期刊文献+
共找到2,710篇文章
< 1 2 136 >
每页显示 20 50 100
软件安全漏洞检测技术 被引量:76
1
作者 李舟军 张俊贤 +1 位作者 廖湘科 马金鑫 《计算机学报》 EI CSCD 北大核心 2015年第4期717-732,共16页
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检... 软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程序分析与软件安全漏洞检测的基本概念、核心问题和传统手段.然后重点介绍该领域的最新进展,主要包括轻量级动态符号执行、自动化白盒模糊测试以及其实现技术和相应的工具.最后,指出了其所面临的挑战和发展趋势. 展开更多
关键词 安全漏洞 静态分析 动态分析 符号执行 白盒测试
下载PDF
系统漏洞原理与常见攻击方法 被引量:32
2
作者 王雨晨 《计算机工程与应用》 CSCD 北大核心 2001年第3期62-64,92,共4页
文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系,及环境相关特性与时效性。通过对常见的系统攻击手段的描述,分析了系统攻击与系统漏洞之间的关系,通过实例,分析了计算机病毒问题与系统安全漏洞之间的联... 文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系,及环境相关特性与时效性。通过对常见的系统攻击手段的描述,分析了系统攻击与系统漏洞之间的关系,通过实例,分析了计算机病毒问题与系统安全漏洞之间的联系。说明对系统安全漏洞问题进行研究对于保障系统安全的积极意义。 展开更多
关键词 安全漏洞 系统攻击 计算机病毒 计算机安全
下载PDF
安全漏洞等级划分关键技术研究 被引量:36
3
作者 刘奇旭 张翀斌 +1 位作者 张玉清 张宝峰 《通信学报》 EI CSCD 北大核心 2012年第S1期79-87,共9页
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准... 针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。 展开更多
关键词 信息安全 安全漏洞 安全漏洞评估 安全漏洞管理
下载PDF
攻击图技术应用研究综述 被引量:37
4
作者 叶子维 郭渊博 +1 位作者 王宸东 琚安康 《通信学报》 EI CSCD 北大核心 2017年第11期121-132,共12页
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评... 攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术面临的挑战和未来可能的研究方向。 展开更多
关键词 攻击图 安全漏洞 网络加固 告警关联
下载PDF
基于静态分析的安全漏洞检测技术研究 被引量:29
5
作者 夏一民 罗军 张民选 《计算机科学》 CSCD 北大核心 2006年第10期279-282,共4页
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理... 消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析方法及其在安全漏洞检测中的应用,并比较这些方法的优缺点。最后给出了几种支持安全漏洞静态检测的编程语言。 展开更多
关键词 安全漏洞 静态分析 抽象解释 类型推断 数据流分析 约束分析 信息安全
下载PDF
B/S架构软件的安全性测试研究 被引量:33
6
作者 郑雷雷 宋丽华 +1 位作者 郭锐 张建成 《计算机技术与发展》 2012年第1期221-224,共4页
网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详... 网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详细阐述了测试要点和测试内容。从攻击者的角度,分析了Web软件常见的安全漏洞和测试方法。最后总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向。 展开更多
关键词 WEB服务 B/S架构 安全性测试 安全漏洞
下载PDF
ARP病毒攻击与防范 被引量:31
7
作者 谭敏 杨卫平 《网络安全技术与应用》 2008年第4期29-30,共2页
本文详细介绍了ARP协议的功能、工作原理、分组格式。针对ARP协议的安全漏洞,分析了ARP病毒的攻击原理、攻击过程以及相应的防范措施。
关键词 地址解析协议 分组格式 安全漏洞 网络攻击
原文传递
基于模糊数学的网络安全风险评估模型 被引量:12
8
作者 汪楚娇 蒋志雄 +1 位作者 王拓 管晓宏 《网络安全技术与应用》 2003年第10期22-25,共4页
本文在分析网络安全风险评估模型的基础上 将模糊数学的方法运用于网络安全风险评估模型中探索了用模糊数学进行网络安全风险评估的应用途径。结果表明 应用模糊数学方法分析网络的安全状况
关键词 网络安全 网络评估模型 安全漏洞 模糊数学 计算机网络
原文传递
一次性口令认证技术的改进 被引量:11
9
作者 李晓瑾 童恒庆 《电脑开发与应用》 2004年第9期28-29,32,共3页
根据现有的身份认证机制 ,在介绍了 S/Key一次性口令认证技术并分析了其存在小数攻击的安全漏洞的基础之上 ,提出了一种具有双向身份认证功能的改进方案以及
关键词 一次性口令 认证技术 身份认证机制 安全漏洞 攻击 JAVA 实现方法 双向 功能
下载PDF
国家安全漏洞库的设计与实现 被引量:24
10
作者 张玉清 吴舒平 +1 位作者 刘奇旭 梁芳芳 《通信学报》 EI CSCD 北大核心 2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应... 在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。 展开更多
关键词 信息安全 安全漏洞 安全漏洞 漏洞标准
下载PDF
入侵检测技术的研究 被引量:14
