【摘 要】
:
本文给出了基于单调性假设、正向深度优先的弱点相关图生成算法(VCGA),并建立弱点相关矩阵,该方法能够很好的分析多主机、多弱点网络系统的安全性,并解决了攻击图不适合处理大型网络系统的问题。举例说明了如何利用VCGA分析复杂网络系统安全性的方法及其在网络系统弱点修补中的应用。
论文部分内容阅读
本文给出了基于单调性假设、正向深度优先的弱点相关图生成算法(VCGA),并建立弱点相关矩阵,该方法能够很好的分析多主机、多弱点网络系统的安全性,并解决了攻击图不适合处理大型网络系统的问题。举例说明了如何利用VCGA分析复杂网络系统安全性的方法及其在网络系统弱点修补中的应用。
其他文献
<正> 养蜂多年来被看作是传统副业,国外作为休闲和观赏。养蜂作为一种生产行业开始於20世纪。随着科学研究的发展和人们对蜂产品认识的不断提高以及蜜蜂为农作物授粉增多所作
"立体式"家园互动模式以家长学校为平台,以家长社团为载体,赋予家长在幼儿园管理中的"发言权"、"决策权",让家长主动对幼儿园教育作出反应,借助家长力量,提升幼儿园文化建设
本文针对Windows系统取证提出了一种新的时间分析框架,框架改进了传统的计算机取证中时间信息的提取方法,提出了粗、细两种粒度的分析步骤,在传统的人工分析中加入了聚类算法和启发式规则,最终为事件重构分析提供了可能。本文首先介绍了框架的总体结构,然后描述了改进的时间提取方法,接着介绍了粗、细两种聚类分析模块和规则分析模块,最后对框架的优缺点进行了总结。
2007年9月,IBM公司(NYSE:IBM)在广西省北海市举办了"IBM ISS安全新世界论坛",来自电信、金融、保险、物流、交通、制造等行业的近百位用户齐聚一堂,共同探讨如何借助IBM提供的端到端企业IT安全服务,构建以主动防御为目标的整体安全架构体系,有效预测并抵御对企业IT基础设施与各种应用的威胁与攻击。此外,IBM也在研讨会上向国内用户展示了收购ISS一年来在企业IT安全服务领域所取得的
2009年11月21日至12月20日,国家计算机网络入侵防范中心发布漏洞总条目为239条,漏洞总数较上个月下降了8.78%。其中威胁级别为"紧急"的有52条,"高"的有52条,"中"的有124条,"低"的有11条。威胁级别为紧急和高的漏洞占到总量的43.51%,这说明目前网络安全隐患形势仍然十分严峻。从漏洞利用方式来看,远程攻击的有214条,本地攻击的有25条。可见,能够从远程进行攻击的漏洞占绝大
针对图像配准中常出现的RST(旋转-比例-平移)变换,推导出了相应的盒距离变换公式。与传统的基于广义仿射变换的Hausdorff盒距离变换公式相比,缩小了搜索距离空间。在计算Voronoi表面时,根据Hausdorff距离的计算需要提出比较滑动窗口的区域Voronoi表面,节省了计算Voronoi表面的时间。并且在利用边缘点计算Hausdorff距离时,剔除琐碎的边缘,仅使用较长的边缘计算。试验结
作为一个新的中国化马克思主义话语,“伟大斗争”来源于中国特色社会主义实践,有着深厚的群众基础和马克思主义思想渊源,是在时代精神召唤下形成的创新性理论成果,它与伟大工
为了适应新的氮氧化物浓度的排放标准,保证烧结机的正常生产,分析了氮氧化物在烧结过程中的形成机理,确定了烧结燃料是烟气中氮氧化物的主要来源。该厂从选择低氮的固体燃料
引言采用磁盘阵列技术的数据存储设备(简称磁盘阵列)逻辑上将多个磁盘作为一个磁盘驱动器来使用,具有容量大,速度快,安全可靠诸多优点,成为大型信息系统存储数据的最佳选择。特别是级别为RAID5的磁盘阵列(简称RAID5)
随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,可以有效地保护备案SQL的安全性,从而在很大程度上防范了SQL注入攻击,避免不必要的损失。