首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 359 毫秒
1.
近日,安全研究人员披露了惠普打印机驱动程序中存在提权漏洞的技术细节,该驱动程序也被三星与施乐公司所使用.该漏洞影响了16年间众多版本的驱动程序,可能波及上亿台Windows计算机.攻击者可以利用该漏洞执行绕过安全防护软件、安装恶意软件、查看、修改、加密、删除数据和创建后门账户等操作.  相似文献   

2.
正Red Hat安全团队在9月25日宣布在Linux中广泛使用的Bash shell中发现了一个隐晦而危险的安全漏洞。该漏洞被称为"Bash Bug"或"Shellshock"。当用户正常访问,该漏洞允许攻击者的代码像在Shell中一样执行,这就为各种各样的攻击打开了方便之门。而且,更糟糕的是,该漏洞已经在Linux中存在很长时间了,所以修补某个Linux机器很容易,但是要全部修补,几乎不可能  相似文献   

3.
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。  相似文献   

4.
通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS公钥协议的验证。实验表明该方法可以实现对安全协议的自动化验证,降低了验证的复杂度,并能给出安全协议漏洞的具体攻击方法。  相似文献   

5.
开源代码托管平台为软件开发行业带来了活力和机遇,但存在诸多安全隐患.开源代码的不规范性、项目依赖库的复杂性、漏洞披露平台收集漏洞的被动性等问题都影响着开源项目及引入开源组件的闭源项目的 安全,大部分漏洞修复行为无法及时被察觉和识别,进而将各类项目的 安全风险直接暴露给攻击者.为了全面且及时地发现开源项目中的漏洞修复行为...  相似文献   

6.
漏洞放大镜     
漏洞名称:MS03-047:ExchangeServer5.5漏洞受影响系统:MicrosoftExchangeServer5.5 漏洞描述:攻击者可以通过搜索代替攻击者运行脚本的用户来利用此漏洞。该脚本在用户安全上下文中执行,在此情况下,攻击代码可通过OWAWeb站点的安全设置来执行,并且使攻击者可以访问用户已经访问的属于站点的任何数据。补丁下载:download.microsoft.com/download/8/3/e/83eac3bb-dc54-404c-b474-68014d84b251/Exchange5.5-KB828489-v2-x86-enu.EXE 漏洞名称:IEMHTML文件重定向并执行漏洞受影响软件:IE6.0SP1/6.0/5.5SP2/5.…  相似文献   

7.
安全协议模型是安全协议分析与验证的基础,现有的建模方法中存在着一些缺点,如:建模复杂、重用性差等.为此提出了一种类型化的π演算:πt演算,并给出了相应类型推理规则和求值规则,πt演算的安全性也得到了证明.πt演算可以对安全协议、协议攻击者进行形式化建模.基于πt演算的安全协议模型及其建模过程使用NRL协议为例做出了说明.同时给出了攻击者模型,并证明了基于πt演算的安全协议攻击者模型与D-Y攻击者模型在行动能力上是一致的.这保证了基于πt演算的安全协议模型的验证结果的正确性.基于πt演算的建模方法能在协议数据语义、协议参与者知识方面实现细致的描述.与同类方法相比,该方法可提供多种分析支持,具有更好的易用性、重用性.分析表明,该方法可以在建模中发现一定的安全协议漏洞.  相似文献   

8.
该文从WEB应用程序的漏洞、威胁和攻击的角度分析网络应用的安全及其防范措施,使网络及WEB应用程序有更强的防御攻击的能力。从攻击者的角度思考问题并了解攻击者可能采取的系统漏洞和攻击方法,在应用程序的初期规划、设计实现和部署过程中加强其安全性的设计和防范,有助于更好地预防攻击者对系统的攻击。  相似文献   

9.
,现在由于互联网的广泛应用和迅猛发展,Web应用的使用越来越广泛,面临的问题就是攻击者可以使用SQL注入漏洞获取到服务器的库名、表名、字段名,进而来盗取数据库中用户名和密码等数据。攻击者通过非法手段来获取数据库的权限,可以对Web应用程序进行删改等操作。SQL注入漏洞使Web应用程序安全存在巨大的安全隐患,对整个数据库也有严重的影响。  相似文献   

10.
网络安全漏洞研究   总被引:3,自引:0,他引:3  
漏洞介绍漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权 限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号