期刊文献+
共找到965篇文章
< 1 2 49 >
每页显示 20 50 100
尾矿砂力学特性的试验研究 被引量:13
1
作者 张建隆 《武汉水利电力大学学报》 EI CSCD 1995年第6期685-689,共5页
系统地研究尾矿砂的物理及渗透、压缩与抗剪等方面的特性,探讨了尾矿砂在高压下的压缩及张皮特性,并按ε-v模型计算出所需的参数,以供坝体稳定和变形验算.
关键词 坝体 尾矿砂 稳定性 力学特性 试验
原文传递
基于渗透测试的网络安全漏洞实时侦测技术 被引量:19
2
作者 张志华 《科学技术与工程》 北大核心 2018年第20期297-302,共6页
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图... 传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。 展开更多
关键词 渗透测试 网络安全 漏洞 实时 侦测
下载PDF
渗透测试在网络安全等级保护测评中的应用 被引量:18
3
作者 王世轶 吴江 张辉 《计算机应用与软件》 北大核心 2018年第11期190-193,共4页
渗透测试能真实地评估信息系统抵御网络入侵的能力,成为信息系统安全评估的一个有效手段。介绍渗透测试在网络安全等级保护测评中的必要性和重要性;详细描述渗透测试的原理、流程、使用的工具、风险规避方法等。通过案例介绍渗透测试在... 渗透测试能真实地评估信息系统抵御网络入侵的能力,成为信息系统安全评估的一个有效手段。介绍渗透测试在网络安全等级保护测评中的必要性和重要性;详细描述渗透测试的原理、流程、使用的工具、风险规避方法等。通过案例介绍渗透测试在网络安全等级保护测评中实施过程及风险应对措施,并对存在的问题提出整改建议,为信息系统后续安全防护措施提供指导。 展开更多
关键词 网络安全 等级保护 渗透测试
下载PDF
一种自动化的渗透测试系统的设计与实现 被引量:13
4
作者 邢斌 高岭 +1 位作者 孙骞 杨威 《计算机应用研究》 CSCD 北大核心 2010年第4期1384-1387,共4页
为了减少传统渗透测试中人力资源投入的浪费,摆脱测试过程中对测试者专业技能的依赖,提高测试效率,缩短测试周期,完善测试结果,设计并实现了一种基于SNMP、多源漏洞库以及基于NASL插件的自动化渗透测试系统。该系统完全可以实现对被测... 为了减少传统渗透测试中人力资源投入的浪费,摆脱测试过程中对测试者专业技能的依赖,提高测试效率,缩短测试周期,完善测试结果,设计并实现了一种基于SNMP、多源漏洞库以及基于NASL插件的自动化渗透测试系统。该系统完全可以实现对被测网络及设备的信息探测、漏洞评估、渗透攻击和报告生成,可以自动完成渗透测试而不依赖于测试人员的知识经验,可以明显提高渗透测试的效率及其方便性、完整性和准确性。 展开更多
关键词 简单网络管理协议 多源漏洞库 Nessus攻击脚本语言 渗透测试
下载PDF
基于攻击图的渗透测试模型的设计 被引量:12
5
作者 张继业 谢小权 《计算机工程与设计》 CSCD 北大核心 2005年第6期1516-1518,1533,共4页
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中,最后给出了基于PTGM的渗透测试过程。
关键词 渗透测试 攻击图 网络安全
下载PDF
SQL注入攻击与防御技术研究 被引量:15
6
作者 刘文生 乐德广 刘伟 《信息网络安全》 2015年第9期129-134,共6页
随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视。目前,SQL注入攻击已成为了黑客攻击的主要手段之一。文章介绍了SQL注入原理,对产生SQL注入原因以及实战中... 随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视。目前,SQL注入攻击已成为了黑客攻击的主要手段之一。文章介绍了SQL注入原理,对产生SQL注入原因以及实战中遇到的常见SQL注入攻击方式进行了深入研究,并在实际渗透测试的实践基础上提出一种新的SQL注入检测技术及工具实现,为日后测试SQL注入攻击提供有力的技术支持,为信息系统在SQL注入防御方面提供有力保障。 展开更多
关键词 SQL注入攻击 渗透测试 防御
下载PDF
基于深度强化学习的智能化渗透测试路径发现 被引量:15
7
