首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
软件和操作系统常会存在漏洞。通过手工操作对企业内部所有的计算机进行补丁管理,实在是一个非常庞大的工程。蓝代斯克软件公司提供的LANDesk补丁管理器8.6可以帮助企业大大减少补丁管理的工作量以及相关的人力成本,并且将大大提高管理的有效性。LANDesk补丁管理器8.6通过高效的扫描机制、强大的修复功能、精确的分析、报告和报警功能,帮助企业在跨异构IT环境中实现漏洞评估和补丁管理的自动化。部署LANDesk补丁管理器8.6,企业IT可以实现:◆主动扫描漏洞,快速评估系统,提高效率、减少问题发生◆在行业标准的信息数据基础上识别漏洞,…  相似文献   

2.
企业必须对数据库进行评估来确定某些功能是否真的必要,以及禁用那些不需要的功能来减少攻击面。此外,企业必须对默认设置或者较弱的登录凭证时刻保持警惕,必须部署完善的特权和身份验证措施,最重要的是,企业需要定期修复补丁。在所发现的漏洞中,有将近一半的漏洞或直接或间接地与数据库环境内不适当的补丁修复管理有关。1.默认、空白和强度弱的用户名或者密码在一个企业中,跟踪数百或者甚至数千个数据库可能是很艰巨的任务,但是删除默认、空白以及强度弱的登录凭证将是完善数据库安全非常重要的第一个步骤。  相似文献   

3.
张杰 《中国计算机用户》2004,(32):i014-i016
专家预计,漏洞型蠕虫病毒将是今后网络病毒的一个重要力量。系统的漏洞、网络的漏洞、主机的漏洞依然是黑客找寻的目标。看来,对于企业IT部门来说,不仅是在和病毒作斗争,也是在和漏洞博弈。那么,如何及早地发现主机、网络中存在的漏洞?如何选择一款适合企业主机和网络环境的漏洞扫描产品?本期《高端导刊-安全》关注“漏洞与漏洞防范”。栏目热线:jiez@ccu.com.cn  相似文献   

4.
SQL注入漏洞是WEB应用程序中常见的高危漏洞,如何检测网站中存在的SQL注入漏洞是WEB安全的重要研究内容,目前的漏洞检测工具无法对需要登录的网站进行全面检测。本文对网络爬虫进行优化,结合selenium工具,实现SQL注入漏洞检测工具半自动的注册、登录和验证功能。通过使用构造的payload对注入点进行注入,根据返回数据判断该注入点是否存在SQL注入漏洞。最后经过对比试验数据证明,该方法在检测范围、漏洞检测数方面都有很大提高。  相似文献   

5.
操作系统等系统软件中的安全漏洞本质上是一种没有满足软件安全性的缺陷.对安全漏洞的检测过程进行深入研究能够使安全测试人员合理分配测试资源,更准确地评估软件的安全性.深入分析了影响操作系统软件安全漏洞检测的因素,认为安全漏洞检测速度与软件的市场占有率、已发现漏洞数和未发现漏洞数成正比.在此基础上建立了基于市场占有率的漏洞检测模型.该模型表明:在软件发布之前只会暴露少量安全漏洞;某些安全漏洞最终不会被检测到.这两个结论已被实际的数据证实.最后用提出的模型分析了三种流行操作系统的漏洞检测数据集.与同类模型相比,模型具有更好的拟合能力与预测能力.  相似文献   

6.
在现代企业办公中,数据和文件均被电子化,方便了企业资料的管理和归档,又保证了整洁的办公室环境。大部分企业把最重要的数据,包括客户信息、财务信息等,以数字信息的形式保存在数  相似文献   

7.
补丁公告:微软MS07-014安全公告补丁介绍:微软的三大漏洞之星——Word,被发现了数个设计失误导致的溢出漏洞(宏功能组件、字数统计功能组件、绘图对象组件、错误提示组件)。微软紧急公布了新的MS07-014号安全公告,并发布了针对在网络上出现利用Word漏洞的补丁程序。补丁修补了Word集成的各个组件漏洞,主要针对数字验证和宏被利用的严重漏洞进行了升级工作。消除了攻击者对此漏洞利用WEB的攻击手段,推荐使用office的企业和个人用户尽快升级此补丁。  相似文献   