11
作者 闵君 龚晶莹 《计算机应用研究》 CSCD 北大核心 2002年第2期1-4,共4页
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 。
关键词 入侵检测 防火墙 黑客 安全漏洞 计算机网络
下载PDF
谈计算机安全漏洞动态检测的原理方法与实践 被引量:22
12
作者 李永华 窦春轶 《数字技术与应用》 2010年第7期153-154,共2页
随着计算机技术的迅猛发展,计算机网络向世界各个角落延伸,人们通过网络享受着巨大便利。计算机网络安全问题随之而来,安全隐患令人非常担忧。为了构建安全的软件设计体系,防止各种外部干扰对软件的攻击和破坏,软件设计过程中对安全漏... 随着计算机技术的迅猛发展,计算机网络向世界各个角落延伸,人们通过网络享受着巨大便利。计算机网络安全问题随之而来,安全隐患令人非常担忧。为了构建安全的软件设计体系,防止各种外部干扰对软件的攻击和破坏,软件设计过程中对安全漏洞的检测和防护就显得尤为重要。本文对软件设计中各种安全漏洞动态检测技术的详细分析,总结出各种动态检测技术的优、缺点,为在各种软件设计中正确选用适合的检测技术提出有力的参考依据。 展开更多
关键词 计算机软件 安全漏洞 检测研究
下载PDF
802.11无线局域网安全现状及其解决方案 被引量:12
13
作者 苏鹏 胡志远 +1 位作者 塔维娜 顾君忠 《计算机工程》 CAS CSCD 北大核心 2003年第4期112-114,共3页
主要分析了802.11无线局域网的安全现状,并针对其安全漏洞提出了相应的解决方案,介绍了数据完整性检查以及防止弱IV攻击技术。
关键词 无线局域网 802.1标准 网络安全 EAP/802.1X 访问挖掘 数据完整性 安全漏洞
下载PDF
C/C++程序安全漏洞的分类与分析 被引量:18
14
作者 吕维梅 刘坚 《计算机工程与应用》 CSCD 北大核心 2005年第5期123-125,228,共4页
C/C++语言开发者追求的是语言的高效性、灵活性,为此不同程度上忽略了语言的安全性。目前很多机构比如NASA犤2犦等对不同语言中存在的安全问题提供了相关信息,文章在此基础上对C/C++程序中存在的安全漏洞进行分类并为每一小类作简要分析。
关键词 安全漏洞 安全分析 存储越界 内存泄漏
下载PDF
WEP的安全技术分析及对策 被引量:10
15
作者 王大虎 杨维 魏学业 《中国安全科学学报》 CAS CSCD 2004年第8期97-100,共4页
在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ... 在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ,WEP2将IV大小增加到 12 8bit,以增强抗攻击能力 ;分析了AES解决方案的可行性 ;在密钥再生与分配方面 ,提出在MAC层实现经认证的密钥交换 ,用来改善WEP的安全脆弱性等解决措施。最后 。 展开更多
关键词 WEP协议 密钥交换 IV 安全漏洞 抗攻击能力 解决方案 改进算法 无线局域网 安全技术分析 IEEE802.11
下载PDF
SSL协议及其几个安全性问题 被引量:7
16
作者 熊艳 覃俊 《中南民族大学学报(自然科学版)》 CAS 2005年第3期85-88,共4页
在分析电子商务安全协议SSL原理和安全的基础上,对目前SSL协议中存在的几个安全漏洞提出了改进方法,以期提高SSL协议的安全可靠性.
关键词 SSL协议 私钥 公钥 安全漏洞
下载PDF
ARP协议及其安全隐患 被引量:17
17
作者 何欣 王晓凤 《河南大学学报(自然科学版)》 CAS 2004年第2期90-92,共3页
由于ARP协议的自身缺陷,使得Internet存在安全隐患.分析ARP欺骗的基本原理,并提出预防ARP欺骗的常用措施.
关键词 ARP协议 安全漏洞 ARP欺骗
下载PDF
基于UNIX主机系统的漏洞扫描器的设计 被引量:7
18
作者 曹元大 杨帆 +1 位作者 薛静锋 翟永 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第6期715-717,770,共4页
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标... 针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点. 展开更多
关键词 UNIX主机系统 漏洞扫描器 设计 网络安全 主动防御 安全漏洞
下载PDF
一种基于攻击图的漏洞风险评估方法 被引量:18
19
作者 张玺 黄曙光 +1 位作者 夏阳 宋舜宏 《计算机应用研究》 CSCD 北大核心 2010年第1期278-280,共3页
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可... 传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。 展开更多
关键词 安全漏洞 攻击图 渗透
下载PDF
一种基于fuzzing技术的漏洞发掘新思路 被引量:17
20
作者 邵林 张小松 苏恩标 《计算机应用研究》 CSCD 北大核心 2009年第3期1086-1088,共3页
目前检测软件缓冲区溢出漏洞仅局限于手工分析、二进制补丁比较及fuzzing技术等,这些技术要么对人工分析依赖程度高,要么盲目性太大,致使漏洞发掘效率极为低下。结合fuzzing技术、数据流动态分析技术以及异常自动分析技术等,提出一种新... 目前检测软件缓冲区溢出漏洞仅局限于手工分析、二进制补丁比较及fuzzing技术等,这些技术要么对人工分析依赖程度高,要么盲目性太大,致使漏洞发掘效率极为低下。结合fuzzing技术、数据流动态分析技术以及异常自动分析技术等,提出一种新的缓冲区溢出漏洞发掘思路。新思路克服了已有缓冲区溢出漏洞发掘技术的缺点,能有效发掘网络服务器软件中潜在的未知安全漏洞(0day),提高了缓冲区溢出漏洞发掘效率和自动化程度。 展开更多
关键词 自动化 缓冲区溢出 黑盒测试 安全漏洞 漏洞发掘
下载PDF
上一页 1 2 136 下一页 到第
使用帮助 返回顶部