基于OVAL的主机漏洞评估技术研究

来源 :全国抗恶劣环境计算机第十八届学术年会 | 被引量 : 0次 | 上传用户:zj75924
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对现有漏洞评估系统误报率高、扫描时间长且需要开发攻击代码等缺点,从理论上研究了新型的OVAL漏洞评估技术,设计实现了基于OVAL的主机漏洞评估系统.该系统不需要开发攻击代码,且对被评估主机的正常运行影响小.实验结果表明,无论在速度还是准确度方面,该系统均取得了较好的效果.
其他文献
现代海战的发展趋势是向网络中心战快速发展,要求海军武器装备中网络设施及部件具备更高的抗毁性和安全性。智能双冗余网卡采用网络处理器和CPCI桥方案,由Intel IXP425处理器,SDRAM、Flash,两个PHY,串口,JTAG测试接口组成.该网卡在使用方式上与传统的双冗余网卡相兼容,很好地解决了传统网卡占用系统资源过多的瓶颈,方便地实现网络安全以及视频处理等特色功能.
介绍了PCI/X-VME互连芯片Tsi148的特点与原理,讨论了在智能模块中采用该芯片实现PCI-VME总线转换的硬件设计方法;给出了通过智能模块的PCI总线接口实现Tsi148的软件初始化和配置及中断处理方法。
通过对抗恶劣环境计算机体系结构和高性能I/O实现技术进行分析,将CompactPCI技术和PCI-Express技术相结合,为高带宽、模块化、热插拔、高可靠性和坚固性的高性能计算机的实现提供了技术途径.
首先阐述了构件的定义、构件技术的优点与构件技术的应用,然后提出一种基于构件技术的智能安全防护软件,并给出了具体的工作原理.
提出了应用于网络入侵检测系统(Network Intrusion Detection System,简称NIDS)的二维总体模型.该模型从时间和空间二维轴上同时对入侵行为进行分析,将监测预警、反应控制、审计追踪、容错容灾四个模块进行有机合成,从总体上保证系统的安全性。采用二维总体模型有助于分析入侵过程中控制流、数据流的走向和规律,揭示入侵检测的本质.
当今社会,网络技术已经渗透到人们生活中的各个方面.随着网络技术的迅猛发展,信息安全问题也日益突出.ARP协议是TCP/IP协议簇中的底层协议,用来完成IP地址到硬件地址的转换.通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞.
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案.本文以可信计算技术的基本概念为基础,介绍了可信计算的定义及体系结构,讨论了可信计算技术的发展方向和研究意义,最后针对加固可信主板模块的研制方案作了详细介绍.
针对网络安全联动系统中安全策略结构上日益复杂,数量不断增多所带来的策略冲突、效率低下等问题,采用形式化分析的方法对安全联动防卫策略的完备性、一致性和冗余性进行了分析与检测,初步形成了一套适用于网络安全联动防卫策略的分析与检测机制,同时给出了具体的策略完备性和一致性的检测方法。在对冗余策略的处理中,提出了一种基于信任度因子的最优策略选择算法。提出的安全策略分析与检测方法将为网络安全联动防卫策略管理打
对C4 I信息系统的数据安全隐患进行了分析,探讨了AES、ECC算法的数据加密原理,提出了一种基于AES和ECC的改进混合加密算法,分析表明该算法可有效地增强C4 I系统的安全性能和执行性能.
针对终端存在的诸多安全问题,可信计算研究中的远程验证方法是通信双方安全连接确认的关键.远程可信性验证就是发出验证请求的一方确认远程平台的身份和平台状态配置信息的过程.研究了远程代理验证的意义和方法,将抽象的远程验证模型分为四类,并分析了现在模型存在的问题和可以改进的方法,提出了属性验证构件化方法,其实现思路对于提高可信计算中远程验证的效率提供了很好的参考价值.