期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2,710
篇文章
<
1
2
…
136
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
软件安全漏洞检测技术
被引量:
76
1
作者
李舟军
张俊贤
+1 位作者
廖湘科
马金鑫
《计算机学报》
EI
CSCD
北大核心
2015年第4期717-732,共16页
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检...
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程序分析与软件安全漏洞检测的基本概念、核心问题和传统手段.然后重点介绍该领域的最新进展,主要包括轻量级动态符号执行、自动化白盒模糊测试以及其实现技术和相应的工具.最后,指出了其所面临的挑战和发展趋势.
展开更多
关键词
安全漏洞
静态分析
动态分析
符号执行
白盒测试
下载PDF
职称材料
系统漏洞原理与常见攻击方法
被引量:
32
2
作者
王雨晨
《计算机工程与应用》
CSCD
北大核心
2001年第3期62-64,92,共4页
文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系,及环境相关特性与时效性。通过对常见的系统攻击手段的描述,分析了系统攻击与系统漏洞之间的关系,通过实例,分析了计算机病毒问题与系统安全漏洞之间的联...
文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系,及环境相关特性与时效性。通过对常见的系统攻击手段的描述,分析了系统攻击与系统漏洞之间的关系,通过实例,分析了计算机病毒问题与系统安全漏洞之间的联系。说明对系统安全漏洞问题进行研究对于保障系统安全的积极意义。
展开更多
关键词
安全漏洞
系统攻击
计算机病毒
计算机
安全
下载PDF
职称材料
安全漏洞等级划分关键技术研究
被引量:
36
3
作者
刘奇旭
张翀斌
+1 位作者
张玉清
张宝峰
《通信学报》
EI
CSCD
北大核心
2012年第S1期79-87,共9页
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准...
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。
展开更多
关键词
信息
安全
安全漏洞
安全漏洞
评估
安全漏洞
管理
下载PDF
职称材料
攻击图技术应用研究综述
被引量:
37
4
作者
叶子维
郭渊博
+1 位作者
王宸东
琚安康
《通信学报》
EI
CSCD
北大核心
2017年第11期121-132,共12页
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评...
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术面临的挑战和未来可能的研究方向。
展开更多
关键词
攻击图
安全漏洞
网络加固
告警关联
下载PDF
职称材料
基于静态分析的安全漏洞检测技术研究
被引量:
29
5
作者
夏一民
罗军
张民选
《计算机科学》
CSCD
北大核心
2006年第10期279-282,共4页
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理...
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析方法及其在安全漏洞检测中的应用,并比较这些方法的优缺点。最后给出了几种支持安全漏洞静态检测的编程语言。
展开更多
关键词
安全漏洞
静态分析
抽象解释
类型推断
数据流分析
约束分析
信息
安全
下载PDF
职称材料
B/S架构软件的安全性测试研究
被引量:
33
6
作者
郑雷雷
宋丽华
+1 位作者
郭锐
张建成
《计算机技术与发展》
2012年第1期221-224,共4页
网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详...