8.
随着计算机网络的快速发展,Web应用面临的攻击方式在与日俱增。SQL注入漏洞作为Web应用的常见漏洞之一,时刻威胁着Web应用和数据库的信息安全。攻击者可以通过SQL注入漏洞盗取用户和数据库的数据信息,甚至完全控制服务器,给稳定的网络环境带来严重的安全风险。本文阐述了SQL注入攻击的原理与分类,提出防范SQL注入的安全措施与方法。  相似文献   

9.
言论     
●有安全漏洞并不意味着黑客就会攻击成功为了缓解这些问题和减少损失,操作系统做了大量工作。——网络安全厂商Sourcefire最近的一项报告现实显示了在过去的25年中智能手机行业的漏洞数量iPhone的漏洞数量占全部漏洞的81%,但Sourcefire漏洞研究团队高级研究工程师伊夫.尤南(Yves Younan)澄清了这些数据的含义。●共同帮助网民提升网络安全意识,携手共建互联网健康发展环境,提高软件及服务安全性,共同防御网络安全威胁,是工作组成立的基本宗旨和初衷。——北  相似文献   

10.
漏洞利用脚本在安全研究中有着极为重要的作用,安全研究人员需要研究漏洞利用脚本触发以及利用漏洞的方式,来对漏洞程序进行有效的防护。然而,从网络中获取的大量漏洞利用脚本的通用性和适配性都很差,局限于特定的操作系统及环境,会因运行环境的改变而失效。这个问题在基于ROP的漏洞利用脚本中尤为普遍,使得ROP漏洞利用脚本的移植利用分析变得非常困难,需要依赖于大量的人工辅助与专家经验。针对ROP漏洞利用脚本的移植利用难题,提出了ROPTrans系统,通过ROP漏洞利用脚本的语义识别,定位与运行环境相关的关键语义及其变量,随后自动化适配环境,生成目标环境下的ROP漏洞利用脚本,以实现ROP脚本的自动化移植。实验结果表明,ROPTrans的成功率可以到达80%,验证了该方法的有效性。  相似文献   

11.
相较于其他类型的漏洞,安全性漏洞更容易发生再修复,这使得安全性漏洞需要更多的开发资源,从而增加了这些安全性漏洞修复的成本。因此,减少安全性漏洞再修复的发生的重要性不言而喻。对安全性漏洞再修复的经验研究有助于减少再修复的发生。首先,通过对Mozilla工程中一些发生再修复的安全性漏洞的安全性漏洞类型、发生再修复的原因、再修复的次数、修改的提交数、修改的文件数、修改的代码行数的增减、初始修复和再修复的对比等数据进行分析,发现了安全性漏洞发生再修复是普遍存在的,且与漏洞发生原因的识别的复杂程度和漏洞修复的复杂程度这两个因素有关;其次,初始修复涉及的文件、代码的集中程度是影响再修复的原因之一,而使用更复杂、更有效的修复过程可有效避免再修复的发生;最后,总结了几种安全性漏洞发生再修复的原因,使开发人员有效地识别不同类型的安全性漏洞再修复。  相似文献   

12.
互联网企业系统环境复杂多样,安全问题日益严峻.通过建立一套漏洞扫描系统实现安全的漏洞管理体系,使得企业能够以较小的成本将安全风险降低到可接受范围.  相似文献   

13.
在ATT&CK框架中针对企业的攻击过程被总结为12项技术:侦察、漏洞利用、持久化攻击、提权、防御绕过、凭据访问、资产发现、横向移动、环境了解、控制、数据泄露、影响。这些攻击不会被一次性使用,但攻击的框架结构体现于此,技术利用的先后顺序在一定程度上能被预测——例如信息收集后才能发现漏洞实施利用,漏洞利用后才能提权等。基于此框架,遵循ATT&CK框架先后顺序的渗透测试模拟了一次完整的攻击,其组成分别为初始访问、信息收集、操作、持续控制、横向移动、命令与控制、扩大影响。  相似文献   

