首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对内部网络与互联网物理隔离补丁升级实时性不强、自主研发系统的漏洞较多、复杂关联的代码共享所造成的软件漏洞等问题,文章提出一种新的网络安全漏洞检测与修复系统.该系统由控制台、检测引擎、插件和数据库四大模块组成,其中检测引擎根据用户定制的检测任务信息调度相应检测插件执行并返回结果,插件具体完成信息探测、渗透测试和漏洞修复功能.该系统在结构设计上采取了分层式设计思想,该结构不仅可扩展性强,又保证了系统的稳定性和容错能力;在功能上设计上基于构件化、可定制的思想,确保系统部署使用高效灵活.  相似文献   

2.
补丁文件定位是实现主机漏洞扫描及补丁推送系统的关键。本文在给出主机漏洞扫描及补丁推送系统的组成与补丁数据库设计的基础上,提出了基于模糊匹配的补丁文件定位算法。试用表明该算法可以有效提高补丁文件定位的效率与符合度。  相似文献   

3.
李赞  边攀  石文昌  梁彬 《软件学报》2018,29(5):1199-1212
近年来,利用含有已知漏洞的函数作为准则,通过查找相似代码实现来检测未知漏洞的方法已被证明是有效的.但是,一个含有漏洞的函数通常也包含一些与已知漏洞无关的语句,严重影响相似度计算的结果,从而引发误报和漏报.提出了一种利用补丁来提高这种相似性检测准确性的漏洞发现方法.结合漏洞的补丁信息,引入程序切片技术去除原来含有漏洞的函数中与漏洞无关的语句,利用获得的切片生成去噪的漏洞特征来进行潜在未知漏洞检测.该方法已经在一些真实的代码集中实施,并且实验结果证明该方法确实能够有效减弱漏洞无关语句的干扰,达到提高检测准确性的目的.该方法还成功检测到了3个未知漏洞且已经得到确认.  相似文献   

4.
漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了漏洞的概念、漏洞的成因、漏洞的主要分类以及漏洞挖掘一般流程,然后研究了补丁分析和测试技术两种漏洞挖掘方法,重点对二进制补丁比较、白盒测试、黑盒测试等具体漏洞挖掘技术进行了分析,比较了各种漏洞挖掘技术的优缺点。  相似文献   

5.
段雪源  王坤 《福建电脑》2010,26(5):144-145
针对企业局域网络因与国际互联网隔离,对软件供应商发布的漏洞信息接收不及时,漏洞不能在第一时间内得到修补的状况,提出了一种基于扫描代理的漏洞扫描与修补系统。把网络划分为若干逻辑子网,应用扫描代理技术检测子网内各主机的漏洞,并从控制中心下载补丁程序修补漏洞,具有扫描速度快、针对性强、对网络影响小、实用性广、成本低廉的特点,适合物理隔离网络中各主机漏洞发现与修补。  相似文献   

6.
跨站脚本(XSS)漏洞是近年来较为流行的一种漏洞,随着Ajax技术的广泛应用,其危害性及快速的传播能力也越来越强。现有的漏洞检测技术没有充分对该类漏洞的漏洞注入点进行研究,使用的漏洞检测技术也没有充分考虑测试请求后响应的页面,导致漏洞检测率相对较低。针对现有漏洞检测技术的不足之处,加强对隐含页面的DOM结构分析,提出基于DOM状态改变的方式查找漏洞注入点的方法。在此基础上提出基于页面交互点相关的漏洞检测方法,设计并实现了漏洞检测原型系统。实验证明,该原型系统能够找到更多的漏洞注入点,能有效地提高漏洞检测率。  相似文献   