网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详细阐述了测试要点和测试内容。从攻击者的角度,分析了Web软件常见的安全漏洞和测试方法。最后总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向。
展开更多
关键词
WEB服务
B/S架构
安全
性测试
安全漏洞
下载PDF
职称材料
ARP病毒攻击与防范
被引量:
31
7
作者
谭敏
杨卫平
《网络安全技术与应用》
2008年第4期29-30,共2页
本文详细介绍了ARP协议的功能、工作原理、分组格式。针对ARP协议的安全漏洞,分析了ARP病毒的攻击原理、攻击过程以及相应的防范措施。
关键词
地址解析协议
分组格式
安全漏洞
网络攻击
原文传递
基于模糊数学的网络安全风险评估模型
被引量:
12
8
作者
汪楚娇
蒋志雄
+1 位作者
王拓
管晓宏
《网络安全技术与应用》
2003年第10期22-25,共4页
本文在分析网络安全风险评估模型的基础上 将模糊数学的方法运用于网络安全风险评估模型中探索了用模糊数学进行网络安全风险评估的应用途径。结果表明 应用模糊数学方法分析网络的安全状况
关键词
网络
安全
网络评估模型
安全漏洞
模糊数学
计算机网络
原文传递
一次性口令认证技术的改进
被引量:
11
9
作者
李晓瑾
童恒庆
《电脑开发与应用》
2004年第9期28-29,32,共3页
根据现有的身份认证机制 ,在介绍了 S/Key一次性口令认证技术并分析了其存在小数攻击的安全漏洞的基础之上 ,提出了一种具有双向身份认证功能的改进方案以及
关键词
一次性口令
认证技术
身份认证机制
安全漏洞
攻击
JAVA
实现方法
双向
功能
下载PDF
职称材料
国家安全漏洞库的设计与实现
被引量:
24
10
作者
张玉清
吴舒平
+1 位作者
刘奇旭
梁芳芳
《通信学报》
EI
CSCD
北大核心
2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应...
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。
展开更多
关键词
信息
安全
安全漏洞
安全漏洞
库
漏洞
标准
下载PDF
职称材料
入侵检测技术的研究
被引量:
14
11
作者
闵君
龚晶莹
《计算机应用研究》
CSCD
北大核心
2002年第2期1-4,共4页
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 。
关键词
入侵检测
防火墙
黑客
安全漏洞
计算机网络
下载PDF
职称材料
谈计算机安全漏洞动态检测的原理方法与实践
被引量:
22
12
作者
李永华
窦春轶
《数字技术与应用》
2010年第7期153-154,共2页
随着计算机技术的迅猛发展,计算机网络向世界各个角落延伸,人们通过网络享受着巨大便利。计算机网络安全问题随之而来,安全隐患令人非常担忧。为了构建安全的软件设计体系,防止各种外部干扰对软件的攻击和破坏,软件设计过程中对安全漏...
随着计算机技术的迅猛发展,计算机网络向世界各个角落延伸,人们通过网络享受着巨大便利。计算机网络安全问题随之而来,安全隐患令人非常担忧。为了构建安全的软件设计体系,防止各种外部干扰对软件的攻击和破坏,软件设计过程中对安全漏洞的检测和防护就显得尤为重要。本文对软件设计中各种安全漏洞动态检测技术的详细分析,总结出各种动态检测技术的优、缺点,为在各种软件设计中正确选用适合的检测技术提出有力的参考依据。
展开更多
关键词
计算机软件
安全漏洞
检测研究
下载PDF
职称材料
802.11无线局域网安全现状及其解决方案
被引量:
12
13
作者
苏鹏
胡志远
+1 位作者
塔维娜
顾君忠
《计算机工程》
CAS
CSCD
北大核心
2003年第4期112-114,共3页
主要分析了802.11无线局域网的安全现状,并针对其安全漏洞提出了相应的解决方案,介绍了数据完整性检查以及防止弱IV攻击技术。
关键词
无线局域网
802.1标准
网络
安全
EAP/802.1X
访问挖掘
数据完整性
安全漏洞
下载PDF
职称材料
C/C++程序安全漏洞的分类与分析
被引量:
18
14
作者
吕维梅
刘坚
《计算机工程与应用》
CSCD
北大核心
2005年第5期123-125,228,共4页
C/C++语言开发者追求的是语言的高效性、灵活性,为此不同程度上忽略了语言的安全性。目前很多机构比如NASA犤2犦等对不同语言中存在的安全问题提供了相关信息,文章在此基础上对C/C++程序中存在的安全漏洞进行分类并为每一小类作简要分析。
关键词
安全漏洞
安全
分析
存储越界
内存泄漏
下载PDF
职称材料
WEP的安全技术分析及对策
被引量:
10
15
作者
王大虎
杨维
魏学业
《中国安全科学学报》
CAS
CSCD
2004年第8期97-100,共4页
在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ...
