首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
基于变异的模糊测试工具能通过变异初始种子文件来生成许多输入文件(测试样例),使用这些输入文件测试目标程序,挖掘程序的潜在崩溃.现存的种子选择策略的效率似乎并不比随机选择种子文件作为初始种子集更高效.因此,提出一种新颖、通用的模糊测试种子生成系统SmartSeed,用以提升模糊测试的效率.将SmartSeed与AFL结合,在12个具有不同输入文件格式的开源程序上测试其漏洞挖掘性能,进一步将SmartSeed与其它模糊测试工具结合以测试其兼容性.通过实验测试,SmartSeed被证明具有:①SmartSeed能生成具有不同输入格式的种子文件,并能在绝大多数测试程序上显著提升模糊测试工具的漏洞挖掘效率;②SmartSeed与现行主流模糊测试工具能够很好兼容.实验结果表明,SmartSeed可比现存最优种子选择策略多发现超过一倍数量的程序崩溃,并多发现5040条执行路径.根据SmartSeed的报告结果,申请得到16个新的漏洞CVE编号.  相似文献   

2.
通过对入侵检测的现状以及目前存在的问题进行深入的研究,提出了将入侵检测与漏洞扫描相结合的设计方案.该方法不仅能缩小知识库规模,有效缩短规则匹配时间,降低系统误报,而且还可实现知识库的动态更新.另一方面漏洞扫描系统也可以根据IDS传送的报警信息,对主机进行特定的扫描,针对发现的攻击,及时查找、修补相关安全漏洞.通过漏洞扫描与入侵检测系统的协作,可以有效地提高IDS的检测效率,增强系统的整体防御能力.  相似文献   

3.
针对XSS漏洞自动化检测方法在检测效率方面的不足,研究了改进的基于渗透测试的检测方法。提出一种攻击向量自动化生成方法,同时使用机器学习算法对生成的攻击向量进行优化和分类,提高漏洞检测效率。在使用攻击向量进行渗透测试前,使用探子算法去除一部分不存在XSS漏洞的页面,以减少测试阶段与Web服务器的交互次数。此外,还对获取的注入点进行去重处理,以避免重复检测不同页面中相同的注入点。实验结果表明,该方法能够有效改善XSS漏洞检测效率。  相似文献   

4.
法官权力的再思考——从法律漏洞填补到法官造法   总被引:1,自引:0,他引:1  
司法权传统上受制于立法权,尤其在大陆法系国家,更是要求严格的立法中心主义。以法律漏洞填补为切入点来看,司法权应当具有一定的能动性。法律漏洞的司法填补可以有效迅速的对法律漏洞进行填补,提高了司法效率,使法官即使在面对法律漏洞时也可以完整的行使其司法权。  相似文献   

5.
基于TCP/IP协议的常见攻击方法   总被引:1,自引:0,他引:1  
TCP/IP协议是目前世界上应用最为广泛的协议.但现在使用的TCP/IP协议存在很多漏洞,对联网主机的安全构成了严重威胁.TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法.现在就网络中使用的基本通信协议TCP/IP的攻击方法进行探讨.  相似文献   

6.
浅析一些路由协议的漏洞及防范   总被引:1,自引:0,他引:1  
主要讨论了有关对网络底层协议的攻击和防范攻击的方法,特别是关于路由和路由协议的漏洞,如Routing Information Protocol(RIP,路由信息协议),Border Gateway Protocol(边缘网关协议)等.  相似文献   

7.
近年来跨站脚本(XSS)漏洞占据十大计算机网络安全漏洞第3名位置,对互联网安全形成严重威胁。目前大多数检测方案无法兼顾反射型、存储型和基于文档对象模型的XSS漏洞。为提高检测准确率,设计一种结合黑盒测试与动态污点分析技术的XSS漏洞检测方案并优化XSS攻击向量选择策略。该策略首先筛选XSS攻击向量模版,检测时对应不同注入点实时生成不同XSS攻击向量,并根据过滤规则集测试结果进行反过滤变换。对比实验表明,该方案可以提高XSS漏洞检测能力,同时检测时间开销较小。  相似文献   

