首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
模块功能 入侵检测模块可检测的入侵行为包括: 漏洞扫描:能检测到namp、nessus、superscan、X-Scanner等多种扫描。 DoS拒绝服务攻击:如碎片攻击、synflood攻击、udpflood攻击、ping of death攻击等。 蠕虫攻击 缓冲区溢出攻击; 对web页面的攻击:如IIS攻击、CGI漏洞攻击等; FTP或TELNET匿名或非法用户登录;  相似文献   

2.
补丁公告:微软安全公告MS06-034补丁相关:微软发布了数个影响严重的安全公告,其中ms60-034是针对Internet信息服务(IIS)中存在的远程执行代码漏洞补丁公告,在IIS信息服务可能遭受攻击者通过构建特制的Active Server Pages(ASP)文件进行远程提权性质的攻击漏洞,当Internet信息服  相似文献   

3.
“红色代码”病毒利用IIS的idqd.dll缓冲区溢出漏洞传染Web服务器,具有拒绝服务攻击的功能,通过调协特洛伊木马可完全控制被感染的Web服务器,本文讨论了其运行机制以及检测和清除方法。  相似文献   

4.
自去年CodeRed以IIS服务器漏洞为攻击目标以来,病毒作者便开始照葫画瓢地群起效仿,Klez求职信也不例外。更令人忧心的是,虽说软件有Bug是正常的,但是软件的漏洞却也夸张地急遽成长。根据网络安全监督单位CERT Coordination Center报告指出,1995年软件漏洞仅有171例,但去年竟高达2,437个安全漏洞。 这些利用漏洞攻击企业网络的病毒,因为要扫描目标对象,因此多半都有瘫痪网络的特性。现今仍有一些企业仅采用单机版防毒,这样给予此类病毒滋生的良好机会。即使防毒软件厂商在最短时间内提供了病毒码或解毒程序,企  相似文献   

5.
提到网络安全,人们首先想到的就是防火墙,防火墙作为一种静态的访问控制类安全产品通常用来实现网络的隔离。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查经过它的合法流量中是否包含着恶意的入侵代码;比如夹杂在正常WEB访问中的IIS解码漏洞攻击(可以远程攻击WEB服务器,红色代码病毒使用了这一攻击手段),防火墙就检查不到。  相似文献   

6.
赛门铁克公司5月28日宣布其安全解决方案能够保护用户免受一种极为复杂的黑客攻击,这种攻击方式利用Sadmind/IIS蠕虫对现有的安全漏洞进行攻击。赛门铁克的NetProwler,Enterprise Security Manager(ESM)和诺顿防病毒能够侦测Sadmind/IIS蠕虫的攻击。 Sadmind/IIS是最新的蠕虫,攻击未打补丁的IIS 4.0版和5.0版Web Server,以及未打补丁的Solaris 7.0版本或更低版本。Sadmind/IIS蠕虫利用Solaris操作系统  相似文献   

7.
Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL注入漏洞检测模型框架,使用漏洞检测框架的信息收集模块、模糊检测模块,按照关键字编码、大小写混合编码、结构化查询(Structured Query Language, SQL)语句注释、重组绕过等检测流程完成0级、1级、2级漏洞的参数查询和分级检测。最后利用ASP.NET、Microsoft Visual Studio、IIS服务器等软硬件搭建实验环境,对基于模糊测试技术SQL注入漏洞检测模型进行实验论证,仿真实验结果得出:基于模糊测试法的SQL注入漏洞检测模型,相比于程序切片(chopping)技术的Web应用源代码SQL注入攻击检测方法而言,在不同分级漏洞检测中的确认、检测效果更优(达到90%以上)。  相似文献   

8.
网络安全漏洞检测软件的设计与实现   总被引:1,自引:0,他引:1  
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注人漏洞检测和IIS解码编码漏洞检测。  相似文献   

9.
王炳晨 《微电脑世界》2002,(13):98-98,99
计算机和Internet的出现曾让我们欣喜若狂,但伴随着这种幸福感而来的又是什么?宕机、系统崩溃、病毒,还有不久前尼姆达、红色代码、求职信等病毒及电脑黑客利用操作系统的网络漏洞(IIS、IE、Outlook…)发起恶意攻击的骚扰与威胁……人们不禁开始审视“今天的计算真的可以信赖吗?”  相似文献   

