共查询到18条相似文献,搜索用时 187 毫秒
1.
《电脑爱好者》2006,(2)
补丁公告:微软针对IE浏览器漏洞的MS05-054安全补丁补丁相关:微软IE所有版本都有必要升级该补丁。此次代号为MS05-054的安全补丁,用于修复以前的IE安全漏洞,当未安装安全补丁的用户在执行含有攻击代码的恶意网站页面时,会在浏览窗口出现“文件下载”对话框。如果受骗双击新窗口的特定区域,则该键盘动作就会传送给隐藏的“文件下载”对话框中的“运行”键,导致无意中运行攻击者所提供的程序。补丁安装完成后计算机将重新启动,而利用此漏洞的网页将不会被自动执行。补丁下载:针对WindowsXPSP2补丁为http://www.microsoft.com/downloads/… 相似文献
2.
骨干级网络设备作为关键基础设施, 一直是网络攻防中的焦点, 与此同时, 其作为一个封闭、复杂的信息系统, 漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段, 而骨干级网络设备固件解包后通常具有单体式可执行文件, 这类文件具有函数数量多、文件规模大、调试符号信息缺失等特点, 直接进行补丁比对会产生大量待确认的误报差异, 同时启发式算法可能将两个不相关的函数错误匹配, 导致正确的安全修补缺失及漏报。传统的补丁比对方法无法有效地解决这类文件的补丁分析问题, 漏洞细节的分析遇到挑战。本文提出了一种针对单体式可执行文件中已知漏洞的定位方法MDiff, 通过漏洞公告描述中的子系统概念与目标二进制文件的内部模块结构对目标进行了拆分, 在基于局部性的二进制比对技术之上, 利用语义相似度衡量方法对比对结果进行筛选排序。具体来讲, MDiff首先利用入口函数及局部性原理识别存在漏洞的网络协议服务代码, 即粗粒度定位阶段。其次针对已识别出的、存在漏洞的网络协议服务代码模块中存在差异的函数进行动静态结合的语义信息分析, 包括基于扩展局部轨迹的安全修补识别, 基于代码度量的安全修补排序等步骤, 即细粒度定位阶段。基于该两阶段漏洞定位方法, 我们实现了一个原型系统, 对4个厂商设备中已经披露的15个漏洞进行实验。实验结果表明, 本文提出的漏洞定位方法可以提高网络设备的补丁分析效率, 支持研究人员发现已知漏洞细节。 相似文献
3.
4.
5.
二进制代码比较技术在病毒变种分析,安全补丁分析,版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。本文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。 相似文献
6.
7.
8.
《电脑爱好者》2006,(3)
补丁公告:微软安全公告MS05-055补丁相关:安全补丁MS05-055是针对Windows2000SP4系统的本地溢出错误的修补,网络上流行的溢出程序大多在命令提示行方式下,执行非法代码,从而提升权限。MS05-055补丁对受影响的系统文件加强了执行权限限制并更改了身份验证的方式,从而避免了此漏洞的危害。此漏洞并不影响Windows XP SP2系统,使用Windows2000的用户推荐更新此补丁。针对W ind ow s2000SP4补丁下载地址:http://www.microsoft.com/downloads/details.aspx?displaylang=z h-cn&FamilyID=3832FF23-6B04-4CA2-80B9-D344B4CC98EA补丁公… 相似文献
9.
安全补丁比较技术能有效揭示同一程序补丁前后的差异,通过差异分析得到所补漏洞的详细信息.提出一种层次化的安全补丁比较方法,设计并实现了一个层次化的安全补丁比较分析原型系统.首先利用结构化的比较方法基于函数调用图和函数控制流图进行程序分析,然后利用指令级图形化的比较方法从指令级分析程序的变化.该方法融合了图形化和结构化比较算法的优点,独立于CPU体系结构,能找出结构化和非结构化变动,实验证明了层次化比较方法的有效性,具有较低的误报率和漏报率. 相似文献
10.
《计算机与网络》2012,(22):43
通常表明您的电脑存在严重安全漏洞,病毒可以轻易入侵您的电脑。如果您的电脑由此现象,在查杀木马的基础上,请注意以下问题:未安装操作系统安全补丁微软会持续发布修补Windows操作系统漏洞的安全补丁,如果您未及时安装补丁的话,您的操作系统就会存在可以被恶意程序利用的安全漏洞。请使用Windows操作系统的更新功能或第三方软件安装操作系统补丁,推荐使用360安全卫士安装。360安全卫士会智能选择适合您操作系统的补丁,并进行快速安装。Windows登录密码过于简单如果您的Windows登录密码过于简单,比如"123"、"abcd"等,很容易被恶意程序攻破,并感染您的电脑。 相似文献
11.
