首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《软件》2019,(11):202-207
操作系统安全尤其是Windows操作系统安全广受重视,如何分析Windows系统运行情况、评估Windows系统安全风险,实现Windows系统安全威胁感知是网络安全研究的重要方向。本文以ELK为基础,从日志分析角度入手,建立海量实时日志分析平台,高效利用Windows系统事件日志,挖掘Windows事件日志价值,实现Windows系统日志审计与分析,完成系统安全风险评估与威胁感知。  相似文献   

2.
系统漏洞原理与常见攻击方法   总被引:15,自引:1,他引:14  
文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系,及环境相关特性与时效性。通过对常见的系统攻击手段的描述,分析了系统攻击与系统漏洞之间的关系,通过实例,分析了计算机病毒问题与系统安全漏洞之间的联系。说明对系统安全漏洞问题进行研究对于保障系统安全的积极意义。  相似文献   

3.
系统漏洞管理与常见攻击方法   总被引:2,自引:0,他引:2  
文章介绍了系统安全漏洞的基本概念,漏洞与不安全级别操作系统之间的关系,及环境相关特性与时效性,通过对常见的系统攻击手段的描述,分析了系统攻击与系统漏洞之间的关系,通过实例,分析了计算机病毒问题与系统安全漏洞之间的联系。说明对系统安全漏洞问题进行研究对于保障系统安全的积极意义。  相似文献   

4.
随着技术的进步,Windows 操作系统日益完善,多种内存保护技术的结合使得传统的基于缓冲区溢出攻击越来越困难。在这种情况下,内核漏洞往往可以作为突破安全防线的切入点,一旦漏洞被病毒、木马利用,将会彻底瓦解安全软件的所有防御,沉重打击系统安全。随着 Windows NT 的开发,操作系统被设计成可以支持多个子系统,包括 POSIX、OS/2以及Windows 子系统(也被称为客户端/服务器运行时子系统或者 CSRSS)。文章展开了一系列关于 CSRSS 的研究,描述了 CSRSS 内部机制。尽管一些研究已经在少数文章中有所提及,但是直到现在没有深入的案例研究。文章详细地介绍了 CSRSS 及其通信机制,以及最近常见于现代操作系统的 CSRSS 变化。另外,站在安全的角度,文章对 Windows 内核漏洞进行了分类,并且提出了一套漏洞研究的流程。按照这套流程,研究了 CSRSS 进程的权限提升漏洞和拒绝服务漏洞。文章通过对 CVE-2011-1281漏洞的分析,发现 use-after-free 漏洞不仅出现在浏览器漏洞中,在系统软件中同样有可能出现。  相似文献   

5.
针对当前操作系统内核安全实验大多采用开放源码的Linux,而缺少Windows内核安全实验的问题,基于微软的Windows Research Kernel(WRK)和Hook等技术设计了一组操作系统安全实验,包括文件监控、键盘监听、进程隐藏和网络抓包等。教学实践表明,这些实验能够帮助学生加深对Windows内核安全机制的理解,提升系统安全实践能力。  相似文献   

6.
Windows操作系统在企业、家庭中被广泛应用,在互联网时代基于Windows操作环境下的安全问题越来越多,一些不法分子利用Windows系统漏洞攻击网络和计算机,使Windows操作系统下的数据被破坏或者被窃取,因此,针对Windows操作系统设计防火墙,在一定程度上对Windows环境加以保护。  相似文献   

7.
贾丽萍 《个人电脑》2004,10(12):254-257
一直以来,Windows 2003系统是大家公认在安全方面做得比较好的操作系统,以致于很多人在使用了Windows 2003操作系统后就认为自己的系统安全已经“高枕无忧”了。  相似文献   

8.
SYN攻击对操作系统的性能影响很大。目前有的病毒采用了SYN攻击,所以针对SYN攻击的防御非常重要。文章分析了Windows操作系统下SYN攻击的保护机制以及实现方法。  相似文献   

9.
帷幄 《网管员世界》2014,(5):99-101
导读 使用杀毒软件和防火墙的组合,是当前保护系统安全的常见手段,但这些安全工具对新的病毒或恶意攻击的防护明显滞后,这给狡猾的病毒、木马带来了可趁之机。事实上,Windows系统自带的软件限制策略也具有强大的安全防范能力,将它的安全作用充分发挥出来,完全可以抠.御一些未知病毒和木马的攻击,以弥补专业安全工具的缺陷。  相似文献   