作者 周仕承 刘京菊 +1 位作者 钟晓峰 卢灿举 《计算机科学》 CSCD 北大核心 2021年第7期40-46,共7页
渗透测试是通过模拟黑客攻击的方式对网络进行安全测试的通用方法,传统渗透测试方式主要依赖人工进行,具有较高的时间成本和人力成本。智能化渗透测试是未来的发展方向,旨在更加高效、低成本地进行网络安全防护,渗透测试路径发现是智能... 渗透测试是通过模拟黑客攻击的方式对网络进行安全测试的通用方法,传统渗透测试方式主要依赖人工进行,具有较高的时间成本和人力成本。智能化渗透测试是未来的发展方向,旨在更加高效、低成本地进行网络安全防护,渗透测试路径发现是智能化渗透测试研究的关键问题,目的是及时发现网络中的脆弱节点以及攻击者可能的渗透路径,从而做到有针对性的防御。文中将深度强化学习与渗透测试问题相结合,将渗透测试过程建模为马尔可夫决策模型,在模拟网络环境中训练智能体完成智能化渗透测试路径发现;提出了一种改进的深度强化学习算法Noisy-Double-Dueling DQNper,该算法融合了优先级经验回放机制、双重Q网络、竞争网络机制以及噪声网络机制,在不同规模的网络场景中进行了对比实验,该算法在收敛速度上优于传统DQN(Deep Q Network)算法及其改进版本,并且适用于较大规模的网络场景。 展开更多
关键词 网络安全 深度强化学习 渗透测试 路径发现 DQN算法
下载PDF
基于Kali Linux的Web渗透测试研究 被引量:14
8
作者 徐光 《信息安全与技术》 2015年第3期56-58,共3页
随着互联网应用的广泛普及,互联网在社会生活各个方面发挥着越来越重要的作用。与此同时,Web应用系统的安全面临着严峻考验,Web渗透测试技术已成为保障Web安全的一种重要手段。文章在研究Web系统安全脆弱性及常见漏洞基础上,通过分析黑... 随着互联网应用的广泛普及,互联网在社会生活各个方面发挥着越来越重要的作用。与此同时,Web应用系统的安全面临着严峻考验,Web渗透测试技术已成为保障Web安全的一种重要手段。文章在研究Web系统安全脆弱性及常见漏洞基础上,通过分析黑客Web攻击的基本步骤,提出一种基于Kali Linux进行Web渗透测试的方法,以实现评估和提高Web应用系统安全的目的。 展开更多
关键词 WEB安全 渗透测试 Kali LINUX
下载PDF
基于Metasploit框架自动化渗透测试研究 被引量:12
9
作者 严俊龙 《信息网络安全》 2013年第2期53-56,共4页
文章概述了渗透测试类型和框架,并对其相关的方法论进行研究,对比分析信息安全测试技术指导方针(NIST SP800-115)、信息系统安全评估框架(ISSAF)、开源安全测试方法手册(OSSTM)和渗透测试执行标准(PTES)中提出的不同渗透测试模型和方法... 文章概述了渗透测试类型和框架,并对其相关的方法论进行研究,对比分析信息安全测试技术指导方针(NIST SP800-115)、信息系统安全评估框架(ISSAF)、开源安全测试方法手册(OSSTM)和渗透测试执行标准(PTES)中提出的不同渗透测试模型和方法,结合渗透测试框架Metasploit所具有漏洞攻击模块等相关组件,提出了一种由五个阶段组成的渗透测试模型,采用Ruby编程语言加以实现。通过对比实验,所开发的自动化渗透测试系统从漏洞检测率、成功率等方面都表现出明显的优势。该系统的成功利用将有效降低网络攻击风险。 展开更多
关键词 渗透测试 Metasploit框架 网络安全 网络攻击
下载PDF
电动汽车充电桩自动化渗透测试系统的研究和设计 被引量:11
10
作者 孙舟 潘鸣宇 +2 位作者 陈振 袁小溪 陈平 《中国电力》 CSCD 北大核心 2019年第1期57-62,109,共7页
信息物理系统(cyber physical systems,CPS)是集计算、通信与控制于一体的智能系统。电动汽车充电设施是一种典型的信息物理系统,但当前大量部署在现场的充电桩终端存在着用户入侵充电桩系统导致系统异常等安全隐患,亟须研究设计一套针... 信息物理系统(cyber physical systems,CPS)是集计算、通信与控制于一体的智能系统。电动汽车充电设施是一种典型的信息物理系统,但当前大量部署在现场的充电桩终端存在着用户入侵充电桩系统导致系统异常等安全隐患,亟须研究设计一套针对充电桩的自动化渗透测试系统。从指纹扫描、漏洞检测和漏洞挖掘3个方面对充电桩自动化渗透测试系统进行研究与设计,旨在检测已知漏洞和挖掘未知漏洞,有效地对电动汽车充电桩进行全方位的自动化安全检测,提高充电桩的安全防护等级,加强充电桩的安全防护能力,减少针对充电桩安全攻击所造成的信息泄露和经济损失。 展开更多
