排序方式: 共有61条查询结果,搜索用时 31 毫秒
1.
封存原始硬盘与业务系统服务的连续性是计算机取证中面临的一对矛盾。在独立硬盘环境中,问题的解决并不困难,但在磁盘阵列(RAID)环境下,目前还缺乏有效的解决办法。为此,为RAID环境下的取证目标系统的重构提出一套解决方案,并设计实现其中关键任务的处理软件。实验表明,该方法可适用于不同RAID等级、不同操作系统下的系统重构,使得用户感受不到重构得到的系统与原系统有任何差异。与数据同步方法相比,该方法可以有效地减少重构的时间开销,且不会破坏原始证据硬盘上的数据。 相似文献
2.
提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的系统调用信息,获得软件运行时的信息流,根据信息流基准值检查软件的信息流是否出现异常,度量软件的完整性。为了验证方法的可行性,文章以Apache服务器为例,实现该方法的原型系统。实验表明该方法能够发现软件运行时完整性被破坏而出现的异常信息流。 相似文献
3.
近年来,智能合约中的漏洞检测任务已受到越来越多的关注。然而,缺少源代码和完备的检测特征限制了检测的效果。在本文中,我们提出了DC-Hunter:一种基于字节码匹配的智能合约漏洞检测方案。它可以通过已知的漏洞合约找到类似的漏洞合约,并且可以直接应用于现实世界中的智能合约,无需源码和预先定义的漏洞特征。为了让提出的方法更加切实可行,我们应用程序切片来降低无关代码的影响,通过规范化减少编译器版本带来的差异,并使用图嵌入算法来捕捉函数的结构信息,从而显著减少误报和漏报。此外,借助DC-Hunter我们揭露了一种新型的危险合约。我们发现有一些合约是伪漏洞合约,专门用于诱骗他人尝试进行攻击,从而窃取攻击者的以太币,这种合约称为"蜜罐合约"。我们实现了DC-Hunter的原型,并将其应用于现实世界的智能合约,共有183份危险的合约被报出并确认,其中包括160份漏洞合约和23份蜜罐合约。 相似文献
4.
XENIX系统中有一组用于对DOS盘上的文件进行管理的应用程序,这为XENIX与DOS间的文件互用提供了一定的手段,但是,这些应用程序存在很大的不足,给使用带来不便。本文揭示这组应用程序的缺陷,并给出了增强XENIX对DOS文件的操作功能的一种实施方法。 相似文献
5.
6.
对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。阐述一种多级分布式安全管理系统(MD-SMSMultilevelandDistributedSecurityManagementSystem),首先描述其体系结构,然后讨论设备建模和应急处理等问题,最后以Worm_Sasser蠕虫为例,分析其网络协同防御能力。 相似文献
7.
1 引言美国国防部于1983年颁布并于1985年修定的TCSEC标准是安全操作系统发展史上的第一个计算机安全评价标准,它对安全操作系统的开发具有根深蒂固的影响,基于TCSEC标准的开发模式成了传统开发模式的代名词。基于TCSEC标准的开发模式的根本特点是根据以TCSEC标准为中 相似文献
8.
9.
安全操作系统研究的发展(上) 总被引:17,自引:8,他引:17
1 引言对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的。本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究与开发工作及其相应的技术成果的特点,提出了四阶段划分的思想,给出了奠基时期、食谱时期、多政策时期和动态政策时期的定义,并以此为基础,以史实的形式,归纳和描绘了安全操作系统的发展演化历程,力求为确定正确的安全操作系统开发方法建立良好的基础。 相似文献
10.
在一般意义上,人们都会说,由于操作系统直接与硬件设备打交道,处于软件系统的最底层,是最基础的软件系统,因而,操作系统的安全性具有至关重要的基础作用,缺少操作系统的基础安全特性,计算机系统的安全性就不可能达到预定的目的。 相似文献