首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
将Netfilter/Iptables作为一个嵌入式防火墙产品进行研究,提出了一种基于U盘的嵌入式防火墙的设计方法及其实现的技术.该防火墙基于x86硬件平台,将嵌入式系统软件全部集成在一个U盘中,并使防火墙能从U盘中启动.在设计中,该防火墙通过对Linux内核裁剪,实现了Linux系统通过USB端口中的U盘启动.同时,在系统中集成了嵌入式的Web服务器和用户的配置界面脚本程序,使用户通过Web界面对防火墙能方便地进行配置,实现其较好的实用价值。  相似文献   

2.
针对传统防火墙技术的弱点,根据计算机免疫学的原理,提出了基于免疫原理的自适应防火墙模型。该模型是两层结构,第一层采用目前传统的防火墙技术,第二层是以免疫原理为基础的免疫层。采用规则树编码的识别器,通过第一层采集self和nonself集中的元素,经过学习,获得self和nonself的主要特征,产生动态规则,以自适应的方式解决第一层出现的漏洞,并利用演化计算的原理对识别器进行演化。该防火墙模型具有一定的自适应性和动态性。  相似文献   

3.
漏洞挖掘是解决当前工业控制系统安全问题的有效途径.本文分析了现有工业控制平台漏洞挖掘的问题,提出了一种改进的Fuzzing架构.通过引入置信度的概念对测试用例进行量化,将其作为分类器的输入进行分类,从而预先筛选出可能有效的测试用例,实现了减少输入空间、增加命中率的目的.基于该架构设计的针对工业控制系统的一种通用漏洞挖掘框架,实现了集畸形数据构造、测试目标监控和测试结果管理为一体,并同时支持多目标、多协议、多平台的扩展.通过对某款工业控制器进行实际测试,证明了该架构的可行性与高效性.  相似文献   

4.
有序二叉决策图在防火墙规则库设计中的应用   总被引:2,自引:0,他引:2  
在防火墙规则库的设计中利用有序二叉决策图(ordered binary decision diagram,OBDD)来表示防火墙的访问控制规则集,改变了传统的顺序存储规则的规则库设计方法,以增加预处理时间为代价,有效地提高了规则的匹配速度,从而提高了防火墙的性能及其安全性.  相似文献   

5.
在分析了射极耦合逻辑(ECL)电路限加-取小物理结构的特点后,引入矩阵形式来表示电路的输出函数;定义了适用于ECL电路设计的矩阵运算,并分析了矩阵的可限加分解性、函数的凸性等特性;然后通过矩阵变换,将多值逻辑函数分解为适合ECL电路实现的子函数,从而得到对应电路.举例说明了分解过程和具体ECL电路的设计过程.例证表明,该方法是可行的,并且直观、易操作.  相似文献   

6.
在Fuzzy矩阵集中引进Fuzzy矩阵减序,减序是F^-m,n中的偏序.给出了Fuzzy矩阵减序的一些特征、刻划.  相似文献   

7.
随着人工智能和机器学习的快速发展,拥有强大第三方库的Python越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。本文提出了一种基于特征矩阵的Python克隆代码漏洞检测方法。首先,针对不同的漏洞类型,提取相应的关键特征,依照不同关键特征对Python脚本进行前向或后向的程序切片。然后,利用基于代码块的抽象语法树,将代码转换为向量,构建特征矩阵。最后,利用机器学习的方法,对特征矩阵进行降维并计算相似度。实验结果显示,该方案可以有效检测出Python脚本的漏洞。  相似文献   

8.
对具有一层空气隙的矩形微带天线进行了分析,利用谱域导抗矩阵推导出谱域中的并矢格林函数,利用伽略金法导出了谐振频率的本征方程,并从基片上表面切向电场分量的傅里叶变换直接得出辐射方向图.本文计算出的谐振频率和辐射方向图与其它的理论数值及文献中的测量结果相比较,其一致性很好.  相似文献   

9.
UEFI(uniform extensible firmware interface,统一可扩展固件接口)标准近年来已被广泛应用于计算机系统。针对UEFI固件的动态分析方法严重受限于运行环境的扩展性的问题,提出了一种高效的UEFI固件模拟执行方法 DxeEmulator。该方法可以自动解析固件文件系统,完善DXE驱动运行所需的数据依赖和代码依赖,并按照驱动之间的依赖关系调度驱动。在6个品牌生产商的665个固件上测试了DxeEmulator的效果,相比现有工作基本块覆盖数量有大幅提升。基于DxeEmulator构造了一个漏洞挖掘模块,在数据集中共发现了12个缓冲区溢出漏洞,其中包含9个0-day漏洞。  相似文献   