8.
由于高校和高校院系部门的WEB代码大量使用未经严格检测的开源代码以及开发人员算法上的出错,使高校WEB站点的上传漏洞逐渐突出.通过对站点中的上传漏洞研究,分析了一些上传漏洞的原因,提出了相应的防范措施,能有效防止上传漏洞.  相似文献   

9.
对系统漏洞和系统漏洞扫描进行了探讨,主要分析了系统漏洞的分级以及常见的漏洞及其攻击方法,介绍了基于主机的漏洞扫描和基于网络的漏洞扫描的区别,并重点对网络扫描进行了研究。  相似文献   

10.
我国网络空间安全面临严峻考验,软件漏洞是其根源之一,因而培养掌握漏洞分析与挖掘技术,具备扎实安全编程技能的信息安全人才刻不容缓。“软件漏洞分析与防范”是信息安全专业本科生的一门专业课,根据课程特点在教学内容安排上注重与时俱进、理论结合实践,培养学生的动手能力,同时采用案例式教学和基于竞争机制的启发式教学,以增强学生的学习主动性和创新能力。实践证明,课程建设取得了良好效果,学生的专业知识水平和综合能力得到了较大提高。  相似文献   

11.
ASP的漏洞有的是程序自身的缺陷,也有一部分是由于ASP调试服务器的漏洞所造成的。针对不同的漏洞,可以采用不同的方法修补,本文重点讨论引号漏洞和Access数据库下载漏洞这两个方面的问题,提高数据库的安全性。  相似文献   

12.
洪水灾害是洪水危险性对承灾体易损性综合作用的结果,由于降水量、人口密度、产值等因子在洪水易损性中的作用具有模糊性,因此运用模糊模型进行评价有一定的意义。以衡阳市辖区的县域为评价单元,通过选取6个指标,建立模糊模型进行评价。得出:衡阳市洪水灾害易损性总体水平较高,特别是城郊和北部地区。从洪水灾害风险决策上看,城郊和北部地带应积极兴修水利,大力发展避洪产业。  相似文献   

13.
OBJECTIVE: Our goal is to assess the effect of caregiver vulnerabilities, singly and in combination, on the substantiation of child abuse (physical, sexual) and neglect, while controlling for relevant background variables. We test the moderator role of adult partner violence in qualifying the relationship between caregiver vulnerabilities and maltreatment substantiation. METHOD: Secondary analyses of the 1998 Canadian Incidence Study of Reported Child Maltreatment (CIS) are used to predict child protective service investigation substantiation versus non-substantiation from a range of caregiver vulnerability factors. Involvement in partner violence was examined as a moderator in the relation between caregiver vulnerabilities and maltreatment substantiation. The CIS is an epidemiological survey of first-reported cases to child protective services, using a random sample of child welfare agencies across Canada. Child welfare workers completed a research form on the child, primary caregiver, family, perpetrator, severity and type of maltreatment, as well as services and court outcomes. All maltreatment classifications were assigned according to the Canadian legal definition of child abuse and neglect. Hierarchical logistic regression analyses were used, with stepped entry of: (1) demographic factors, socioeconomic disadvantage, and caregiver's own history of maltreatment; (2) caregiver vulnerability factors; (3) involvement in partner violence; (4) the interaction between caregiver vulnerability and partner violence. RESULTS: Caregiver substance abuse was found to be the single most potent kind of caregiver vulnerability in predicting maltreatment substantiation. When the total number of vulnerabilities was used as the predictor, prediction across all types of maltreatment increased, especially for substantiated neglect. Analyses also showed that the presence of partner violence in the home exacerbated the effect of caregiver vulnerability on substantiation. CONCLUSIONS: The total number of caregiver vulnerabilities was the best predictor of the substantiation of child abuse and neglect. This relationship was moderated by the existence of partner violence: high caregiver vulnerability and high partner violence increased the likelihood of substantiation versus non-substantiation. These results suggest that caregiver issues should be considered in tandem with partner relationships. Among child welfare cases, caregiver vulnerability and partner violence are critical targets for child maltreatment prevention and early child protective services intervention.  相似文献   