10.
随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立足于Windows操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比较了不同利用方法在不同环境下的性能优劣,并简单分析了Windows的安全机制对软件的防护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探索和实践,并使用当前流行的对安全机制的绕过方法分析了Windows几种安全机制的脆弱性。  相似文献   

11.
王国柱 《计算机时代》2022,(4):29-33,46
为了检验Windows操作系统的安全性,从商业和技术两个角度剖析.从其开发的商业目的分析,得出了追求市场占有率与利润,是Windows操作系统的首选,而安全性不是此款操作系统的迫切追求;从技术角度对Windows操作系统进行攻击,验证了其确实存在安全隐患.作者利用Kali Linux攻击平台,对Windows系统依次进...  相似文献   

12.
新闻集萃     
微软称Windows7操作系统并非100%安全 微软最新版操作系统Windows7加入了很多可以防范未来病毒和攻击的措施,但并非100%保证安全。微软公司大中华区战略安全架构师裔云天表示,微软还是需要第三方杀毒软件厂商,才可以建立整体的端到端的解决方案。  相似文献   

13.
系统安全在近几年来较为火热,很多用户都经历过来自局域网的或其他的黑客的攻击。黑客通过种植木马、口令破译或其他手段使我们的机器成为肉鸡。了解黑客的攻击途径,并根据其原理在操作系统组策略编辑器中进行防范设置不仅能够降低操作系统被攻击的风险,也使系统处于被保护状态。  相似文献   

14.
使用不安全语言编写的程序容易受到诸如缓冲区溢出等攻击。这些攻击成功与否取决于对进程组件地址的分布是否熟悉。因此,防御内存攻击的一个对策就是随机化进程组件位置。地址空间分布随机化就是实现进程组件地址随机化的一个方法。分析了Windows Vista操作系统采用的地址空间分布随机化的优点与不足之处,并提出了在Windows XP操作系统上实现地址随机化的简易方案。  相似文献   

15.
《互联网天地》2014,(2):19-19
正自微软宣布将在4月8日停止Windows XP系统安全更新后,国内高达2亿的XP用户对电脑安全问题的担忧规模性爆发。为此,国内安全厂商360表态,360仍将继续保护XP,直到XP真正完全退出历史舞台。据了解自2001年至今,Windows XP操作系统已经连续工作12年,是目前为止最长寿的操作系统。2014年4月8日,微软将正式停止对Windows  相似文献   

16.
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。  相似文献   

17.
典型加密卡的安全算法遭到破解的消息引起了人们的恐慌,本文说明了智能卡解决IC卡系统安全隐患的原因,并从智能卡芯片操作系统的安全机制、智能卡的抗分析和抗攻击措施、高强度的密码算法以及各种身份认证方法等方面说明了智能卡的安全机制。  相似文献   

18.
Windows9X攻防     
由于Windows9X操作系统自身具有的缺陷,当连接到互联网时易被黑客作为突破口,从而攻击破坏网络系统,并介绍相应的防范措施。互联网已深入到世界各个角落,它在给人们带来方便的同时,也带来了不少问题。互联网的安全性就是其中之一。黑客利用计算机技术,入侵他人的网络,造成极大的破坏性与威胁性。然而我们计算机使用的操作系统本身也存在安全防御的漏洞,为此我们需要了解它们以及黑客攻击的手段,从而更好地防范并减小损失程度。在我国大多数网民使用Windows95/98操作系统,并通过电话线拨号连接到互联网。然而由于Windows95/98(…  相似文献   

19.
石淑华 《福建电脑》2007,(4):69-69,56
SYN攻击对操作系统的性能影响非常大,目前还有病毒也采用SYN攻击,所以针对SYN攻击的防御非常重要,不同的操作系统对SYN攻击保护机制差别非常大,本文分析了linux与Windows操作系统对SYN攻击保护机制,并比较了二者的区别、各自的优势.  相似文献   

20.
王颖  李祥和  关龙  崔宝江 《计算机工程》2010,36(18):163-165
针对Windows系统环境下,攻击者通过shellcode代码威胁系统安全的问题,研究shellcode攻击与防范方法。分析shellcode代码的工作原理、攻击过程及多种变化,介绍新型Windows系统采用的GS和ASLR保护对shellcode攻击的防范机制,并通过实验验证其防范效果。结果证明,实施shellcode攻击需要一定的条件,而GS和ALSR可破坏这些攻击条件的形成,有效阻止攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号