您现在的位置: 首页> 研究主题> 漏洞分析

漏洞分析

漏洞分析的相关文献在1997年到2022年内共计355篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理 等领域,其中期刊论文266篇、会议论文19篇、专利文献180591篇;相关期刊110种,包括通讯世界、信息安全与通信保密、信息网络安全等; 相关会议14种,包括2015年全国电力通信技术学术年会、2014年中国互联网安全大会、全国抗恶劣环境计算机第二十四届学术年会等;漏洞分析的相关文献由534位作者贡献,包括张东辉、袁野、张涛等。

漏洞分析—发文量

期刊论文>

论文:266 占比:0.15%

会议论文>

论文:19 占比:0.01%

专利文献>

论文:180591 占比:99.84%

总计:180876篇

漏洞分析—发文趋势图

漏洞分析

-研究学者

  • 张东辉
  • 袁野
  • 张涛
  • 曹军
  • 沙乐天
  • dangguai27
  • 小金
  • 王欣
  • Cschi
  • DONG Guowei
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 胡兆华; 冯亚玲; 辜彬; 聂兰苏
    • 摘要: 由于相对特殊的研发和使用环境,内网软件系统在开发时,更多重视系统的功能实现,缺乏对功能安全性的关注,导致内网软件系统在安全性测试方面,缺乏统一的规范及流程,技术积累较少。对内网软件系统的各类安全功能进行模型构建,通过提取设计细节进行安全功能的威胁分析,对内网软件系统的安全功能漏洞和脆弱性进行评估,形成一套内网软件系统功能安全性分析思路及测试方法,完善当前内网软件系统安全性测试手段,从而提升内网软件系统应对风险和威胁的能力。
    • 官节福
    • 摘要: 计算机网络的发展为人们的生活以及工作都带来了极大的便利,与此同时,各种安全风险也随之而来,黑客攻击就是其中之一。漏洞扫描技术是当下解决安全风险的比较有效的技术,对该技术的有效应用有利于提升计算机网络的安全性,能够使得计算机网络在我们的生活中带来更多的便利与帮助。该文就计算机网络的安全问题展开讨论,探讨计算机安全网络信息安全漏洞信息扫描分析技术的具体实际应用。
    • 刘俊伯
    • 摘要: 为了应对疫情对医院医疗资源、诊疗模式的冲击,互联网医院系统需要得到推广与普及。在提供就医问诊便利的同时,其业务连续性与数据安全性保障问题日益突出。本文针对使用SaaS云服务模式的互联网医院系统如何开展网络安全等级测评工作,从互联网医院系统网络结构、测评指标的选择与判定方法、综合得分计算和测试与漏洞分析等几个方面详细论述了具体实施方法。评测实践结果表明,对互联网医院系统网络安全等级测评有助于提升医院的安全防范意识和防范措施,可以有效预防风险发生。
    • 张晨
    • 摘要: 信息安全已成为国家安全的关键环节,强化信息安全、保护用户数据安全的重要性不言而喻。由于开发语言和程序设计的缺陷以及相关组件存在风险,Web应用中的信息安全漏洞问题时有发生,使得信息安全以及用户隐私和数据安全遭受到严重的威胁。随着Web技术和Java语言的发展愈加成熟,JavaWeb的使用也越来越广泛,针对JavaWeb的网络攻击手段也变得层出不穷。文章分析了JavaWeb反序列化漏洞的基本成因,从漏洞挖掘的角度出发,分析了漏洞利用链的重要节点,并构造复现了漏洞挖掘和利用的过程,对于如何快速、有效检测出JavaWeb反序列化漏洞,保障Web信息安全具有重要参考价值与意义。
    • 张晨
    • 摘要: Web应用的网络安全漏洞层出不穷,用户的隐私和数据等信息安全问题面临着严重威胁。反序列化漏洞因其利用门槛低、影响范围广的特点,已成影响Java Web网络安全重要因素之一。文章结合实例分析了Java Web反序列漏洞的特点,阐述了Java Web反序列化网络安全漏洞分析、代码审计的基本思路,对于有效识别和修复反序列化漏洞,保障网络安全具有参考意义。
    • 李鑫亮
    • 摘要: 网络信息安全是企业必须维护的一个重要方面,由于受到客观因素的影响,在选择安全对策来维护网络和运行系统会产生一些问题,管理员需要大量的专业知识并依靠劳动密集型流程来跟踪网络配置和系统漏洞,容易出错。网络漏洞相互依赖且复杂多变,传统的漏洞分析方法无法满足需要。因此,本文提出了一种加强计算机网络安全的方法,让分析师在安全性和可用性之间取得平衡,并展示如何最好地利用有限的安全资源。
    • 刘振亚; 林璟锵
    • 摘要: OpenSSL是一个广泛应用的开源库。2021年8月26日OpenSSL修补了一个缓冲区溢出漏洞,造成该漏洞的原因是SM2算法解密函数计算出的缓冲区可能小于实际的明文大小。文章首先结合OpenSSL源码,对缓冲区溢出的原理进行深入分析;然后根据溢出原理,对溢出攻击的可行性进行分析;最后设计实验对溢出攻击进行验证。由于SM2解密函数计算用于容纳明文的缓冲区大小时,没有考虑椭圆曲线上点的编码问题,当编码长度小于计算函数中的预设值时,就会导致缓冲区小于实际明文大小。攻击者根据这一特性可以快速穷举计算获取合适的椭圆曲线点,进而构造合适的密文进行缓冲区溢出攻击;并且能够使用同一个椭圆曲线点对持有不同公私钥对的SM2解密方进行缓冲区溢出攻击。
    • 彭碧涛; 王常吉; 罗海蛟
    • 摘要: 本文从《软件漏洞分析》课程的建设目标、设计思路、内容设置、实验环境建设和教学模式等多方面对课程建设进行了探索,重点培养学生软件漏洞分析、漏洞利用和漏洞挖掘的能力.
    • 李俊; 王志浩; 陈迎春
    • 摘要: 针对网络空间中攻防博弈不对称的问题,拟态防御技术通过将动态性、随机性和多样性引入系统,从内生安全的角度构建安全可靠的系统.多模裁决机制是拟态防御系统中的关键机制之一,最常采用的裁决算法为大数判决,但由于算法的简单性,无法应对复杂场景.针对复杂环境下的多模裁决问题,提出了一种基于执行体安全性的智能仲裁算法,考虑了执行体自身的安全性度量及输出空间,使拟态防御系统能够应对更加复杂或威胁性更高的防御场景.仿真结果表明,相对于大数判决与基于最优安全度的判决算法,该算法能够显著提升多模裁决结果的准确性,有效提升拟态系统的安全性.
    • 张登记; 赵相福; 陈中育; 童向荣
    • 摘要: 智能合约是代码和数据的集合,一旦部署便无法更改,且其自身持有金融属性,若出现安全漏洞问题将会造成巨大损失,可见编写出安全可靠的智能合约是至关重要的.为此,基于Ethereum平台研究并分析智能合约的安全漏洞,总结了几种易见的安全漏洞,包括可重入漏洞、整数溢出漏洞、拒绝服务(denial of service,DoS)漏洞、时间戳依赖漏洞、交易序列依赖漏洞等;针对上述合约的漏洞进行详细的原理分析和场景复现,提出了相应的预防安全策略并通过实验进行有效性验证;最后分析并比较了几种主流的智能合约安全漏洞检测工具.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号