渗透测试
渗透测试的相关文献在2005年到2023年内共计510篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文296篇、会议论文30篇、专利文献414796篇;相关期刊170种,包括信息系统工程、电子世界、通讯世界等;
相关会议23种,包括2016年(第十届)发电企业信息技术与应用研讨会、第九届全国信号和智能信息处理与应用学术会议、第二十五届全国信息保密学术会议(IS2015) 等;渗透测试的相关文献由1100位作者贡献,包括姜允中、王刚、孟跃伟等。
渗透测试—发文量
专利文献>
论文:414796篇
占比:99.92%
总计:415122篇
渗透测试
-研究学者
- 姜允中
- 王刚
- 孟跃伟
- 宋宇波
- 胡爱群
- 凌子昕
- 刘凯宁
- 刘磊
- 吴鹤意
- 周成双
- 周柯
- 唐小川
- 孙秀丽
- 张林
- 朱亚辉
- 焦健
- 王强
- 田跃
- 许静
- 谢鑫
- 陆佳辉
- 陈峰
- 陈性元
- 陈灿
- 韦林邑
- 高尚
- 魏星
- 黄德丰
- 黄秋彦
- 乐德广
- 何召阳
- 何晓刚
- 何础成
- 余静
- 冯勇进
- 刘兵
- 刘文生
- 刘渊
- 姚烨
- 姜建华
- 姜谙男
- 巩保平
- 张莹
- 李亮
- 李小春
- 李斌
- 李肖坚
- 楼芳
- 沈传宝
- 洪志浩
-
-
乔路
-
-
摘要:
计算机的普及,使网络技术的发展速度逐步加快,网络安全逐步成为人们关注的内容,由此使得网络安全等级保护测评的重要性随之突显。在实际测评中,可依托渗透测试,构建测评系统,提高测评结果的准确性,为网络安全提供保障。基于此,文章从渗透测试的方法与过程分析入手,论述网络安全等级保护测评中渗透测试的应用。
-
-
万克厅;
陆玲霞;
于淼;
齐冬莲
-
-
摘要:
融合传统电力系统与先进信息技术形成的电力信息物理系统(CPS),其物理侧电力系统与信息侧通信网络的耦合程度不断加深,网络故障与恶意攻击等通信问题导致的电力系统故障愈发严重,传统仿真手段不再适用于模拟和分析此类场景。分析了电力CPS仿真技术的研究现状,在主流实时仿真工具的基础上设计了嵌入式控制组件与渗透测试组件,基于多组件并行架构设计了具备多种实时仿真模式的电力CPS实时联合仿真平台,详细阐述了其整体架构与组件运行机理。最后设计了涵盖多种仿真场景的测试算例,仿真结果验证了该平台的有效性与准确性。该平台能够满足电力CPS主要运行场景的实时仿真需求且支持多端通信和渗透测试的功能。
-
-
张月红
-
-
摘要:
虚拟黑客机器人是网络安全行业中对安全控制进行检测的一种新模式,安全控制的检测服务正在以人工服务为主逐渐转变为以机器人服务为主,以缓解当前安全专业人才短缺现象。文章比较传统的安全管理方法与防护手段中存在的问题,结合人工智能技术与渗透测试技术,阐述了虚拟黑客机器人可以实现的资产探测、漏洞利用、安全验证、风险量化等多项功能。最后分析了虚拟黑客机器人技术应用于安全测评中仍存在的问题与挑战。
-
-
李实;
万睿;
周帅
-
-
摘要:
随着工业互联网新技术在工控领域的广泛应用,工控系统由以往的孤岛模式转变为开放系统,通过网络公开的工控态势平台,可以发现大量的工控设备暴露在互联网中,工控系统面临前所未有的安全危胁。通过对工控系统的安全现状与脆弱性进行分析,站在攻击者角度提出了工控系统面临的攻击威胁。结合真实的核电DCS系统,通过安全测试总结此系统的脆弱性,综合考虑安全防护策略的有效性和实际可用性,对系统中相应安全脆弱点部署安全设备,提出了一种针对核电DCS系统的安全防护方案。通过在实验室中部署验证,证明了该安全防护措施一定程度减轻了核电DCS系统的脆弱性,提升了系统的安全性。
-
-
李丰;
