首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞,文章首先介绍缓冲区漏洞的主要原因和常用的防范措施,然后深入讨论一种基于Libsafe的格式化串漏洞的防范和堆栈溢出防范技术的实现原理和方法。该方法容易实现,配置简单,只要配置LD_PRELOAD环境变量,操作系统就可以调用,不会给系统带来额外的负担,不需要重新编译已经存在的应用程序,可以防范很多未知的缓冲区溢出漏洞。  相似文献   

2.
提前对特定漏洞可能出现的攻击数据包进行特征提取,并以此特征为基础描述了一种可以阻断未来针对特定漏洞恶意攻击的蠕虫防范方法,最后提出一种新的蠕虫防范模式和存在的一些问题。  相似文献   

3.
随着经济快速发展,信息时代日渐全球化,然而,在网络为人民服务普及过程中,网络安全问题也日益成为人们关注焦点,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。运用文献资料,调查法等对网络安全漏洞这一问题进行浅析。  相似文献   

4.
随着经济快速发展,信息时代日渐全球化,但是,在网络为人民服务普及过程里面,网络安全问题也日益成为人们所要集中解决的问题,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。  相似文献   

5.
相信前段时间QQ用户大面积被攻击的事件大家都还有印象,事件的罪魁祸首其实是Windows的一个漏洞。那么,什么是漏洞?漏洞是如何形成的?漏洞有哪些危害?普通用户如何防范漏洞?这些都是本文要讨论的问题。  相似文献   

6.
近年来,由于计算机软件漏洞引发的问题层出不穷,成为人们热议的话题.在网络发达的当今社会,计算机软件已日趋庞大和复杂,据统计,目前对计算机软件系统安全威胁最大的就是漏洞,如果计算机软件漏洞被黑客利用,会造成严重的后果.本文简要介绍计算机软件漏洞的特点和产生原因,并就如何防范计算机软件漏洞做了详细论述.  相似文献   

7.
随着信息化、数据化的逐步深入,安全问题暴露无疑,大家对安全的意识也在不断提高。对于中职学生来说,编程类课程越来越丰富,涉及的安全问题也就越来越多,了解和掌握常见的程序安全问题,并加以防范和修补也逐渐成为编程学习的一部分。SQL注入是最常见、最古老、最流行的程序漏洞之一。在编程中,尤其是在登录阶段该漏洞表现的尤为突出。如果在编程阶段就将SQL注入漏洞等安全问题进行有效的防范对整个项目安全性的提高,将有极大的帮助。  相似文献   

8.
SQL注入漏洞是Web应用经常出现的安全问题,本文提出了在JSP开发中如何防范SQL注入的方法,以及使用ORM框架Hibernate防范SQL注入的方法。  相似文献   

9.
目前针对缓冲区溢出和格式化字符串漏洞攻击已经提出了很多种解决方法。然而到目前为止,几乎没有一种方法可以解决所有的缓冲区漏洞攻击,绝大多数的方法只能够防范某一些方面的漏洞攻击。另一方面针对已经存在的防范方法缺乏统一的评价标准,没有一种通用的测试程序可以评估所有的安全防范方法的防范效果。为此,论文提出并实现了一个相对完善的通用的安全攻击测试平台,通过它可以测试各种缓冲区溢出防范方法的防范效果。  相似文献   

10.
目前,智能手机安全问题引起了人们高度的重视。木马作为一种隐蔽性、欺骗性很高的攻击手段,在该平台上不断蔓延,虽然受到广泛关注,但却没有很好的防范手段。在各种漏洞中,提权漏洞对于Android系统的安全威胁巨大,一旦攻击者有机会获得内核的内存地址,就能够通过关闭内核内存的写保护获得向内核内存写入恶意指令的权限,并实现下载木马病毒的目的。为应对这一漏洞,首先分析SEAndroid机制,并基于此机制提出一种新型的将内核加强和数据包过滤2种方法结合的提权漏洞防范模块,并通过实验对所提出的防范模块的有效性进行验证。  相似文献   

11.
继8月30日刊出“漏洞与漏洞防范”之后,本期《高端导刊-安全》,继续关注这方面的话题。延续上期如何正确地认识漏洞,如何及早地发现漏洞等话题,本期关注的焦点是用户在采购和选择漏洞扫描产品时应该注意哪些问题,以及8月份被安全厂商发现的安全漏洞主要有哪些。栏目热线:jiez@ccu.com.cn  相似文献   

