共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
“红色代码”病毒利用IIS的idqd.dll缓冲区溢出漏洞传染Web服务器,具有拒绝服务攻击的功能,通过调协特洛伊木马可完全控制被感染的Web服务器,本文讨论了其运行机制以及检测和清除方法。 相似文献
4.
5.
《网络安全技术与应用》2003,(4):71
提到网络安全,人们首先想到的就是防火墙,防火墙作为一种静态的访问控制类安全产品通常用来实现网络的隔离。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查经过它的合法流量中是否包含着恶意的入侵代码;比如夹杂在正常WEB访问中的IIS解码漏洞攻击(可以远程攻击WEB服务器,红色代码病毒使用了这一攻击手段),防火墙就检查不到。 相似文献
6.
7.
Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL注入漏洞检测模型框架,使用漏洞检测框架的信息收集模块、模糊检测模块,按照关键字编码、大小写混合编码、结构化查询(Structured Query Language, SQL)语句注释、重组绕过等检测流程完成0级、1级、2级漏洞的参数查询和分级检测。最后利用ASP.NET、Microsoft Visual Studio、IIS服务器等软硬件搭建实验环境,对基于模糊测试技术SQL注入漏洞检测模型进行实验论证,仿真实验结果得出:基于模糊测试法的SQL注入漏洞检测模型,相比于程序切片(chopping)技术的Web应用源代码SQL注入攻击检测方法而言,在不同分级漏洞检测中的确认、检测效果更优(达到90%以上)。 相似文献
8.
网络安全漏洞检测软件的设计与实现 总被引:1,自引:0,他引:1
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注人漏洞检测和IIS解码编码漏洞检测。 相似文献
9.
计算机和Internet的出现曾让我们欣喜若狂,但伴随着这种幸福感而来的又是什么?宕机、系统崩溃、病毒,还有不久前尼姆达、红色代码、求职信等病毒及电脑黑客利用操作系统的网络漏洞(IIS、IE、Outlook…)发起恶意攻击的骚扰与威胁……人们不禁开始审视“今天的计算真的可以信赖吗?” 相似文献
10.
11.
12.
13.
目前大多数因特网应用都采用服务器/客户机模式,服务器程序安全对网络安全至关重要。本文提出了一种新的针对服务进程的防御技术,通过对关键API的拦截和安全性检查,可以发现大多数针对服务器程序的攻击.这种方法具有鲜明的特色:效率高,通用性好,漏报率低,误报率为零。实验表明,该方法能够防范一大类针对服务器程序的已
知和未知攻击。本文给出了该技术在Microsof IIS上的实现。 相似文献
知和未知攻击。本文给出了该技术在Microsof IIS上的实现。 相似文献
14.
Zhejun Fang Qixu Liu Yuqing Zhang Kai Wang Zhiqiang Wang Qianru Wu 《中国科学:信息科学(英文版)》2017,60(5):052111
Input validation vulnerabilities are common in Android apps, especially in inter-component communications. Malicious attacks can exploit this kind of vulnerability to bypass Android security mechanism and compromise the integrity, confidentiality and availability of Android devices. However, so far there is not a sound approach at the source code level for app developers aiming to detect input validation vulnerabilities in Android apps. In this paper, we propose a novel approach for detecting input validation flaws in Android apps and we implement a prototype named EasyIVD, which provides practical static analysis of Java source code. EasyIVD leverages backward program slicing to extract transaction and constraint slices from Java source code. Then EasyIVD validates these slices with predefined security rules to detect vulnerabilities in a known pattern. To detect vulnerabilities in an unknown pattern, EasyIVD extracts implicit security specifications as frequent patterns from the duplicated slices and verifies them. Then EasyIVD semi-automatically confirms the suspicious rule violations and reports the confirmed ones as vulnerabilities. We evaluate EasyIVD on four versions of original Android apps spanning from version 2.2 to 5.0. It detects 58 vulnerabilities including confused deputy attacks and denial of service attacks. Our results prove that EasyIVD can provide a practical defensive solution for app developers. 相似文献
15.
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制. 相似文献
16.
区块链是基于数字加密货币基础上发展而来的分布式数据库技术,区块链系统具有去中心化、不可篡改、高度自治、分布共识等特点,为无需第三方监管实现分布式一致性问题提供了解决方案。随着区块链技术快速发展,区块链在弱信任平台应用领域更加普及,但也面临着自身系统漏洞和安全攻击的挑战。从区块链研究背景及漏洞发展趋势入手,总结分析了区块链关键技术原理及其优缺点、区块链系统存在的技术漏洞和安全攻击,并对技术漏洞和漏洞攻击类型进行归纳分类,指出语法错误、环境配置和图形界面错误是区块链系统中排前三的漏洞缺陷,漏洞攻击对区块链系统构成极大的安全威胁,务必加以重视和防范,以期对未来区块链技术改进发展提供参考与借鉴。 相似文献
17.
ZHANG Chuan-juan 《数字社区&智能家居》2008,(36)
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。 相似文献
18.
Chirag Modi Dhiren Patel Bhavesh Borisaniya Avi Patel Muttukrishnan Rajarajan 《The Journal of supercomputing》2013,63(2):561-592
Cloud computing offers scalable on-demand services to consumers with greater flexibility and lesser infrastructure investment. Since Cloud services are delivered using classical network protocols and formats over the Internet, implicit vulnerabilities existing in these protocols as well as threats introduced by newer architectures raise many security and privacy concerns. In this paper, we survey the factors affecting Cloud computing adoption, vulnerabilities and attacks, and identify relevant solution directives to strengthen security and privacy in the Cloud environment. 相似文献
19.
Virtualization plays a vital role in the construction of cloud computing. However, various vulnerabilities are existing in current virtualization implementations, and thus there are various security challenges at virtualization layer. In this paper, we investigate different vulnerabilities and attacks at virtualization layer of cloud computing. We examine the proposals of cloud intrusion detection system (IDS) and intrusion detection and prevention system frameworks. We recommend the cloud IDS requirements and research scope to achieve desired level of security at virtualization layer of cloud computing. 相似文献
20.
当前的大多数漏洞扫描器和入侵检测系统只能检测汇报孤立的漏洞和攻击。但网络中真正的威胁来自那些技术精湛的黑客,他们综合利用各种攻击手段绕开安全策略,逐步获得权限。这种复合攻击能渗透进看似防御严密的网络。攻击图是一种重要的网络安全漏洞分析工具,能用来关联警报,假设漏报,预测下一步的警报,对系统管理员理解威胁的本质从而采取适当对策是关键的。本文提出一种基于攻击图来关联并预测复合网络入侵的方法,该方法在实际网络环境中有良好的表现。 相似文献