
安全配置
文章平均质量分 91
Mrong1013967
这个作者很懒,什么都没留下…
展开
-
【文献翻译】从Web文本中提取有关安全漏洞的信息 - Extracting Information about Security Vulnerabilities from Web Text
从Web文本中提取有关安全漏洞的信息Extracting Information about Security Vulnerabilities from Web Text摘要--网络是关于计算机安全威胁、漏洞和网络攻击的重要信息来源。我们介绍了开发一个框架的初步工作,以检测和提取网络文本中的漏洞和攻击信息。我们的原型系统使用维基百科(Wikitology,一个源自维基百科的通用知识库),来提取描述特定漏洞和攻击的概念,将它们映射到DBpedia的相关概念上,并生成机器可理解的断言。这样一个框架在为已翻译 2022-02-23 14:49:16 · 421 阅读 · 0 评论 -
【文献翻译】从文本中提取与网络安全相关的链接数据 - Extracting Cybersecurity Related Linked Data from Text
从文本中提取与网络安全相关的链接数据Extracting Cybersecurity Related Linked Data from Text摘要 - 网络通常是我们关于新软件漏洞、漏洞攻击和网络攻击的第一个信息来源。信息可以在半结构化漏洞数据库以及安全公告、新闻报道、网络安全博客和互联网聊天室的文本中找到。如果有一种方法可以识别和提取相关信息,并将其表示为易于共享和集成的语义数据,那么它对网络安全系统非常有用。我们描述了这样一个自动框架,该框架生成并发布网络安全概念的RDF链接数据表示,以及从国翻译 2022-02-22 20:45:28 · 606 阅读 · 0 评论 -
【文献翻译】软件设计级漏洞分类模型-Software Design Level Vulnerability Classification Mode
摘要软件安全漏洞的分类无疑有助于对安全相关信息的理解,并加速了对漏洞的分析。缺乏适当的分类不仅阻碍了对它的理解,而且还影响了为集群漏洞设计缓解机制的策略。现在,软件开发人员和研究人员都认为,软件的需求和设计阶段是安全问题产生最大效益的阶段。在本文中,我们试图设计一个分类器,可以识别和分类设计层面的漏洞。在这个分类器中,首先根据已建立的安全属性(如认证和授权)来确定漏洞类别。漏洞训练数据是从各种真实的来源收集的,如Common W eakness Enumeration(CWE)、Common Vulne翻译 2022-02-22 15:25:47 · 787 阅读 · 0 评论 -
【文献翻译】安全配置设置的漏洞评分
Vulnerability Scoring for Security Configuration Settings - 安全配置设置的漏洞评分摘要最著名的漏洞评分标准——通用漏洞评分系统(CVSS)旨在量化安全相关软件漏洞的严重性。本文描述了我们为确定CVS是否可以适用于不同类型的漏洞所做的努力:安全配置设置。我们已经确定了评分配置设置和软件缺陷的显著差异,并提出了适应这些差异的方法。我们还为187个配置设置生成了分数,以评估新规范。关键词:通用配置评分系统(CCSS),通用漏洞评分系统(CVS翻译 2021-11-08 15:30:37 · 676 阅读 · 0 评论 -
【文献翻译】自动安全配置管理
随着互联网连接(不仅包括终端主机,还包括普及设备)的爆炸性增长,安全可靠的互联网成为企业和家庭用户的需求。尽管研究界已经做出了巨大的努力来开发针对安全攻击的防御技术,但安全配置的有效管理却被忽视了。网络安全设备(如防火墙、IPSec网关、入侵检测和预防系统以及终端主机访问控制服务器)基于本地配置的策略运行。然而,这些政策并不一定是独立的,因为它们相互作用,形成全局端到端安全。管理这些安全策略既复杂又容易出错。内部和国际政策冲突或不一致是部署有效安全的主要挑战之一。此外,在实时环境中更改、测试和验证安全配翻译 2021-11-05 10:22:10 · 317 阅读 · 0 评论 -