在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ,WEP2将IV大小增加到 12 8bit,以增强抗攻击能力 ;分析了AES解决方案的可行性 ;在密钥再生与分配方面 ,提出在MAC层实现经认证的密钥交换 ,用来改善WEP的安全脆弱性等解决措施。最后 。
展开更多
关键词
WEP协议
密钥交换
IV
安全漏洞
抗攻击能力
解决方案
改进算法
无线局域网
安全
技术分析
IEEE802.11
下载PDF
职称材料
SSL协议及其几个安全性问题
被引量:
7
16
作者
熊艳
覃俊
《中南民族大学学报(自然科学版)》
CAS
2005年第3期85-88,共4页
在分析电子商务安全协议SSL原理和安全的基础上,对目前SSL协议中存在的几个安全漏洞提出了改进方法,以期提高SSL协议的安全可靠性.
关键词
SSL协议
私钥
公钥
安全漏洞
下载PDF
职称材料
ARP协议及其安全隐患
被引量:
17
17
作者
何欣
王晓凤
《河南大学学报(自然科学版)》
CAS
2004年第2期90-92,共3页
由于ARP协议的自身缺陷,使得Internet存在安全隐患.分析ARP欺骗的基本原理,并提出预防ARP欺骗的常用措施.
关键词
ARP协议
安全漏洞
ARP欺骗
下载PDF
职称材料
基于UNIX主机系统的漏洞扫描器的设计
被引量:
7
18
作者
曹元大
杨帆
+1 位作者
薛静锋
翟永
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2002年第6期715-717,770,共4页
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标...
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点.
展开更多
关键词
UNIX主机系统
漏洞
扫描器
设计
网络
安全
主动防御
安全漏洞
下载PDF
职称材料
一种基于攻击图的漏洞风险评估方法
被引量:
18
19
作者
张玺
黄曙光
+1 位作者
夏阳
宋舜宏
《计算机应用研究》
CSCD
北大核心
2010年第1期278-280,共3页
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可...
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。
展开更多
关键词
安全漏洞
攻击图
渗透
下载PDF
职称材料
一种基于fuzzing技术的漏洞发掘新思路
被引量:
17
20
作者
邵林
张小松
苏恩标
《计算机应用研究》
CSCD
北大核心
2009年第3期1086-1088,共3页
目前检测软件缓冲区溢出漏洞仅局限于手工分析、二进制补丁比较及fuzzing技术等,这些技术要么对人工分析依赖程度高,要么盲目性太大,致使漏洞发掘效率极为低下。结合fuzzing技术、数据流动态分析技术以及异常自动分析技术等,提出一种新...
目前检测软件缓冲区溢出漏洞仅局限于手工分析、二进制补丁比较及fuzzing技术等,这些技术要么对人工分析依赖程度高,要么盲目性太大,致使漏洞发掘效率极为低下。结合fuzzing技术、数据流动态分析技术以及异常自动分析技术等,提出一种新的缓冲区溢出漏洞发掘思路。新思路克服了已有缓冲区溢出漏洞发掘技术的缺点,能有效发掘网络服务器软件中潜在的未知安全漏洞(0day),提高了缓冲区溢出漏洞发掘效率和自动化程度。
展开更多
关键词
自动化
缓冲区溢出
黑盒测试
安全漏洞
漏洞
发掘
下载PDF
职称材料
题名
软件安全漏洞检测技术
被引量:
76
1
作者
李舟军
张俊贤
廖湘科
马金鑫
机构
北京航空航天大学计算机学院
国防科学技术大学计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2015年第4期717-732,共16页
基金
国家自然科学基金(61170189
61370126
+2 种基金
90718017
60973105)
高等学校博士学科点专项科研基金(20111102130003)资助~~
文摘
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程序分析与软件安全漏洞检测的基本概念、核心问题和传统手段.然后重点介绍该领域的最新进展,主要包括轻量级动态符号执行、自动化白盒模糊测试以及其实现技术和相应的工具.最后,指出了其所面临的挑战和发展趋势.
