜伏态势,多国加大防范力度开源漏洞构成全球性持续风险,对各国网络韧性构成严峻挑战。美国国土安全部指出Log4j漏洞已形成持续性威胁,影响全球近半数企业;网络安全与基础设施... 一、2022年态势总结1.网络与数据安全风险呈规模扩散、长期潜伏态势,多国加大防范力度开源漏洞构成全球性持续风险,对各国网络韧性构成严峻挑战。美国国土安全部指出Log4j漏洞已形成持续性威胁,影响全球近半数企业;网络安全与基础设施安全局警告SAP应用程序存在严重安全漏洞“ICMAD”,或使全球各类机构面临广泛而严重的影响;美国网络安全和基础设施安全局(CISA)警告开源框架Spring的高危零日漏洞正被用于传播、部署恶意软件和僵尸网络。对此,各国加大网络安全保护力度,不断推出提升网络韧性的新举措。 展开更多
关键词 僵尸网络 网络安全保护 恶意软件 应用程序 零日漏洞 开源框架 安全漏洞 基础设施
下载PDF
加强银行网络安全监管框架的国际借鉴
12
作者 丛阳 杨蓓蓓 雷若琦 《中国银行业》 2018年第2期48-50,共3页
在所有的金融机构中,银行拥有的面向公众开放的产品和服务最多,银行系统与外部各方的多点接触导致其在面对网络攻击时更加脆弱,并可能成为攻击金融系统其他部分的切入点。因此,银行需要拥有适当的用于缓释网络风险的治理框架、系统、程... 在所有的金融机构中,银行拥有的面向公众开放的产品和服务最多,银行系统与外部各方的多点接触导致其在面对网络攻击时更加脆弱,并可能成为攻击金融系统其他部分的切入点。因此,银行需要拥有适当的用于缓释网络风险的治理框架、系统、程序和流程。尽管网络风险是大多数银行监管部门面临的挑战,但只有少数几个国家及地区有专门的监管法规和监督措施。 展开更多
关键词 监管框架 银行网络安全 网络风险 网络安全事件 情报信息 渗透测试 银行监管
原文传递
对学校网络的另类渗透测试
13
作者 巨浪 《黑客防线》 2006年第11期21-23,共3页
这几天闲着无聊,突然有了玩Sniffer Pro的冲动,于是在机器上安装了Sniffer Pro4.7,准备用它分析一下学校的网络。很快我就发现了学校网络的安全漏洞,有一个OSPFIGP OSPF ALL ROUTES,如图1所示。
关键词 网络 学校 SNIFFER 测试 渗透 安全漏洞 OSPF
原文传递
新书点评
14
《电脑编程技巧与维护》 2012年第23期92-92,共1页
书名:灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)ISBN:978-7-302-30150-9定价:79.80元作者:(美)哈珀(Harper,A.),(美)哈里斯(Harris,S.)等著用最新技术查找和修复安全漏洞,得力地阻止恶意... 书名:灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)ISBN:978-7-302-30150-9定价:79.80元作者:(美)哈珀(Harper,A.),(美)哈里斯(Harris,S.)等著用最新技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版本的基础上做了全面细致的更新, 展开更多
关键词 最新技术 道德规范 渗透测试 漏洞分析 攻击方法 安全漏洞 网络入侵 黑客
下载PDF
Web漏洞扫描系统设计 被引量:1
15
作者 仇新梁 康迪 周涛 《保密科学技术》 2011年第2期18-20,共3页
信息安全国际权威机构CWE/SANS 2010年发布的全球20大安全风险排行榜上,Web应用安全漏洞名列前茅。黑客攻击由网络层转向应用层的主要表现有:一是随着应用程序的增多,应用程序所带来的安全漏洞越来越多;二是随着互联网技术的发展,被用... 信息安全国际权威机构CWE/SANS 2010年发布的全球20大安全风险排行榜上,Web应用安全漏洞名列前茅。黑客攻击由网络层转向应用层的主要表现有:一是随着应用程序的增多,应用程序所带来的安全漏洞越来越多;二是随着互联网技术的发展,被用来进行攻击的黑客工具越来越多、黑客活动越来越猖獗,组织性和经济利益驱动现象非常明显。 展开更多
关键词 漏洞扫描 漏洞检测 安全漏洞 应用程序 系统框架 检测模块 攻击 网络爬虫 缓冲区溢出 应用层
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部