【文献翻译】Web应用防火墙:网络安全模型和配置-Web Application Firewall: Network Security Models and Configuration
Web应用防火墙:网络安全模型和配置Web Application Firewall: Network Security Models and Configuration摘要部署Web应用程序防火墙(WAF)是为了保护Web应用程序,只要配置正确,它们就可以提供深度安全性。当过度依赖这些工具时,就会出现问题。通过WAF的实现可以获得错误的安全感。在本文中,我们对流量过滤模型进行了概述,并提出了一些利用web app防火墙的建议。关键词:Web应用程序、防火墙、网络安全、STEM职业。I.简翻译 2021-11-04 14:41:00 · 320 阅读 · 0 评论 -
【文献翻译】用于完全自动解决防火墙配置中异常的安全策略查询引擎
摘要纠正防火墙异常的传统工作以创建完全分离规则为前提。不幸的是,这些解决方案从实现的角度来看是不切实际的,因为它们会导致防火墙规则数量的激增。在之前的一项相关工作中,我们提出了一种执行辅助纠正措施的新方法,与最先进的彻底分离方法相比,这种方法不会导致配置大小的过度增加。从这个意义上讲,我们通过明确区分可以容忍的建设性异常和应该系统修复的破坏性异常,允许在校正过程中放松。然而,后一种方法的一个主要缺点是它依赖于管理员的引导输入,这有争议地引入了人为错误的新风险。为了避免后一个缺点,本文提出了一种防火墙翻译 2021-11-04 14:24:36 · 566 阅读 · 0 评论 -
【文献翻译】信息安全管理自动化的可能性 - Automation possibilities in information security management
摘要ISO 27001中定义的信息安全管理涉及建立、实施、操作、监控、审查、维护和改进信息安全管理系统。本文分析了信息安全管理自动化的可能性。该分析考虑了使用(i)风险管理中的安全本体,(ii)用于某些安全控制自动运行的硬件和软件系统,以及(iii)用于自动检查合规性和安全配置的安全控制自动化协议(SCAP)的潜力。分析结果有助于组织和安全管理人员确定可用于提高信息安全管理过程效率的系统。关键词:自动化;安全管理;标准;本体I.简介管理信息系统的安全是一项昂贵且具有挑战性的任务。许多不同且复翻译 2021-11-03 14:29:06 · 380 阅读 · 0 评论 -
【文献翻译】基于SCAP的配置分析用于全面的合规性检查
基于SCAP的全面合规性检查配置分析会议论文-SCAP based configuration analytics for comprehensive compliance checking Conference Paper摘要今天的计算机系统有大量的安全配置设置,旨在提供灵活和强大的服务。然而,不正确的配置增加了漏洞和攻击的可能性。安全内容自动化协议(SCAP)提供了一个统一的手段,使用标准接口自动检查桌面系统的合规性。然而,只有在进行包括网络和桌面配置的全局检查时,才能发现错误的配置,因为这些.翻译 2021-11-02 15:25:26 · 898 阅读 · 0 评论 -
【文献翻译】思科路由器安全配置合规性的SCAP基准-SCAP Benchmark for Cisco Router Security Configuration Compliance
目录思科路由器安全配置合规性的SCAP基准SCAP Benchmark for Cisco Router Security Configuration Compliance摘要I. 引言II. 相关的工作A. 方法论B. 工具和测试IV. SCAP 基准A. SCAP规范B.SCAP基准组件V. 结论和未来的工作思科路由器安全配置合规性的SCAP基准SCAP Benchmark for Cisco Router Security Configura...翻译 2021-11-01 14:47:30 · 689 阅读 · 0 评论 -