张烜;
钱方
-
-
摘要:
传统的检测系统计算过程需要耗费大量时间,且缺少对攻击目标的确定步骤,导致检测精准度低、时延长。为解决该问题,提出并设计了基于渗透测试的电力监控网络攻击检测系统。依据系统总体结构,选择网络探头,设置防火墙,防止黑客入侵,将检测结果存储于数据存储模块,方便软件使用。依据渗透测试技术,确定攻击目标。分析攻击注入点,结合粒子群算法,简化计算步骤,并设计网络攻击检测流程。由实验结果可知,该系统最高检测精准度为0.98,最高时延为5 s,具有精准的检测结果。
-
-
谢秋华;
姜德政;
杨廷勇;
杨之圣
-
-
摘要:
针对当前工业控制领域网络安全形势以及水电站电力监控系统安全防护要求,提出了水电站电力监控系统攻防平台的设计与实现方案。通过对一个仿真的、基于当前防护水平的水电站监控系统开展渗透测试,可有效发现问题、及时整改;同时该平台还可作为常态化的攻防演练平台,形成人才培训基地。
-
-
赵海妮;
焦健
-
-
摘要:
渗透测试的核心问题是渗透测试路径的规划,手动规划依赖测试人员的经验,而自动生成渗透路径主要基于网络安全的先验知识和特定的漏洞或网络场景,所需成本高且缺乏灵活性。针对这些问题,提出一种基于强化学习的渗透路径推荐模型QLPT,通过多回合的漏洞选择和奖励反馈,最终给出针对渗透对象的最佳渗透路径。在开源靶场的渗透实验结果表明,与手动测试的渗透路径相比,所提模型推荐的路径具有较高一致性,验证了该模型的可行性与准确性;与自动化渗透测试框架Metasploit相比,该模型在适应所有渗透场景方面也更具灵活性。
-
-
何超波
-
-
摘要:
随着汽车技术不断发展,汽车车联网技术应用逐步普遍,车联网带来的隐私泄露、安全问题也日益得到人们关注。车联网渗透测试针对车联网系统进行漏洞检测,并对发现的漏洞进行分析和修复,同时针对车联网系统的各个部分,分析其薄弱环节,确定信息安全测试流程和测试方法,为车联网系统安全提供技术支撑。
-
-
田晓玲;
杨晓凯
-
-
摘要:
各类APP的广泛使用给人们的工作和生活带来方便的同时也面临着各种安全考验,对此类应用的安全测试也越来越重要,从渗透测试的基本概念和基本流程入手,探讨渗透测试在HTML5网站中的应用,以某行业HTML5网站进行渗透测试为例,讲述渗透测试的过程,从加密算法和越权漏洞入手,阐述保证HTML5安全性的重要性,总结常见的几个漏洞的测试方法和修复建议,以期帮助学习者和渗透测试人员有针对性地进行渗透测试。
-
-
李群;
王超;
任天宇
-
-
摘要:
针对当前电力系统网络安全检测技术存在异常数据判断准确率低、无法有效标定异常数据位置,导致网络安全入侵检测准确率低的问题,提出基于渗透测试的电力系统多层次网络安全入侵检测方法.通过滤波和特征提取提纯特征信号,构建电力系统网络安全入侵检测器,根据异常数据来源确定电力系统网络漏洞位置,实现多层次网络安全入侵检测.结果表明,所提方法对异常数据的判断准确率高、能够有效标定异常数据位置,比对比检测方法的平均检测率高1.9%,具有更优的检测性能.
-
-
-
-
Chen Xiao;
陈笑
- 《中国移动通信信息安全管理与运行中心第七届信息安全专家论坛》
| 2017年
-
摘要:
业务支撑系统与我司全业务运营的顺利开展息息相关.首先,本文以深圳分公司全业务支撑系统为例进行渗透测试,并提出对系统漏洞修复防御措施.然后,本文立足同类型支撑系统的建设,总结了网站主流攻击方式及现行安全措施,经过深入分析当前的网站安全问题,提出了结合主动安全检测、有效入侵防护、及时响应的网络安全解决方案,确保在新威胁环境下支撑系统的安全运营.总之,本文为同类型支撑系统的漏洞修复提供了有价值的参考,创新之处在于,结合我司实际情况,提出了构建同类型业务支撑系统的解决方案.