关键词 信息物理系统(CPS) 充电桩安全 漏洞检测 漏洞挖掘 渗透测试
下载PDF
基于SQL注入的渗透性测试技术研究 被引量:8
11
作者 余静 高丰 +1 位作者 徐良华 朱鲁华 《计算机工程与设计》 CSCD 北大核心 2007年第15期3577-3579,共3页
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能。实验表明... 为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能。实验表明,该原型系统能较好发现系统的SQL注入的脆弱点,从而帮助管理员提升系统的安全性。 展开更多
关键词 渗透测试 SQL注入 代码注入 函数注入 缓冲区溢出
下载PDF
关于渗透测试在Web软件系统安全性测试中的应用研究 被引量:9
12
作者 徐莺 冯亚玲 +1 位作者 邓丹 王小娟 《通信技术》 2018年第9期2234-2240,共7页
软件的安全性在计算机信息系统的整体安全性中具有至关重要的作用。因此,参考软件产品安全性测试的相关标准和主要技术,分析了渗透测试技术在软件安全性测试中的应用方式。以某网站系统渗透测试实例为基础,提出Web软件系统渗透测试的主... 软件的安全性在计算机信息系统的整体安全性中具有至关重要的作用。因此,参考软件产品安全性测试的相关标准和主要技术,分析了渗透测试技术在软件安全性测试中的应用方式。以某网站系统渗透测试实例为基础,提出Web软件系统渗透测试的主要方法和基本测试模型,可用于指导Web软件系统安全性测评中渗透测试的应用及实践,是提升软件安全性测试能力和效果的重要参考。 展开更多
关键词 软件安全性测试 渗透测试 WEB应用系统 安全漏洞
下载PDF
基于EBNF和二次爬取策略的XSS漏洞检测技术 被引量:9
13
作者 黄文锋 李晓伟 霍占强 《计算机应用研究》 CSCD 北大核心 2019年第8期2458-2463,共6页
跨站脚本(XSS)攻击是目前互联网安全的最大威胁之一。针对传统基于渗透测试技术的漏洞检测方法中攻击向量复杂度低易被过滤、整体检测流程繁琐等问题,提出了一种基于扩展的巴科斯范式(EBNF)的攻击向量自动生成方法和XSS漏洞二次爬取策... 跨站脚本(XSS)攻击是目前互联网安全的最大威胁之一。针对传统基于渗透测试技术的漏洞检测方法中攻击向量复杂度低易被过滤、整体检测流程繁琐等问题,提出了一种基于扩展的巴科斯范式(EBNF)的攻击向量自动生成方法和XSS漏洞二次爬取策略。通过定义EBNF规则生成规则解析树,按层次遍历获得高复杂度攻击向量。在首次爬取页面时,将输入点信息嵌入到攻击向量后请求注入,之后进行二次爬取,请求合法参数获得返回页面。最后设计实现了原型系统,并使用两个平台进行漏洞检测。通过对比实验证明,该系统检测流程简单,在一定程度上提高了漏洞检测数,降低了漏洞误报率。 展开更多
关键词 跨站脚本 扩展的巴科斯范式 攻击向量 渗透测试
下载PDF
NIG-AP: a new method for automated penetration testing 被引量:7
14
作者 Tian-yang ZHOU Yi-chao ZANG +1 位作者 Jun-hu ZHU Qing-xian WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2019年第9期1277-1288,共12页
Penetration testing offers strong advantages in the discovery of hidden vulnerabilities in a network and assessing network security.However,it can be carried out by only security analysts,which costs considerable time... Penetration testing offers strong advantages in the discovery of hidden vulnerabilities in a network and assessing network