10.
11.
首先介绍了ARP协议的内容及其ARP协议的安全问题。然后分析ARP协议攻击手段。最后,分析ARP攻击的防范。  相似文献   

12.
首先介绍了ARP协议的内容及其ARP协议的安全问题。然后分析ARP协议攻击手段。最后,分析ARP攻击的防范。  相似文献   

13.
目前大多数因特网应用都采用服务器/客户机模式,服务器程序安全对网络安全至关重要。本文提出了一种新的针对服务进程的防御技术,通过对关键API的拦截和安全性检查,可以发现大多数针对服务器程序的攻击.这种方法具有鲜明的特色:效率高,通用性好,漏报率低,误报率为零。实验表明,该方法能够防范一大类针对服务器程序的已
知和未知攻击。本文给出了该技术在Microsof IIS上的实现。  相似文献   

14.
Input validation vulnerabilities are common in Android apps, especially in inter-component communications. Malicious attacks can exploit this kind of vulnerability to bypass Android security mechanism and compromise the integrity, confidentiality and availability of Android devices. However, so far there is not a sound approach at the source code level for app developers aiming to detect input validation vulnerabilities in Android apps. In this paper, we propose a novel approach for detecting input validation flaws in Android apps and we implement a prototype named EasyIVD, which provides practical static analysis of Java source code. EasyIVD leverages backward program slicing to extract transaction and constraint slices from Java source code. Then EasyIVD validates these slices with predefined security rules to detect vulnerabilities in a known pattern. To detect vulnerabilities in an unknown pattern, EasyIVD extracts implicit security specifications as frequent patterns from the duplicated slices and verifies them. Then EasyIVD semi-automatically confirms the suspicious rule violations and reports the confirmed ones as vulnerabilities. We evaluate EasyIVD on four versions of original Android apps spanning from version 2.2 to 5.0. It detects 58 vulnerabilities including confused deputy attacks and denial of service attacks. Our results prove that EasyIVD can provide a practical defensive solution for app developers.  相似文献   

15.
杜皎  荆继武  李国辉 《计算机工程与设计》2006,27(16):2918-2920,2924
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制.  相似文献   

16.
区块链是基于数字加密货币基础上发展而来的分布式数据库技术,区块链系统具有去中心化、不可篡改、高度自治、分布共识等特点,为无需第三方监管实现分布式一致性问题提供了解决方案。随着区块链技术快速发展,区块链在弱信任平台应用领域更加普及,但也面临着自身系统漏洞和安全攻击的挑战。从区块链研究背景及漏洞发展趋势入手,总结分析了区块链关键技术原理及其优缺点、区块链系统存在的技术漏洞和安全攻击,并对技术漏洞和漏洞攻击类型进行归纳分类,指出语法错误、环境配置和图形界面错误是区块链系统中排前三的漏洞缺陷,漏洞攻击对区块链系统构成极大的安全威胁,务必加以重视和防范,以期对未来区块链技术改进发展提供参考与借鉴。  相似文献   

17.
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。  相似文献   

18.
Cloud computing offers scalable on-demand services to consumers with greater flexibility and lesser infrastructure investment. Since Cloud services are delivered using classical network protocols and formats over the Internet, implicit vulnerabilities existing in these protocols as well as threats introduced by newer architectures raise many security and privacy concerns. In this paper, we survey the factors affecting Cloud computing adoption, vulnerabilities and attacks, and identify relevant solution directives to strengthen security and privacy in the Cloud environment.  相似文献   

19.
Virtualization plays a vital role in the construction of cloud computing. However, various vulnerabilities are existing in current virtualization implementations, and thus there are various security challenges at virtualization layer. In this paper, we investigate different vulnerabilities and attacks at virtualization layer of cloud computing. We examine the proposals of cloud intrusion detection system (IDS) and intrusion detection and prevention system frameworks. We recommend the cloud IDS requirements and research scope to achieve desired level of security at virtualization layer of cloud computing.  相似文献   

20.
当前的大多数漏洞扫描器和入侵检测系统只能检测汇报孤立的漏洞和攻击。但网络中真正的威胁来自那些技术精湛的黑客,他们综合利用各种攻击手段绕开安全策略,逐步获得权限。这种复合攻击能渗透进看似防御严密的网络。攻击图是一种重要的网络安全漏洞分析工具,能用来关联警报,假设漏报,预测下一步的警报,对系统管理员理解威胁的本质从而采取适当对策是关键的。本文提出一种基于攻击图来关联并预测复合网络入侵的方法,该方法在实际网络环境中有良好的表现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号