关键词
安全漏洞
静态分析
动态分析
符号执行
白盒测试
Keywords
software vulnerability
static analysis
dynamic analysis
symbolic execution
white box testing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
系统漏洞原理与常见攻击方法
被引量:
32
2
作者
王雨晨
机构
华北计算技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2001年第3期62-64,92,共4页
文摘
文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系,及环境相关特性与时效性。通过对常见的系统攻击手段的描述,分析了系统攻击与系统漏洞之间的关系,通过实例,分析了计算机病毒问题与系统安全漏洞之间的联系。说明对系统安全漏洞问题进行研究对于保障系统安全的积极意义。
关键词
安全漏洞
系统攻击
计算机病毒
计算机
安全
Keywords
System Vulnerability, attack, Computer Virus
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安全漏洞等级划分关键技术研究
被引量:
36
3
作者
刘奇旭
张翀斌
张玉清
张宝峰
机构
中国科学院研究生院国家计算机网络入侵防范中心
中国信息安全测评中心
出处
《通信学报》
EI
CSCD
北大核心
2012年第S1期79-87,共9页
基金
中国博士后科学基金资助项目(2011M500416
2012T50152)
+1 种基金
中国科学院研究生院院长基金资助项目(Y25102HN00)
国家自然科学基金资助项目(60970140)~~
文摘
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。
关键词
信息
安全
安全漏洞
安全漏洞
评估
安全漏洞
管理
Keywords
information security
vulnerability
vulnerability evaluation
vulnerability management
分类号
TN91-55 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
攻击图技术应用研究综述
被引量:
37
4
作者
叶子维
郭渊博
王宸东
琚安康
机构
解放军信息工程大学网络空间安全学院
数学工程与先进计算国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2017年第11期121-132,共12页
基金
国家自然科学基金资助项目(No.61602515
No.61501515)~~
文摘
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术面临的挑战和未来可能的研究方向。
关键词
攻击图
安全漏洞
网络加固
告警关联
Keywords
attack graph, vulnerability, network hardening, alert correlation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于静态分析的安全漏洞检测技术研究
被引量:
29
5
作者
夏一民
罗军
张民选
机构
国防科学技术大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2006年第10期279-282,共4页
基金
国家"863"高技术研发计划基金项目:重大软件专项服务器操作系统内核(2002AA1Z2101)资助。
文摘
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析方法及其在安全漏洞检测中的应用,并比较这些方法的优缺点。最后给出了几种支持安全漏洞静态检测的编程语言。
关键词
安全漏洞
静态分析
抽象解释
类型推断
数据流分析
约束分析
信息
安全
Keywords
Security vulnerability, Static analysis, Abstract interpretation, Type inference, Dataflow analysis, Constraint analysis, Information security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
B/S架构软件的安全性测试研究
被引量:
33
6
作者
郑雷雷
宋丽华
郭锐
张建成
机构
山东省计算中心
山东正中计算机网络技术咨询有限公司
出处
《计算机技术与发展》
2012年第1期221-224,共4页
基金
山东省信息产业专项发展资金项目(2010X0125)
文摘