14.
苏晓 《教育技术导刊》2009,8(10):160-164
为提高实验室工作效率,降低人为误差、减少人工成本,使实验操作过程更方便、直观,设计了基于.NET框架的实验仪器监控系统。在Visual Studio 2019平台上运用.NET框架和C#语言实现系统软件开发,通过Modbus-RTU通讯协议采集设备数据,采用轻量化Access数据库结构对数据进行存储。该监控系统具有友好的用户交互界面,能够实时监控多台设备。采用图形化界面显示数据,根据不同用户需求自动生成数据报表供研究人员分析参考。测试结果表明,与传统人工方式相比,时间效率提高8.3%,数据准确率达到100%,证明该系统能提高实验人员工作效率与实验质量。  相似文献   

15.
本文通过对k-means数据分析算法的深入研究,在现有的基于互联网的考试系统平台的缺陷基础上,重新设计并开发了一个基于k-means数据挖掘算法的在线考试系统,通过该考试系统,可以大大提高学生的考试效率.  相似文献   

16.
Web应用系统已在生活中得到广泛应用,针对这些系统的黑客攻击也十分严重。黑客大多是利用已知漏洞进行攻击,因此如果修补系统存在的已知漏洞,即可防御大多数攻击。采用分布式架构与多线程技术设计并实现了一个Web应用漏洞扫描系统,将主动扫描与被动检测相结合,并通过相应插件对Web系统进行扫描,从而快速识别出owasp10常见漏洞。用户部署该系统后,可以定期对Web应用进行检测,以识别Web应用中是否存在漏洞。通过及时发现漏洞并进行修补,可有效保障Web应用的安全性,将黑客攻击风险降到最低。  相似文献   

17.
针对数据挖掘技术较为抽象并且难以理解等问题,设计了数据挖掘课程的教学与实验方案。方案包含了数据分类、聚类、降维以及关联规则等数据挖掘子技术。将传感器、互联网、社交媒体等不同类型的数据作为实验数据集,采用云计算技术提高计算与存储的效果,提高教学与实验的效率。设计了图形交互界面,能够以图形形式与表格输出数据分类、聚类、降维以及关联规则的结果,提高数据挖掘技术的可理解性。数据挖掘的实验结果表明,本方案能够准确生成数据挖掘技术的散列图,可直观地观察数据挖掘的工作流程。  相似文献   

18.
关联规则是数据挖掘中一个非常重要的任务,有许多针对于关联规则的挖掘算法,然而需要提高算法的有效性来处理现实世界中的数据集。基于聚类的关联规则挖掘算法法通过扫描数据库创建聚类表,将收集的事务记录放入聚类表中,通过局部聚类表的约束来产生频繁项集,不仅可以剪枝候选项集,降低数据扫描的时间,而且确保挖掘结果集的正确性。实验结果表明,基于聚类的关联规则挖掘算法比Apfiori算法有更高的执行效率。  相似文献   

19.
BackgroundWhile refugee camps can protect children from harm, they can also introduce new risks and vulnerabilities. Research suggests that adolescent girls are at particular risk for gender-based violence and sexual exploitation.ObjectiveThis study aimed to identify existing social and economic vulnerabilities of female adolescents in refugee camps in Rwanda.Participants and settingResearch was carried out in two Congolese refugee camps in Rwanda.MethodsTen focus group discussions (FGDs) were held with 87 boys and 79 girls aged 12–17 years Six FGDs were held with a total of 36 parents and caregivers in the two camps. Key informant interviews were held with nine local and national level stakeholders.ResultsStudy findings centered upon intersectionality. Camps designed for security and containment introduced new forms of vulnerability and threats. Economic stressors threatened the viability of families. Girls had material needs but few options to meet those needs within the camps. Their families expected them to do domestic work at home. Participants reported that the convergence of material deprivation, lack of economic opportunity, and vulnerability led to transactional sex and exploitation within and around the camps. The study concludes that vulnerabilities and threats associated with gender and generation must be examined concurrently with the conditions associated with being a refugee in a setting of protracted displacement.  相似文献   

20.
研究应用并评测了一个基于Android系统的实时学习平台,为学生提供一种新的学习手段。系统是基于学生体验设计的学习系统,包括在线学习、测验、音频、视频播放、双向信息系统、协同概念地图学习系统等功能。学生可以利用本学习系统,进行情境式的移动学习,整体环境让学生有良好的学习体验,而所有学习信息都记录在学习管理系统中,这也更能方便教师制定教学计划。经实际使用验证,本系统能有效的提高学生的学习效率,改善学生的学习体验。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号