7.
徐同同  刘逵  夏鑫 《软件学报》2024,35(1):136-158
软件漏洞是计算机软件系统安全方面的缺陷, 给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁. 人工治理漏洞费时且易错, 为了更好应对漏洞治理挑战, 研究者提出多种自动化漏洞治理方案, 其中漏洞自动修复方法近来得到研究者广泛关注. 漏洞自动修复技术旨在辅助开发人员修复漏洞, 涵盖漏洞根因定位、补丁生成、补丁验证等功能. 现有工作缺乏对漏洞修复技术系统性的分类与讨论, 为了促进漏洞修复技术发展, 加深研究人员对漏洞修复问题的认知理解, 对现有漏洞修复方法技术的理论、实践、适用场景和优缺点进行全面洞察, 并撰写了漏洞自动修复技术的研究综述. 主要内容包括: (1)按照修复漏洞类型不同整理归纳特定类型漏洞的修复方法以及通用类型漏洞的修复方法; (2)按照所采用的技术原理将不同修复方法进行分类与总结; (3)归纳漏洞修复主要挑战; (4)展望漏洞修复未来发展方向.  相似文献   

8.
“漏洞”这个对大多数人都不陌生的词语给我们带来了太多的烦恼,全面的漏洞管理能让我们免遭漏洞攻击之苦。现实生活中人们对补丁这个东西都已经是不太陌生了,大多数情况下,厂商公布了补丁之后也都会及时地将补丁及时安装。对于绝大多数网络管理人员来说,打补丁其实已经是日常工作中的家常便饭了,而且整个打补丁的过程大多数都遵循这样一个非正式的通用模式,这个模式大致包括以下几个方面。  相似文献   

9.
贺全荣 《电脑迷》2009,(8):62-62
目前有很多病毒利用操作系统漏洞或其他第三方软件漏洞来传播病毒,虽然Windows系统每隔一段时间都会发布系统漏洞补丁,但是如没有及时更新这些补丁的话,系统就显得非常不安全了,有了卡卡上网安全助手6.0后,升级就变得非常简单了。  相似文献   

10.
“补丁”这个词相信很多朋友已经耳熟能详了。为数众多的电脑平台补丁不但可以弥补系统的漏洞,还可以增强系统的稳定性。但手机也可以打补丁,你知道吗?  相似文献   

11.
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的弱点或缺陷,从而可以让攻击者能够在未授权的情况下访问或破坏系统.为了数据或者应用系统的安全,需要解决操作系统因漏洞可能引起的被攻击问题.解决漏洞安全问题最直接的方式就是给系统或者软件打上补丁,但是打补丁很有可能引起操作系统的故障甚至崩溃.本文阐述了打系统补丁引起的...  相似文献   

12.
介绍了一种采用C/S结构的新型主动式漏洞检测系统。该系统利用了OVAL漏洞检测定义,包括检测代理和控制台两大模块。其中,检测代理是基于OVAL Schema的漏洞扫描器,能在不对本地计算机系统和网络系统造成任何损害的情况下,全面有效地检测主机漏洞,并将漏洞信息结果上报给控制台,而控制台端实现了同时控制局域网内多台主机的漏洞扫描,并将整个局域网的漏洞信息汇总。大量实验测试证明,该系统是可行且具有先进性的。  相似文献   

13.
烽火台     
1月11日,微软发布了2006年第一个安全更新程序MS06-001,等级为严重。此补丁程序修补了的是WMF漏洞,而该漏洞在2005年12月28日被曝光,随后就出现了多种攻击代码,幸好有多个第三方补丁及时推出。  相似文献   

14.
军工数字制造网络安全漏洞分析存在漏洞信息难以获取、分析和验证耗时长而且精度低等问题,传统的企业信息安全漏洞分析、测试验证技术不能够完全解决该问题,所以提出了基于多核架构的漏洞分析、验证、测补技术平台.将漏洞探测与分析技术、启发式漏洞渗透性测试技术、动态临时补丁生成和安装技术与基于多核处理器的软件架构相结合,实现漏洞分析、验证与测补的并行处理.原型系统实现与测试表明,该平台能够及时发现、完备验证、准确测试与有效补防军工企业数字化制造网络信息的安全漏洞,实现全生命周期功能平台与应用设备,为构建军工企业可信计算网络以及安全等级评估等工作提供有力的基础支撑.  相似文献   