12.
槐雅稚  樊蕊 《福建电脑》2011,27(10):90+33-90,33
简要介绍了计算机漏洞的特点和产生原因,并就如何防范计算机漏洞做了详细论述。  相似文献   

13.
随着科学技术的发展和人类文明的进步,计算机的使用已经越来越广泛,但是我们也面临着计算机系统存在的漏洞给我们的信息所带来的巨大的安全隐患。为了能更好的防范计算机系统漏洞给我们的数据信息带来严重的损失,我们要更全面的了解计算机系统所存在的漏洞,并及时做好防御措施,以免有人恶意利用这些漏洞对计算机进行攻击。本文就计算机系统存在的漏洞进行分析并给出防范的措施。  相似文献   

14.
漏洞信息数据挖掘系统设计   总被引:2,自引:1,他引:1  
为了发现漏洞的隐藏规律,以便对新漏洞产生的部位类型、漏洞危害时效等因素进行预测,提出利用数据挖掘技术对漏洞信息进行处理,建立了漏洞数据库和漏洞利用信息数据库及其分析模型,利用自然语言处理技术对漏洞数据和漏洞利用信息进行处理,利用漏洞相关信息发现漏洞产生的原因、时间、地理分布等内在规律,从而有利于对漏洞危害进行预警和防范.  相似文献   

15.
史伟奇 《计算机工程与设计》2007,28(17):4126-4128,4174
脚本程序漏洞经常引起安全问题,导致出现网络攻击.对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题.在此基础上,提出一种针对脚本源代码漏洞的动态防御方法,阐明了防御原理及方法,设计了攻击字符库.实验表明,该方法可以有效地防范脚本漏洞攻击,提高了Web系统的安全性.  相似文献   

16.
2010年10月21日至2010年11月20日,国家计算机网络入侵防范中心发布漏洞总条目为395条,漏洞总数比上月增长了5.61%。能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。本月微软公司发布3个安全公告,Mozilla Firefox修复了一个可远程执行代码的零日漏洞,Adobe发布安全公告修复了Adobe Flash Player上发现的一个零日漏洞,建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

17.
计算机系统漏洞一直以来都是用户和软件开发商面临的重要问题,随着计算机技术的发展,系统漏洞的危险性也在急剧上升。当前的计算机漏洞逐渐呈现出多元化状态,给漏洞危害的预防及处理造成了很大的难度。本文首先总结了几种常见的系统漏洞形式,对其危害进行详细地分析,并从病毒防范、黑客攻击、软件管理等方面提出了处理策略。  相似文献   

18.
张杰 《中国计算机用户》2004,(32):i014-i016
专家预计,漏洞型蠕虫病毒将是今后网络病毒的一个重要力量。系统的漏洞、网络的漏洞、主机的漏洞依然是黑客找寻的目标。看来,对于企业IT部门来说,不仅是在和病毒作斗争,也是在和漏洞博弈。那么,如何及早地发现主机、网络中存在的漏洞?如何选择一款适合企业主机和网络环境的漏洞扫描产品?本期《高端导刊-安全》关注“漏洞与漏洞防范”。栏目热线:jiez@ccu.com.cn  相似文献   

19.
悬浮指针(Dangling Pointer)是指代码中已被释放,但仍然可能被访问的对象指针。悬浮指针漏洞是指由于程序访问了悬浮指针所指向的地址而引起的软件脆弱性。为了提高程序的安全性,及时发现并防范程序中可能存在的安全漏洞,对基于悬浮指针的漏洞进行了比较全面的分析。主要讨论了漏洞成因、漏洞特点、利用原理、分析了利用ECX、利用Look&sides链表的悬浮指针漏洞利用方法。最后,针对利用此类漏洞的特点提出了几点防范检测设想。  相似文献   

20.
ASP常见漏洞及对策   总被引:2,自引:0,他引:2  
介绍了ASP常见的漏洞及防范措施,防范SQL注入式攻击的方法。对于ASP动态网站的开发和维护提供了较好的防漏洞和防攻击的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号