Jason L. Wright Miles McQueen Lawrence Wellman 《Information Security Technical Report》2013,17(4):173-184
Understanding the exposure risk of software vulnerabilities is an important part of the software ecosystem. Reliable software vulnerability metrics allow end-users to make informed decisions regarding the risk posed by the choice of one software package versus another. In this article, we develop and analyze two new security metrics: median active vulnerabilities (MAV) and vulnerability free days (VFD). Both metrics take into account both the rate of vulnerability discovery and the rate at which vendors produce corresponding patches. We examine how our metrics are computed from publicly available data sets and then demonstrate their use in a case study with various vendors and products. Finally, we discuss the use of the metrics by various software stakeholders and how end-users can benefit from their use. 相似文献
12.
13.
介绍了计算机辅助设计软件AutoCAD的二次开发技术,然后以上海鼓风机厂TLT离心机CAD系统的升级优化为例,详细阐述了如何把利用AutoCAD二次开发技术进行开发设计的有关CAD设计的第三方专业软件由ADS开发版本升级到ObjectARX开发版本,以期提高CAD设计第三方专业软件的运行速度,最终达到系统升级的目的。 相似文献
14.
漏洞这一名词伴随着计算机软件领域的发展已经走过了数十载。自世界上第一个软件漏洞被公开以来,软件安全研究者和工程师们就一直在探索漏洞的挖掘与分析方法。源代码漏洞静态分析是一种能够贯穿整个软件开发生命周期的、帮助软件开发人员及早发现漏洞的技术,在业界有着广泛的使用。然而,随着软件的体量越来越大,软件的功能越来越复杂,如何表示和建模软件源代码是当前面临的一个难题;此外,近年来的研究倾向于将源代码漏洞静态分析和机器学习相结合,试图通过引入机器学习模型提升漏洞挖掘的精度,但如何选择和构建合适的机器学习模型是该研究方向的一个核心问题。本文将目光聚焦于源代码漏洞静态分析技术(以下简称:静态分析技术),通过对该领域相关工作的回顾,将静态分析技术的研究分为两个方向:传统静态分析和基于学习的静态分析。传统静态分析主要是利用数据流分析、污点分析等一系列软件分析技术对软件的源代码进行建模分析;基于学习的静态分析则是将源代码以数值的形式表示并提交给学习模型,利用学习模型挖掘源代码的深层次表征特征和关联性。本文首先阐述了软件漏洞分析技术的基本概念,对比了静态分析技术和动态分析技术的优劣;然后对源代码的表示方法进行... 相似文献
15.
16.
二进制文件相似度检测旨在通过比较来自不同平台、编译器、优化配置甚至是不同软件版本的2个二进制文件的相似程度来判断二者是否高度相似,其中二进制漏洞搜索为其在信息安全领域的应用之一。二进制漏洞的产生为现代软件应用带来了诸多问题,如操作系统易受攻击、隐私信息易被窃取等。二进制漏洞产生的主要原因是软件开发过程中进行了代码复用却没有进行严格的监管。据此,提出了一种基于多粒度语义特征分析的二进制漏洞搜索方法Taurus,该方法通过3种粒度的语义特征来搜索跨平台的潜在二进制漏洞。给定待检测二进制文件和漏洞数据库,需要对其与漏洞数据库中的每个二进制漏洞进行逐一搜索。首先,分别对2个二进制文件进行语义提取,以获取二者在基本块、函数和模块3个粒度下的语义特征,并执行相似度计算;然后,整合3种粒度下语义特征的相似度,以计算3种文件的整体相似度得分;最后,将待检测二进制文件与漏洞数据库中所有漏洞的相似度得分结果进行降序排序,便获得了该二进制文件的搜索结果报告。经过合理配置下的实验对比,结果表明,
Taurus方法在准确性方面要优于基线方法。 相似文献
17.
Fuzzing测试是一种基于缺陷注入的自动软件测试技术,近几年来广泛应用于软件测试、安全漏洞挖掘等领域.当Fuzzing测试出现异常时,需要人工逆向精确定位触发漏洞的代码位置,分析的工作量大,而且分析效率较为低下.论文以现有二进制比较技术为基础,根据二进制目标软件中代码运行的依赖关系,提出一种针对执行记录的两阶段比较算法,在函数级别和基本块级别上对文件正常执行和出现异常的跟踪记录内容进行比较,得到所有相同和不同的指令执行序列.依托指令序列信息,可以有效辅助人工分析,大大降低分析的工作量,提高分析效率. 相似文献
18.
Activex控件的应用 总被引:1,自引:0,他引:1
Authorware作为一种主要面向非程序员的多媒体创作工具,具有简单易用、编程灵活的特点,但其软件功能相对比较简单.为T满足一些高级设计人员进行复杂程序创作的需要,Authorware从4.0版本开始提供了对ActiveX控件的支持,允许用户在Authorware文件中嵌入ActiveX控件,与其他支持ActiveX... 相似文献