软件系统安全脆弱性测试技术

来源 :计算机科学 | 被引量 : 0次 | 上传用户:moxigege
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1.前言目前网络安全的研究重点在于防御技术,但是仅仅依靠被动的防御是不够的,实践表明,攻防的焦点往往集中在对漏洞的发现、利用和检测上,通过对漏洞和弱点的原理分析,建立一个能够指导实践的脆弱性模型,并在此基础上研究主动发现系统安全隐患的技术,可以改变被动防御的局面,在信息对抗中掌握主动.这项研究的难点在于,它必须建立在对网络攻击方法的深入了解的基础上,而对于系统攻击的理论和技术,对于安全漏洞产生的机制、触发漏洞所需要的条件等问题长期以来没有得到学术界足够的重视.
其他文献
1 引言被作为MPI"事实标准”的PVM[1,2]是一个优秀的异构多机分布计算环境支持软件.出于最初系统设计的考虑,它具极好的静态可伸缩性,但是它不支持负载在系统内部浮动,严重影
The paper draws comparison and analysis among present similarity measure methods in the case of similari-ty measures between Vague values, provides a new simila
The limitations of traditional name services in constructing dependable systems are discussed in this paper, and TongCos, a reliable name service based on repli
1.前言  MPEG-4图像压缩标准的制定使得视频分割技术显得尤为重要.视频分割是指视频序列按一定的标准分割成区域,从而从视频序列里分离出有意义的实体.在MPEG-4标准的图像
期刊
一、引言  设G一(V,E)是一个有向无环图(DAG图).在该图上计算单源最短路径算法的经典算法是Dijkstra算法.……
期刊
A reinforcement clustering framework which constitutes Bernoulli stochastic neural units is proposed inthis paper. Reinforcement learning mechanism is introduce
1.引言自1967年美国国防科学委员会提出计算机安全保护问题后,1970年美国国防部(DOD)在国家安全局(NSA)建立了一个计算机安全评估中心(NCSC),开始从事计算机安全评估的研究.1
Packet Reservation technology is frequently used in Media Access Control protocols. To increase the utilization of bandwidth, D.J. Goodman et al. presented the
1 引言随着网络技术的发展,蕴藏巨大信息的网络可以被视为存储信息的数据库,但这种分布式环境要求具有更有效、复杂的信息处理能力.当数据存储在网络上松耦合、异构的系统中,
1 引言由于混沌信号具有高度的类随机特性和不可预测性,因此近年来混沌理论及其在保密通信、信息安全中的应用研究日益得到人们的广泛重视.