【文献翻译】基于CVSS的IT系统网络安全风险定量评估方法-A Quantitative CVSS-Based Cyber Security Risk Assessment Methodology
基于CVSS的IT系统网络安全风险定量评估方法A Quantitative CVSS-Based Cyber Security Risk Assessment MethodologyFor IT Systems摘要由于我们不断增长的IT系统中网络威胁不断增加,IT系统风险评估是必不可少的。此外,法律法规敦促组织定期进行风险评估。尽管存在多个风险管理框架和方法,但这些框架和方法通常是高水平的,没有为不同的风险视图定义风险度量、风险度量值和详细的风险评估公式。为了满足这一需求,我们定义了一种针对I.翻译 2021-09-02 10:54:12 · 1362 阅读 · 0 评论 -
【文献翻译】脆弱性评估和错误配置检测的研究与实现-A Study and Implementation of Vulnerability Assessment and Misconfiguratio
摘要根据Gartner集团的一项研究[13],大多数成功的攻击都是利用了没有正确配置或漏洞修补的软件应用程序和操作系统。关于企业,如果他们的在线服务被攻击和破坏,会产生深远的后果。因此,使他们的系统更安全正成为一个更优先的事项。在本文中,我们提出了一个系统来解决漏洞和错误配置问题。在弱点部分,我们专注于弱点评估方面。我们使用CVSS(通用漏洞评分系统)来衡量漏洞对组织的严重程度,帮助管理员进行补丁管理。对于配置部分,我们使用CCE(通用配置枚举)配置扫描器来扫描系统并确定系统中存在的错误配置。实验表明翻译 2021-09-02 09:50:52 · 646 阅读 · 0 评论 -
【文献翻译】网络设备默认配置背后的威胁:有线局域网攻击及其对策
摘要网络设备不仅允许用户建立强大的本地网络,还可以保护他们、他们的数据和他们的通信免受不必要的入侵者的攻击。但是,必须特别注意本地网络内的安全,因为内部攻击对用户来说可能是灾难性的。一旦人们相信所有的努力和资源都应该集中在保护用户免受外部入侵者的侵害上,内部安全就会被忽视。这种想法是危险的,因为它会助长内部网络设备的错误配置,提供基于网络基础设施的薄弱环节。本章总结了一系列本地网络攻击及其通过正确配置网络设备的对策。这些攻击将通过在GNS3上模拟的一组实际场景来呈现,以阐明它们的影响和后果。此外,还将讨翻译 2021-08-27 13:53:31 · 1198 阅读 · 0 评论 -
【文献翻译】MDC-Checker:一种新的多域配置网络风险评估框架
摘要在满足实际需求的同时,生成正确的网络配置以最小化攻击面是一项具有挑战性的任务,特别是当考虑到分散在物理、网络和信息领域的配置之间的相互依赖关系时。由于不同域中的配置通常是单独生成的,而它们之间的复杂相互关系是独立的,因此会引入额外的漏洞。本文提出了一种新的风险评估框架MDC-Checker,以帮助网络管理员评估所涉及的风险。首先,该框架从多个域配置和网络文档中提取语义。然后,依次建立多域语义图(MDSG)和权限依赖图(PDG),从用户的初始权限推断用户的实际权限。最后,使用用户应得权限和用户实际权限翻译 2021-08-27 01:48:33 · 794 阅读 · 0 评论 -
【文献翻译】基于图的配置安全的漏洞度量
关键词:配置安全、漏洞分析、漏洞图、度量。摘要:漏洞分析长期以来被用于评估系统的安全态势,漏洞图已成为建模潜在多步骤攻击和评估系统攻击面的重要工具。最近,漏洞图已被采用作为配置分析和优化的多方面方法的一部分,该方法旨在利用复杂系统的组件、配置参数和漏洞之间的关系,在保持功能的同时提高其安全性。然而,这种方法仍然缺乏可靠的度量来量化所建模系统的几个重要方面。为了解决这一局限性,我们引入了一些指标,以实现基于图形的配置分析和优化的实际有效应用。具体而言,我们定义了评估(i)漏洞被利用的可能性,(ii)漏洞图翻译 2021-08-27 00:22:42 · 684 阅读 · 0 评论 -