security.However,it can be carried out by only security analysts,which costs considerable time and money.The natural way to deal with the above problem is automated penetration testing,the essential part of which is automated attack planning.Although previous studies have explored various ways to discover attack paths,all of them require perfect network information beforehand,which is contradictory to realistic penetration testing scenarios.To vividly mimic intruders to find all possible attack paths hidden in a network from the perspective of hackers,we propose a network information gain based automated attack planning(NIG-AP)algorithm to achieve autonomous attack path discovery.The algorithm formalizes penetration testing as a Markov decision process and uses network information to obtain the reward,which guides an agent to choose the best response actions to discover hidden attack paths from the intruder’s perspective.Experimental results reveal that the proposed algorithm demonstrates substantial improvement in training time and effectiveness when mining attack paths. 展开更多
关键词 penetration testing REINFORCEMENT learning CLASSICAL planning PARTIALLY OBSERVABLE MARKOV decision process
原文传递
汽车网络安全实践性探索与研究 被引量:3
15
作者 于明明 宁玉桥 +2 位作者 沈诗雯 于龙海 吴青洋 《信息安全研究》 CSCD 2023年第5期476-481,共6页
首先,从车联网云服务平台、车联网通信、车载终端、外部连接终端4个维度分析当前智能网联汽车所面临的网络安全威胁.其次,为了充分了解当前智能网联汽车的网络安全水平,从市场上选取10款不同主流车企智能网联汽车,基于TCU、HU、车载网... 首先,从车联网云服务平台、车联网通信、车载终端、外部连接终端4个维度分析当前智能网联汽车所面临的网络安全威胁.其次,为了充分了解当前智能网联汽车的网络安全水平,从市场上选取10款不同主流车企智能网联汽车,基于TCU、HU、车载网络、无线电、TSP、车控APP 6大攻击载体进行渗透测试,并对测试结果进行梳理分析,评估其网络安全水平.然后,从车联网云服务平台安全、车联网通信安全、车载终端安全、外部连接终端安全4个方面,提出相应的安全防护策略.最后,基于汽车网络安全攻击载体不断多样性、不可预测性特点,对智能网联汽车网络安全进行了展望. 展开更多
关键词 智能网联汽车 网络安全 安全威胁 渗透测试 安全防护
下载PDF
复合绝缘子非应力腐蚀断裂的技术研究 被引量:5
16
作者 闫文斌 王达达 +3 位作者 李卫国 吴章勤 杨迎春 于虹 《高压电器》 CAS CSCD 北大核心 2013年第3期103-109,共7页
