共查询到20条相似文献,搜索用时 85 毫秒
1.
朱思峰 《信息安全与通信保密》2008,23(5):69-70
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。 相似文献
2.
3.
从空间信息网络的结构特点及面临的安全问题出发,基于对现有的信息网络脆弱性分析方法的比较,提出适用于空间信息网络的结构安全脆弱性图模型分析方法,构建了由概念、层次和数学模型组成的空间信息网络结构安全脆弱性分析框架. 相似文献
4.
对Android系统的多种脆弱性进行了理论上的分析。根据目前已知的Android系统安全问题,归纳分析出Android系统脆弱性所在,主要包括Root、权限机制、签名机制、沙箱机制、应用安装机制、协议、版本碎片化、栈溢出保护、Linux内核等,并且通过示例给出了脆弱性的表现形式。 相似文献
5.
电信网是国家信息化的重要基础设施,对保障网络信息安全担负着非常重要的责任。本文分析了电信网脆弱性的产生根源,探讨了脆弱性监测中的监测对象和监测方法,阐述了建立电信网脆弱性模拟仿真试验平台的必要性,并深入研究了脆弱性的管理策略。 相似文献
6.
7.
核电工控系统的信息安全关系国计民生,通过搜集来自ICS-CERT、CVE等知名机构发布的漏洞信息,形成了核电工控系统脆弱性漏洞库。从技术与管理两个方面对核电工控系统的脆弱性进行了分析,并总结了当前核电工控系统亟需采取的安全措施,展望了核电工控系统信息安全的发展趋势。 相似文献
8.
第三次科技革命将人们带入了信息时代,尤其是近些年来,计算机信息技术已经成为覆盖全球的技术之一,并且在社会的各个领域之中发挥着至关重要的作用。然而,伴随着计算机信息技术的进一步发展,计算机网络安全问题也日益凸显出来,各种网络攻击形式,给国家、企业和个人都带来了严重的损失,这无疑都是计算机系统的脆弱性导致的。这就需要对计算机系统的脆弱性进行评估,不断加强计算机系统的安全防护,以减少不必要的损失。基于此,本文将对计算机系统的脆弱性评估进行简要的探讨。 相似文献
9.
指令虚拟机技术是当今反病毒领域采用的核心技术之一,绝大多数杀毒软件的扫描引擎均采用指令虚拟技术来分析文件,以还原这个程序的行为是否会威胁到系统安全,根据这个进程的行为特征判断它是否是病毒或木马。针对杀毒软件中指令虚拟机的特点,研究虚拟环境与真实环境的差异,在深入分析指令虚拟机和计算机病毒木马本质特征的基础上,理论与实践研究相结合,给出目前杀毒软件中指令虚拟机的脆弱性分析。 相似文献
10.
11.
论文主要探讨了国内外漏洞数据库的发展状况,通过对漏洞特征分类理论的研究,同时结合所开发的漏洞扫描系统的需要,设计了一个漏洞数据库,并且提出了一种基于粗糙集理论的漏洞检测技术。 相似文献
12.
随着通信技术和互联网技术的深度融合,移动互联网快速发展,无疑已成为业界和学术界共同关注的热点。但伴随着智能移动终端的普及和移动互联网业务的不断创新,移动互联网也面临着新的安全威胁。总结了移动互联网给终端用户、企业信息安全、网络基础设施和国家信息安全带来的威胁,并从入网方式、移动操作系统、移动应用和终端用户四个方面分析移动互联网目前存在的信息安全漏洞,强调整个产业链必须共同努力来构建移动互联网信息安全体系。 相似文献
13.
14.
软件漏洞预测模型有许多种,能预测软件中存在的漏洞总数以及发生的时间间隔,但不能预测软件漏洞的严重程度。然而在某些场合,如软件可信性,我们不仅要考虑软件漏洞发生的总数和时间间隔,而且也要考虑漏洞发生的严重程度对软件可信性的影响。既是在传统的软件安全性研究中,考虑漏洞发生的严重程度的影响,对软件的使用和风险控制也是很重要的。本文基于传统的马尔可夫模型,将软件漏洞按发生的严重程度进行分类,获得了一种新的软件漏洞预测数学模型。利用该模型不仅能够预测软件中存在的漏洞总数和时间间隔,而且同时也能预测每一类的漏洞总数和漏洞种类,试验表明有较好的准确度,这是其它漏洞预测模型所无法预测的。 相似文献
15.
为解决军事信息系统体系建设过程中面临的需求获取难、描述不统一、验证方式缺乏等问题,开展了体系需求论证的理念、方法等研究和总结,并提出了体系需求论证的组织过程.同时,以外军岛屿夺控作战为典型案例,示范了上述方法和组织过程,阐述了所提方法和组织过程的有效性.所开展的体系需求论证研究,能够实现从体系用户的任务需要到能力需求的转换,推动体系需求论证的科学发展. 相似文献
16.
17.
分析并总结了体系工程的概念与定义,阐述了体系工程的内涵,提出了体系工程的主要工程实践:需求与顶层设计工程、集成与构建工程及演化与评价工程。以解决体系的构建与演化问题为目标,提出了体系工程过程,分析了体系工程过程与系统工程过程存在的差异。最后讨论了体系工程研究需要解决的关键理论问题。 相似文献
18.
Klaus Buchenrieder 《Design Automation for Embedded Systems》2000,5(3-4):215-221
Prototyping of embedded hardware/software systems is important, because it shortens the path from specification to the final product. Prototypes play a major role in decision making, concept and design validation, feature and limit exploration, as well as design verification in every phase of the product development cycle, including product planning, requirement engineering, and product development. This overview discusses the motivation for building prototypes, provides the key areas for research and explains how prototypes can assist in product planning and throughout all steps of the engineering process. Special attention is given to prototyping in the industry to support the design and testing of multimodal and multifunctional embedded systems. 相似文献
19.
针对软件路由器特点,以Chick系统为基础,重新设计软件路由器,在设计过程中借助Chick体系结构的思想,尤其是在其体系结构规划、模块划分上,都尽量做到易于配置、管理和扩充。 相似文献