【文献翻译】一种新的安全功能图配置与部署方法
摘要网络虚拟化通过简化新安全功能实现的开发,增强了实施安全保护的通用性。但是,此机会的缺点是,负责配置和部署安全功能图的安全提供商必须在如此庞大的池中选择最佳虚拟安全功能,这使得手动决策变得不可行。针对这一问题,本文通过引入功能抽象,提出了一种综合虚拟安全服务的新方法。这种新的抽象级别允许在虚拟级别工作,而不考虑不同的功能实现,目的是在配置虚拟图之后,推迟功能选择和部署。当可用函数池非常大时,这种新颖性可以优化函数选择。一个支持这种方法的框架已经实现,它显示出足够的可扩展性,以满足现代虚拟网络的需求。翻译 2021-08-26 21:26:23 · 467 阅读 · 0 评论 -
【文献翻译】基于IEEE802.15.4的物联网网络的捕获和威胁感知安全配置策略
摘要IEEE 802.15.4协议定义了多个安全规范,在链路层提供不同级别的安全保护。如何为支持收割的物联网(IoT)节点选择安全级别是一个重要的问题,因为它决定了安全保护,同时也影响到网络性能。考虑到网络威胁和收割性能的动态变化,本文提出了一种捕获和威胁感知的安全配置策略。仿真结果表明,该建议可以根据网络安全威胁、服务要求和可变的采集能量来选择合适的安全配置。与传统方法相比,建议的策略可以延长工作时间,从而提高网络性能。此外,所提出的安全配置方法还能满足多样化的服务需求。关键字:物联网,安全,能量翻译 2021-08-26 16:06:55 · 550 阅读 · 0 评论 -
【文献翻译】自动实施与Windows相关的安全配置指南
摘要本文是在第35届IEEE/ACM自动软件工程国际会议(ASE)上发表的。不安全的加密设备是一个主要的安全问题。解决这个问题的方法之一是制定公开的、标准化的安全配置政策。然而,这种方法有一个困难,那就是管理员必须根据这些政策中的指示来手动保护他们的系统。这种手动备份是昂贵的,而且容易出错。在我们的论文中,我们提出了一种方法,使我们能够以自动化的方式将政策应用于Windows系统。为了做到这一点,我们应用了语言处理技术。在评估的第一部分,我们表明我们的方法在83%的规则中不需要任何人类互动,使用的是Wi翻译 2021-08-26 15:24:51 · 148 阅读 · 0 评论 -
【论文翻译】使用机器学习技术强化web浏览器安全配置
摘要浏览器的配置设置起着重要的作用,使攻击者或流氓网站无法获得或较少获得用户或用户系统的信息。默认的浏览器配置往往不足以阻止或尽量减少信息泄露给攻击者。本文提出了一个新的模型(框架)来弥补默认配置和推荐配置之间的差距。该框架是使用机器学习算法开发的,因为大量的浏览器配置状态需要被划分为不同的安全级别。使用该框架开发了一个原型的浏览器插件,以评估浏览器的安全级别,并在需要时修改它以提高安全级别。关键词:浏览器安全;客户端攻击;安全错误配置。1 引言随着技术的进步,浏览器的使用不仅仅局限于网上冲翻译 2021-08-26 14:41:38 · 614 阅读 · 0 评论 -
【论文翻译】边缘计算下的终端安全配置优化
摘要在边缘计算(EC)中,合理配置终端安全策略,对终端和EC系统实施必要的安全保护,是系统安全管理的重要任务。为此,本文分析了电网下多业务电子商务系统终端接入的安全目标和要求,基于AHP算法进行了终端安全风险评估,创造性地利用OS-ELM算法提出了边缘计算平台终端安全配置优化策略。云培训和边缘在线学习框架,满足边缘平台的实时和轻量级通信需求。1.导言随着智能电网建设的不断推进,电力系统规模不断扩大[1],智能终端数量急剧增加,电力业务也呈现出多样性和实时性的趋势,导致大量异构数据([2],[3]翻译 2021-08-26 11:07:45 · 519 阅读 · 0 评论