-
-
-
吴佳静
- 《2016年(第十届)发电企业信息技术与应用研讨会》
| 2016年
-
摘要:
近年来,我国互联网安全面临的形势十分严峻、复杂,问题突出.在巴西会议上,习近平主席首次提出信息主权,明确"信息主权不容侵犯"的互联网安全观.由此可见网站信息安全对于人们现在的生活尤为重要.通常网站是新闻发布的重要渠道,所以网站的安全具有较强的政治性,提高网站安全性至关重要.根据网站不断出现的安全问题,本文主要研究了centos系统和oracle 10数据库在网站系统中的使用,并在其上部署了nginx和WebSphere中间件.结合系统的独特性,本文对SQL注入和XXS漏洞这两种主要漏洞和网站安全渗透测试技术进行了研究。
-
-
马澜;
黄延炜;
杨曦
- 《2016年(第十届)发电企业信息技术与应用研讨会》
| 2016年
-
摘要:
网络安全和企业信息化技术的迅速发展及应用,对信息系统的安全性和健壮性提出了新的威胁和挑战,传统的安全防御体系已不能满足复杂多变的安全管理需求.应对全新的安全形势,利用渗透测试技术主动对信息系统安全漏洞进行攻击、入侵,真实了解安全现状、加固隐患,为网络和信息系统提供了科学的漏洞检测和安全评估的方法.本文介绍了三门核电有限公司根据管理要求,借助渗透测试对网络信息系统进行全面定期的风险评估、隐患整改.宏观论述了渗透测试的目的、方法、流程和效果,并根据实践经验提出了管理安全建议,为公司信息安全工作提供了适度、动态的安全保障.
-
-
-
-
TIAN Xuecheng;
田学成
- 《2020中国网络安全等级保护和关键信息基础设施保护大会》
| 2020年
-
摘要:
Wi-Fi无线局域网络覆盖得到了逐渐普及,后继多种用途的智能电子设备也通过无线网络认证的方式连接到无线局域网体系中.由于目前Wi-Fi无线网络认证方式的不可靠性,攻击者可以利用破解Wi-Fi无线网络密码的方式,渗透到无线局域网络,通过流量分析,窃取隐私信息,甚至控制终端设备,存在严重的安全隐患.实验模拟攻击者通过对无线网络认证密码的破解,连接到无线网络,使用网络封包分析软件Wireshark对无线局域网的流量进行抓包分析.根据数据包格式的特征,分析整个无线局域网络中连接的所有电子设备.提出了基于感应识别移动设备Mac地址和U盾权限分级管理的指纹路由器模型,来杜绝攻击者进入到无线局域网络的内部,从而起到保护基于Wi-Fi无线局域网络系统的安全.
-
-
LIU Wen-sheng;
刘文生;
LE De-guang;
乐德广;
LIU Wei;
刘伟
- 《第30次全国计算机安全学术交流会》
| 2015年
-
摘要:
随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视.目前,SQL注入攻击已成为了黑客攻击的主要手段之一.文章介绍了SQL注入原理,分析了产生SQL注入原因,对实战中经常遇到的重言式、注释符、逻辑错误查询、联合查询、附带查询、存储过程等SQL注入攻击技术进行了深入研究。重点介绍检测SQL注入攻击的各种方法,如黑盒测试、静态检测、动态检测、静态与动态分析相结合、基于污点跟踪技术、随机指令集等。并在实际渗透测试的实践基础上提出一种新的SQL注入检测技术及工具实现:编写代码时要注意用户输入验证、使用参数化语句、输出编码、规范化方法等;在Web应用平台的配置上要注意保护数据库以及其他注意事项。为日后测试SQL注入攻击提供有力的技术支持,为信息系统在SQL注入防御方面提供有力保障.