网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详细阐述了测试要点和测试内容。从攻击者的角度,分析了Web软件常见的安全漏洞和测试方法。最后总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向。
关键词
WEB服务
B/S架构
安全
性测试
安全漏洞
Keywords
Web service
B/S structure
security testing
security vulnerability
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
ARP病毒攻击与防范
被引量:
31
7
作者
谭敏
杨卫平
机构
湖南公安高等专科学校
出处
《网络安全技术与应用》
2008年第4期29-30,共2页
文摘
本文详细介绍了ARP协议的功能、工作原理、分组格式。针对ARP协议的安全漏洞,分析了ARP病毒的攻击原理、攻击过程以及相应的防范措施。
关键词
地址解析协议
分组格式
安全漏洞
网络攻击
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于模糊数学的网络安全风险评估模型
被引量:
12
8
作者
汪楚娇
蒋志雄
王拓
管晓宏
机构
西安交通大学电信学院系统所
出处
《网络安全技术与应用》
2003年第10期22-25,共4页
基金
国家杰出青年基金(60243001)
国家自然科学基金(60243001)
国家863计划(2001AA140213)的资助
文摘
本文在分析网络安全风险评估模型的基础上 将模糊数学的方法运用于网络安全风险评估模型中探索了用模糊数学进行网络安全风险评估的应用途径。结果表明 应用模糊数学方法分析网络的安全状况
关键词
网络
安全
网络评估模型
安全漏洞
模糊数学
计算机网络
Keywords
nelwork security risk assess threat vulnerability asset fuzzing mathematics
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
一次性口令认证技术的改进
被引量:
11
9
作者
李晓瑾
童恒庆
机构
湖北师范学院
武汉理工大学武汉
武汉理工大学
出处
《电脑开发与应用》
2004年第9期28-29,32,共3页
文摘
根据现有的身份认证机制 ,在介绍了 S/Key一次性口令认证技术并分析了其存在小数攻击的安全漏洞的基础之上 ,提出了一种具有双向身份认证功能的改进方案以及
关键词
一次性口令
认证技术
身份认证机制
安全漏洞
攻击
JAVA
实现方法
双向
功能
Keywords
one time password,authentication technology,JAVA,S/Key
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
国家安全漏洞库的设计与实现
被引量:
24
10
作者
张玉清
吴舒平
刘奇旭
梁芳芳
机构
中国科学院研究生院国家计算机网络入侵防范中心
中国科学院研究生院信息安全国家重点实验室
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2011年第6期93-100,共8页
基金
国家自然科学基金资助项目(60773135
90718007
+1 种基金
60970140)
中国科学院"十一五"科学数据库子项目(INFO-115-C01-SDB4-31)~~
文摘
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。
关键词
信息
安全
安全漏洞
安全漏洞
库
漏洞
标准
Keywords
information security
security vulnerability
security vulnerability database
vulnerability standard
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测技术的研究
被引量:
14
11
作者
闵君
龚晶莹
机构
华中科技大学控制科学与工程系
出处
《计算机应用研究》
CSCD
北大核心
2002年第2期1-4,共4页
文摘
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 。
关键词
入侵检测
防火墙
黑客
安全漏洞
计算机网络
Keywords
Intrusion Detection
Firewall
Hacker
Security Hole
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
谈计算机安全漏洞动态检测的原理方法与实践
被引量:
22
12
作者
李永华
窦春轶
机构
辽宁大学信息学院
出处
《数字技术与应用》
2010年第7期153-154,共2页
文摘
随着计算机技术的迅猛发展,计算机网络向世界各个角落延伸,人们通过网络享受着巨大便利。计算机网络安全问题随之而来,安全隐患令人非常担忧。为了构建安全的软件设计体系,防止各种外部干扰对软件的攻击和破坏,软件设计过程中对安全漏洞的检测和防护就显得尤为重要。本文对软件设计中各种安全漏洞动态检测技术的详细分析,总结出各种动态检测技术的优、缺点,为在各种软件设计中正确选用适合的检测技术提出有力的参考依据。