15.
Linux系统中的驱动漏洞被证实是内核漏洞的主要来源,可以被利用导致严重的安全问题。通过系统模型、驱动与内核的交互和驱动与设备的交互这三部分的设计与实现,构建了符号驱动环境,用于辅助检测Linux驱动中的漏洞。使用符号驱动环境对两个真实的驱动进行检测,成功检测出了两个漏洞,证实了该工具的可行性。与SymDrive工具的性能相比,符号驱动环境执行速度快90%,覆盖率提高20%。  相似文献   

16.
网络漏洞评估方法用于决策漏洞的修补优先级。文章在CVSS评级系统基础上,综合攻击者获取权限,端口连接数量,漏洞历史等因素,提出一种服务端口风险评估模型,提高了漏洞评估的准确度。之后,根据风险值大小,利用访问控制对服务端口进行屏蔽,可以防范目前缺乏补丁的最新漏洞。  相似文献   

17.
《计算机与网络》2010,(2):70-70
微软向MAPP伙伴通报,已于北京时间22日凌晨,发布针对IE漏洞“台风(MS10-002)”的补丁。目前用户已可下载该补丁。作为国内首家加入微软MAPP计划的安全软件公司,瑞星已经做好相应准备,用户可利用瑞星卡卡的“漏洞扫描与修复”功能,方便快捷地修复该漏洞。  相似文献   

18.
焦婉妮  吴开贵 《计算机科学》2011,38(10):117-120
军工数字制造网络安全漏洞分析存在漏洞信息难以获取、分析和验证耗时长而且精度低等问题,传统的企业信息安全漏洞分析、测试验证技术不能够完全解决该问题,所以提出了基于多核架构的漏洞分析、验证、测补技术平台.将漏洞探测与分析技术、启发式漏洞渗透性测试技术、动态临时补丁生成和安装技术与基于多核处理器的软件架构相结合,实现漏洞分析...  相似文献   

19.
研究表明,驱动程序的漏洞是造成Linux系统安全问题的主要原因之一,可引发提权、拒绝服务等高危情况。针对无具体设备的情况下,无法对驱动程序进行运行时漏洞检测的问题,提出了对驱动程序进行符号化执行的思路,提出了一种基于符号执行技术实现的驱动程序模拟环境,可以用于分析和检测Linux设备驱动程序中存在的安全漏洞。该环境通过模拟内核提供给驱动程序的服务接口,使驱动程序可以在应用层进行符号执行进而可对其进行漏洞检测。同时,该环境无需真实硬件的支持,并且具备覆盖率高、执行速度快、易于扩展等特点。通过将该环境作用于6个不同的Linux设备驱动,检测出了6个真实的漏洞,其中三个漏洞已向驱动维护者提交补丁并被接受。实验结果表明,符号化驱动环境具备一定的漏洞检测能力,并且拥有资源消耗低、检测速度快和不依赖于硬件设备的特点。  相似文献   

20.
Bug征集     
何鹏 《微电脑世界》2005,(12):180-180
在过去的一个月中,我们又收到了大量的来自不同软件产生的漏洞警报和软件补丁提示。显 然,这其中微软仍是首当其冲。 其实微软一直都是遵循着 业界一个月发布一次漏洞报告 和相应修复补丁的规律,进行 自己的漏洞修补工作。而且微 软几乎都是在每个月的第二个 星期二发布其旗下的大部分软 件的补丁,这一日期已被众多 安全专家称为“补丁星期二”。 漏洞不是操作系统的特有 产物,像IE、Adobe Acrobat、 Adobe Reader这些浏览器、内 容制作工具,阅读器以及其他 一些软硬件同样也有漏洞。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号