14.
邱增烇 《信息与电脑》2022,(21):111-113
为提高计算机网络的使用安全,引进机器学习算法改进计算机网络节点漏洞检测方法。将节点流量熵值作为识别计算机网络节点异常流量的关键依据,根据窗口大小计算节点流量熵值;提取计算机网络环境中软件定义网络(Software Defined Network,SDN)控制器的运行参数,识别计算机网络节点异常流量;引进机器学习(Machine Learning,ML)算法,将流通节点的数据输入到机器学习网络层中,训练计算机网络节点数据;利用自编码技术将高维非线性数据转换为低维数据,在网络节点之间建立双向映射关系,以自底向上的方式检测节点漏洞。进行对比实验,结果表明,设计的方法可以精准检测网络环境中的异常数据与漏洞节点。  相似文献   

15.
网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂.在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检.将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息将无用的规则屏蔽.实验结果表明,可以大量减少无用的检测规则;同时可以减少相应的警报信息.提高了检测效率、降低丢包率.  相似文献   

16.
《网络安全技术与应用》2013,(10):F0002-F0002,1
根据安全服务供应商Trustwave的研究数据显示,虽然很多应用程序漏洞都是已知的且可被阻止的,但很多企业都没有部署安全编码做法或定期测试其应用程序来查找漏洞。Trustwave事件响应和取证主管ChrisPogue表示,如果企业忽视这些基本的网络安全做法,他们根本无法阻止更高级的攻击。  相似文献   

17.
大多数中小企业都面临一个直接的难题——信息管理,其中的重点是平衡信息安全性与可用性。而Windows系统作为大多数企业中的基础操作平台,公司全部运行在Windows平台上,平台介入企业核心业务,变成支撑企业业务的关键平台,一旦数据丢失或系统发生故障风险会比较大?随着各种新威胁的不断出现,企业面临着复杂性、频繁性和恶意赛门铁克中国区总裁吴锡源程度都更为严重的安全攻击。此外,从发现漏洞到该漏洞被利用的时间间隔大大缩短;而漏洞的严重程度却越来越高。更糟的是,攻击者开始使用一种模块化的新型恶意代码,利用操作系统和桌面的漏洞来关…  相似文献   

18.
为了减少Android系统用户的隐私数据泄露问题,提出一种针对Android应用程序源码的漏洞挖掘方法。该方法在Android漏洞库和权限方法集合的基础上,采用静态分析得到Android特有的权限漏洞矩阵代数式和漏洞点处测试用例,基于漏洞知识对测试用例变异得到半有效数据,利用污点注入和数据流分析进行Fuzzing挖掘。经过对400个Android应用程序源码进行实例分析,结果表明该方法不仅能挖掘常规漏洞,而且在Android特有的权限信息漏洞挖掘方面效果明显。利用约束分析得到的测试用例数量少,而通过漏洞知识得到的半有效数据的针对性强,并且代码覆盖率和精确度较高。  相似文献   

19.
为了有效地应对网络安全威胁,保障网络安全运行,企业必须有效地做好漏洞管理工作。文章通过对企业安全漏洞管理的挑战以及最新的安全漏洞管理理念进行分析和研究,并结合多年的工作和管理经验,基于Gartner模型,提出了一套包含漏洞收集、漏洞评估、漏洞修补以及持续监控在内具备高效性和实操性的漏洞闭环管理框架,在大型金融企业实际应用中取得良好的效果。  相似文献   

20.
软件漏洞对网络安全产生普遍而重大的威胁.漏洞利用检测就是在程序运行过程中采取主动措施监视系统的状态,在漏洞利用发生前,切断数据来源或者终止程序运行.污染传播分析的漏洞利用检测包括建立污染传播链表、污染传播、污染数据分析和污染数据追踪等几部分.基于污染传播的漏洞检测系统借助程序虚拟运行技术实现,并优化了漏洞利用检测的过程.与目前的污染分析漏洞检测系统对比实验表明,该方法具有漏洞检测准确率高、漏洞利用覆盖面广等特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号