关键词
计算机软件
安全漏洞
检测研究
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
802.11无线局域网安全现状及其解决方案
被引量:
12
13
作者
苏鹏
胡志远
塔维娜
顾君忠
机构
华东师范大学计算机系系统所
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第4期112-114,共3页
文摘
主要分析了802.11无线局域网的安全现状,并针对其安全漏洞提出了相应的解决方案,介绍了数据完整性检查以及防止弱IV攻击技术。
关键词
无线局域网
802.1标准
网络
安全
EAP/802.1X
访问挖掘
数据完整性
安全漏洞
Keywords
WEP;EAP/802.1X;Security of wireless LAN
分类号
TN925.93 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
C/C++程序安全漏洞的分类与分析
被引量:
18
14
作者
吕维梅
刘坚
机构
西安电子科技大学软件工程研究所
出处
《计算机工程与应用》
CSCD
北大核心
2005年第5期123-125,228,共4页
基金
国家部委预研基金资助项目
文摘
C/C++语言开发者追求的是语言的高效性、灵活性,为此不同程度上忽略了语言的安全性。目前很多机构比如NASA犤2犦等对不同语言中存在的安全问题提供了相关信息,文章在此基础上对C/C++程序中存在的安全漏洞进行分类并为每一小类作简要分析。
关键词
安全漏洞
安全
分析
存储越界
内存泄漏
Keywords
safety hole,safety analysis,storage overflow,memory leak
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
WEP的安全技术分析及对策
被引量:
10
15
作者
王大虎
杨维
魏学业
机构
北京交通大学电子信息工程学院
出处
《中国安全科学学报》
CAS
CSCD
2004年第8期97-100,共4页
文摘
在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ,WEP2将IV大小增加到 12 8bit,以增强抗攻击能力 ;分析了AES解决方案的可行性 ;在密钥再生与分配方面 ,提出在MAC层实现经认证的密钥交换 ,用来改善WEP的安全脆弱性等解决措施。最后 。
关键词
WEP协议
密钥交换
IV
安全漏洞
抗攻击能力
解决方案
改进算法
无线局域网
安全
技术分析
IEEE802.11
Keywords
Wireless local area network WEP algorithm RC4 stream Cipher CRC
分类号
X171 [环境科学与工程—环境科学]
TN925.93 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
SSL协议及其几个安全性问题
被引量:
7
16
作者
熊艳
覃俊
机构
中南民族大学计算机科学学院
出处
《中南民族大学学报(自然科学版)》
CAS
2005年第3期85-88,共4页
文摘
在分析电子商务安全协议SSL原理和安全的基础上,对目前SSL协议中存在的几个安全漏洞提出了改进方法,以期提高SSL协议的安全可靠性.
关键词
SSL协议
私钥
公钥
安全漏洞
Keywords
SSL protocol
private key
public key
security leaks
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
ARP协议及其安全隐患
被引量:
17
17
作者
何欣
王晓凤
机构
河南大学计算中心
平顶山工学院
出处
《河南大学学报(自然科学版)》
CAS
2004年第2期90-92,共3页
基金
河南省自然科学基金项目(0111061500)
文摘
由于ARP协议的自身缺陷,使得Internet存在安全隐患.分析ARP欺骗的基本原理,并提出预防ARP欺骗的常用措施.
关键词
ARP协议
安全漏洞
ARP欺骗
Keywords
Address Resolution Protocol
Safe leak
ARP spoofing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于UNIX主机系统的漏洞扫描器的设计
被引量:
7
18
作者
曹元大
杨帆
薛静锋
翟永
机构
北京理工大学计算机科学与工程系
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2002年第6期715-717,770,共4页
基金
国信安办专项基金(2001-研1-031)
文摘
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点.