10.
网络攻防对抗策略选择模糊矩阵博弈方法   总被引:1,自引:0,他引:1  
分析了对抗系统博弈的基本原理和网络攻防对抗过程。讨论了其数学描述的基本方法.研究了网络攻防的策略分类,针对网络对抗中的动态性和不确定性,提出了一种基于模糊矩阵博弈的网络攻防对抗策略选择模型。并论述了网络对抗博弈的动态决策分析方法.给出了简化的网络攻防对抗仿真分析示例。仿真结果验证了模型的正确性和可用性.最后,指出了模型的局限性和改进方向.  相似文献   

11.
讨论矩阵偏序的一致理论,给出的一致理论可以刻划所有的矩阵偏序.给出了原有的一些矩阵偏序和拟序的投标空间和集基映射.讨论并给出了几种矩阵偏序运算.  相似文献   

12.
给出了对角因子循环矩阵的Mooore—Penrose逆的表达式,并利用得到的表达式可以给出Moore—Penrose逆的快速算法.进一步研究了实对角因子循环矩阵的奇异值分解,并利用Hartley变换矩阵,给出了奇异值分解的具体表达式.  相似文献   

13.
分支随机转移矩阵的几个分析性质   总被引:1,自引:1,他引:0  
引进了分支随机转移矩阵和分支随机Q矩阵的概念,证明了分支随机转移矩阵的连续性,并给出了时齐的标准的分支随机矩阵可微的充分必要条件,此外还证明了时齐的标准的分支随机矩阵之密度矩阵必是分支的随机Q矩阵.  相似文献   

14.
在文[3~5]基础上.本文证得了非交换主理想整环R上正则矩阵减序的某些刻划.将文[1,2,7]中的结果推广到矩阵范畴MR中.  相似文献   

15.
基于贝叶斯网络的信息安全风险评估方法   总被引:13,自引:0,他引:13  
在系统分析信息安全风险要素及评估过程的基础上,针对评估过程中的不确定性信息难以量化处理的问题,引入贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,从而构建了信息安全风险评估模型.最后以实例分析了基于此模型的风险评估方法.仿真结果表明该方法是一种有效的评估算法,较为准确地了反映了信息安全的风险等级,为信息安全风险评估提供了一种新的思路.  相似文献   

16.
基于事前评价过程和自然界生物进化过程的相似性,提出了系统结构、系统结构模式和系统环境模式矩阵的概念,并根据系统结构、系统结构模式与系统环境模式矩阵的适应程度,建立了模式评价决策模型,制定了评价系统的评价分类准则,并对评价系统作了一定的理论分析.将此模型和方法应用于城市生态安全评价中,通过与模糊综合评价法的比较,表明了该评价模型和方法的优越性.  相似文献   

17.
一种新型的分布式防火墙系统   总被引:1,自引:0,他引:1  
随着现代企业网络的发展,其安全的重要性日益引起人们的重视,传统防火墙已难以满足要求。提出了在企业网络中应用基于VPN并融合IPSec协议的新型分布式防火墙系统,以克服传统防火墙的缺陷。  相似文献   

18.
针对当前工业界主流的Web应用保护方案难以检测未知漏洞且无法定位漏洞攻击细节的问题,分析主流Web框架和组件上的4类典型漏洞攻击流程,总结4类漏洞通用利用模式,进而利用运行时应用自我保护(runtime application selfprotection,RASP)技术,在Web程序内部获取运行时信息并进行漏洞攻击行为检测和多层次的信息记录,提出了基于RASP技术的Java Web框架漏洞通用检测与定位方案。实验结果表明,该检测方案可检测出全部攻击测试样本,并可定位漏洞攻击细节在Web应用程序中的位置,定位准确率达88. 2%,且该方案性能消耗小。  相似文献   

19.
为了提高高维数据集合数据挖掘效率,探讨了采用数据变换进行数据维数消减的方法及其应用,提出了一个通用的数据变换维数消减模型,给出了应用主成分分析方法计算模型中的数据变换矩阵的方法,相应的数据变换应用实例表明,通过数据变换用相当少的变量来捕获原始数据的最大变化是可能的.  相似文献   

20.
Internet防火墙及其应用   总被引:1,自引:0,他引:1  
初步地探讨了防火墙的概念,作用及实现防火墙采用的不同技术和防火墙的几种基本结构,最后讨论了防火墙在新疆大学校园网中应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号