复合绝缘子因其优异特性已呈替代电瓷、玻璃材质绝缘子的趋势,各大厂家、电网设计建设单位针对复合绝缘子的选用、设计、缺陷检测等诸多方面进行了研究和要求,取得了极大的成就。笔者针对一起悬垂复合绝缘子断裂事故,首先通过复合绝缘... 复合绝缘子因其优异特性已呈替代电瓷、玻璃材质绝缘子的趋势,各大厂家、电网设计建设单位针对复合绝缘子的选用、设计、缺陷检测等诸多方面进行了研究和要求,取得了极大的成就。笔者针对一起悬垂复合绝缘子断裂事故,首先通过复合绝缘子常用检测方法(目测法)的检测,初步判定该起事故事故并不是运行中常见的由应力腐蚀所造成的复合绝缘子脆断,并利用电网基建常用检测方法(金相检测、渗透检测和硬度检测)与电网设备检测新技术(射线检测),从金具与芯棒连接处密封、金具材料、芯棒与金具连接方式等方面对事故绝缘子进行技术研究,最终确认事故原因是由于脱冰跳跃导致复合绝缘子受弯折应力过大导致断裂,建议设计单位在设计、选用复合绝缘子的过程中要特别考虑冰害严重地区的微地形、微气象影响因素。 展开更多
关键词 复合绝缘子 外观检测 射线检测 渗透检测 金相检测 硬度检测 脱冰跳跃
下载PDF
面向工业控制系统的渗透测试工具研究 被引量:6
17
作者 周伟平 杨维永 +1 位作者 王雪华 茅兵 《计算机工程》 CAS CSCD 北大核心 2019年第8期92-101,共10页
为提高对工业控制系统的渗透测试效率,保障其安全可靠性并提升系统安全防护能力,基于shell交互技术构建面向工控系统的渗透测试工具框架,并通过Python语言进行实现。设计具有层次结构的网络探测和系统探测模块,利用协议解析和逆向技术... 为提高对工业控制系统的渗透测试效率,保障其安全可靠性并提升系统安全防护能力,基于shell交互技术构建面向工控系统的渗透测试工具框架,并通过Python语言进行实现。设计具有层次结构的网络探测和系统探测模块,利用协议解析和逆向技术对工控协议进行脆弱性检测,同时研究基于工控环境的漏洞利用方式,通过模糊测试模块对测试目标进行漏洞挖掘和脆弱性检测。在此基础上,参考开源Metasploit软件,根据模板规则编写渗透攻击脚本。仿真结果表明,该设计可提高对工控系统的探测效率,降低协议脆弱性检测难度,并且具有结构简明、易于扩展的特点。 展开更多
关键词 工业控制系统 漏洞 渗透测试 协议逆向 模糊测试
下载PDF
常用无损检测技术在煤矿设备中的应用 被引量:5
18
作者 郝利嘉 《山西科技》 2012年第2期121-122,共2页
通过超声波、磁粉、渗透三种无损检测方法,对煤矿在用设备进行无损检测,发现在用设备中的缺陷,为避免煤矿安全生产事故的发生提供准确的检测依据。
关键词 煤矿在用设备 超声波检测 磁粉检测 渗透检测
下载PDF
一种基于树结构的网络渗透测试系统 被引量:5
19
作者 周伟 王丽娜 张焕国 《计算机与数字工程》 2006年第12期15-18,共4页
随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的... 随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,提高了攻击成功的可能性。 展开更多
关键词 渗透测试 攻击树 攻击策略 攻击模型
下载PDF
模型驱动的Web应用SQL注入渗透测试 被引量:5
20
作者 田伟 许静 +2 位作者 杨巨峰 张莹 刘磊 《高技术通讯》 CAS CSCD 北大核心 2012年第11期1161-1168,共8页
针对结构化查询语言(SQL)注入渗透测试用例不充分造成测试漏报的问题,对基于形式化建模生成渗透测试用例问题进行了研究,提出了以下方法:将SQL注入漏洞渗透测试用例生成分为两步:第1步建立渗透测试用例的形式化模型,以用例模型... 针对结构化查询语言(SQL)注入渗透测试用例不充分造成测试漏报的问题,对基于形式化建模生成渗透测试用例问题进行了研究,提出了以下方法:将SQL注入漏洞渗透测试用例生成分为两步:第1步建立渗透测试用例的形式化模型,以用例模型更全面、有规律地描述当前各种SQL注入攻击的方法模式,指导生成更多种类的用例输入;第2步提出若干新的SQL注入漏洞渗透测试用例覆盖度准则,将用例模型实例化、生成覆盖更多样式的用例输入。实验表明,用上述方法生成的用例,优于当前其它研究中使用的随机枚举用例,可更有效地测出隐藏于Web应用不足防御措施之后的SQL注入漏洞,从而降低渗透测试结果的漏报。 展开更多
关键词 WEB 渗透测试 结构化查询语言(SQL)注入 攻击建模 安全漏洞 用例
下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部