关键词
UNIX主机系统
漏洞
扫描器
设计
网络
安全
主动防御
安全漏洞
Keywords
network security
active recovery
vulnerability scanning
UNIX system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于攻击图的漏洞风险评估方法
被引量:
18
19
作者
张玺
黄曙光
夏阳
宋舜宏
机构
电子工程学院网络系
出处
《计算机应用研究》
CSCD
北大核心
2010年第1期278-280,共3页
文摘
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。
关键词
安全漏洞
攻击图
渗透
Keywords
vulnerability
attack-graph
exploit
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于fuzzing技术的漏洞发掘新思路
被引量:
17
20
作者
邵林
张小松
苏恩标
机构
电子科技大学计算机科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2009年第3期1086-1088,共3页
基金
国家自然科学基金资助项目(60673142)
文摘
目前检测软件缓冲区溢出漏洞仅局限于手工分析、二进制补丁比较及fuzzing技术等,这些技术要么对人工分析依赖程度高,要么盲目性太大,致使漏洞发掘效率极为低下。结合fuzzing技术、数据流动态分析技术以及异常自动分析技术等,提出一种新的缓冲区溢出漏洞发掘思路。新思路克服了已有缓冲区溢出漏洞发掘技术的缺点,能有效发掘网络服务器软件中潜在的未知安全漏洞(0day),提高了缓冲区溢出漏洞发掘效率和自动化程度。
关键词
自动化
缓冲区溢出
黑盒测试
安全漏洞
漏洞
发掘
Keywords
automation
buffer overflow
fuzzing
security vulnerability
vulnerability detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
软件安全漏洞检测技术
李舟军
张俊贤
廖湘科
马金鑫
《计算机学报》
EI
CSCD
北大核心
2015
76
下载PDF
职称材料
2
系统漏洞原理与常见攻击方法
王雨晨
《计算机工程与应用》
CSCD
北大核心
2001
32
下载PDF
职称材料
3
安全漏洞等级划分关键技术研究
刘奇旭
张翀斌
张玉清
张宝峰
《通信学报》
EI
CSCD
北大核心
2012
36
下载PDF
职称材料
4
攻击图技术应用研究综述
叶子维
郭渊博
王宸东
琚安康
《通信学报》
EI
CSCD
北大核心
2017
37
下载PDF
职称材料
5
基于静态分析的安全漏洞检测技术研究
夏一民
罗军
张民选
《计算机科学》
CSCD
北大核心
2006
29
下载PDF
职称材料
6
B/S架构软件的安全性测试研究
郑雷雷
宋丽华
郭锐
张建成
《计算机技术与发展》
2012
33
下载PDF
职称材料
7
ARP病毒攻击与防范
谭敏
杨卫平
《网络安全技术与应用》
2008
31
原文传递
8
基于模糊数学的网络安全风险评估模型
汪楚娇
蒋志雄
王拓
管晓宏
《网络安全技术与应用》
2003
12
原文传递
9
一次性口令认证技术的改进
李晓瑾
童恒庆
《电脑开发与应用》
2004
11
下载PDF
职称材料
10
国家安全漏洞库的设计与实现
张玉清
吴舒平
刘奇旭
梁芳芳
《通信学报》
EI
CSCD
北大核心
2011
24
下载PDF
职称材料
11
入侵检测技术的研究
闵君
龚晶莹
《计算机应用研究》
CSCD
北大核心
2002
14
下载PDF
职称材料
12
谈计算机安全漏洞动态检测的原理方法与实践
李永华
窦春轶
《数字技术与应用》
2010
22
下载PDF
职称材料
13
802.11无线局域网安全现状及其解决方案
苏鹏
胡志远
塔维娜
顾君忠
《计算机工程》
CAS
CSCD
北大核心
2003
12
下载PDF
职称材料
14
C/C++程序安全漏洞的分类与分析
吕维梅
刘坚
《计算机工程与应用》
CSCD
北大核心
2005
18
下载PDF
职称材料
15
WEP的安全技术分析及对策
王大虎
杨维
魏学业
《中国安全科学学报》
CAS
CSCD
2004
10
下载PDF
职称材料
16
SSL协议及其几个安全性问题
熊艳
覃俊
《中南民族大学学报(自然科学版)》
CAS
2005
7
下载PDF
职称材料
17
ARP协议及其安全隐患
何欣
王晓凤
《河南大学学报(自然科学版)》
CAS
2004
17
下载PDF
职称材料
18
基于UNIX主机系统的漏洞扫描器的设计
曹元大
杨帆
薛静锋
翟永
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2002
7
下载PDF
职称材料
19
一种基于攻击图的漏洞风险评估方法
张玺
黄曙光
夏阳
宋舜宏
《计算机应用研究》
CSCD
北大核心
2010
18
下载PDF
职称材料
20
一种基于fuzzing技术的漏洞发掘新思路
邵林
张小松
苏恩标
《计算机应用研究》
CSCD
北大核心
2009
17
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
136
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部