共查询到20条相似文献,搜索用时 31 毫秒
1.
首先介绍了漏洞扫描原理、种类、常用的扫描工具,然后详细分析了通过nmap工具和nessus工具检测系统端口和漏洞的方法,并通过检测出的EternalBlue永恒之蓝漏洞进行了系统安全性分析和防御方法。 相似文献
2.
勒索病毒WannaCry的爆发,为全球各国带来了巨大损失.据分析,美国国安部的"永恒之蓝"攻击系统在其中扮演了重要角色.除"永恒之蓝"系列攻击武器外,美国还积极研发各类智能化网络攻防武器,发展网络空间与物理空间智能协同作战技术,力图继续掌控全球发展霸权.美国在智能网络攻防能力建设方面所采取的一系列战略和措施,启示我国可以借鉴其发展经验,利用人工智能打造网络安全强国. 相似文献
3.
近日Wannacry(业界戏称为“想哭”病毒)和比特币着实火了一把.国家互联网应急中心数据显示,截至5月16日上午7时,全球约304.1万个IP地址遭受“永恒之蓝”SMB漏洞攻击,主要分布在阿联酋、中国台湾、美国和俄罗斯,其中我国境内的IP地址数量约有9.4万个.
同时,发起“Wannacry”蠕虫病毒攻击的IP地址(可能也已感染该病毒)数量近5.2万个,主要分布在中国大陆、中国台湾、阿联酋和俄罗斯,其中我国境内的IP地址数量约2.6万个. 相似文献
4.
5.
软件漏洞自动验证是分析漏洞可利用性、评估其危害性的重要手段。然而在目标系统开启地址空间布局随机化(address space layout randomization, ASLR)漏洞缓解机制条件下,由于缺乏地址泄露事件的构造能力和有效的漏洞利用载荷运行时重定位方法,当前技术无法生成能有效验证漏洞可利用性的输入样本。为解决上述问题,提出了一种地址泄露敏感的二进制软件漏洞自动验证方法。该方法包含完全地址泄露漏洞状态自动构造和运行时环境无关的漏洞利用会话自动生成2个阶段。首先,综合执行状态动态监控、地址泄露样本自动构造、地址泄露导引的模糊测试等技术,自动生成能够蕴含执行目标载荷所需的全部地址泄露事件,并于其后触发漏洞的程序状态。然后,基于该漏洞触发状态,综合漏洞可利用状态构造、漏洞利用模板自动提取、基于载荷运行时动态重定位的漏洞可利用性自动验证等技术,自动构造出能够动态适配于目标系统运行环境的漏洞利用会话,并基于该会话自动完成目标漏洞可利用性分析。基于上述技术实现了LeakableExp原型系统,并以该原型系统对2个测试程序、14个CTF、RHG竞赛赛题程序和4个实际漏洞程序进行了实验分析。实验结果表明,LeakableExp具备在ASLR开启条件下,自动泄露目标系统敏感地址、分析漏洞可利用性的能力。 相似文献
6.
Pickle漏洞是由于没有安全使用Python模块Pickle漏洞而产生的。由于Python语言的跨平台性,shellcode制作的简易性,使得漏洞的危害性很大。整篇文章细致阐述了Pickle漏洞的利用环境、利用方式以及shellcode的编写过程,向读者剖析了漏洞的产生原因,然后总结了各种有效针对Pickle漏洞的防御策略。最后通过软件调查结果,表明了该漏洞的广泛性和安全使用Pickle模块的必要性。 相似文献
7.
剧情简介二十一世纪末善恶之间的永恒战争发生在纽泽西,因为两个坠落凡间的天使洛奇和巴托比,企图用尽所有的办法要重返天堂,甚至不惜搞乱整个宇宙系统。原来洛奇和巴托比想要利用教义上的漏洞,藉由穿越纽泽西教堂的幸福之门而再度进入天堂,只是有个问题:如果他们成功的话,他们 相似文献
8.
信息化系统网络安全形势愈发严峻,高危漏洞数量不断增长,漏洞利用渐趋隐蔽,融合叠加风险攀升,零日漏洞利用数量激增,常规化漏洞管理难以发挥实际效果。文章通过阐述中央广播电视总台节目生产管理系统网络安全漏洞现状,对网络安全漏洞的处理提出了相应的对策,以降低网络安全风险,提升系统的安全性。 相似文献
9.
10.
11.
程序漏洞的发现与利用是当今信息安全面临的主要问题之一,传统的漏洞挖掘技术具有误报率高,覆盖率低等问题。据此情况,文中提出了一种新型的、基于程序流程跟踪的新型漏洞挖掘系统。本系统在静态测试漏洞挖掘技术的基础上,结合图论的相关知识生成测试样本,再利用基因算法改进测试样本,给出了一套完整的漏洞挖掘系统结构。该系统增加了程序覆盖度,更加高效、准确地完成漏洞挖掘工作。 相似文献
12.
自从有了WWW,对Web应用程序中漏洞的攻击也就出现了。这些攻击通常基于易产生差错的注入,并且利用了Web应用程序语法和语义中的漏洞。攻击者利用标准的浏览器和HTTP及HTML的基本知识,通过自动改变URL链接发现特定的漏洞,然后触发这个漏洞,如SQL洼入或跨站脚夺攻击. 相似文献
13.
14.
论文首先研究了漏洞产生的原因,探索了系统、软件中漏洞频发的根源,通过对一些典型的蠕虫的研究,分析了蠕虫在漏洞利用方面的发展趋势.之后,探讨了常规的依靠补丁修补漏洞的安全机制,并通过示例说明"漏洞-补丁"的安全模式不能彻底解决因为漏洞而导致的安全问题.最后,文章指出了应对漏洞所引发的安全问题的方法. 相似文献
15.
RPC溢出漏洞成为Windows系统安全的巨大威胁。介绍了RPC的原理,研究了RPC中Stub的数据构造和标准,分析了堆结构和堆溢出原理,总结了堆溢出漏洞的利用方法,针对一个RPC堆溢出漏洞分析了利用过程,提出了RPC堆溢出漏洞攻击的防范措施。 相似文献
16.
17.
18.
“安全播出”是电台工作永恒的主题。尤其在科学技术日益发展的今天,如何将先进的科学技术合理正确地利用到播出中,为安全播出保驾护航,是所有电台面临的重要课题,本文以一个已经全面实现数字化播出的电台为例,从技术的角度挖掘其自动播出系统的漏洞,模拟可能发生的播出事故,希望对各电台的播出工作起到警示和借鉴作用。 相似文献
19.
"安全播出"是电台工作永恒的主题.尤其在科学技术日益发展的今天,如何将先进的科学技术合理正确地利用到播出中,为安全播出保驾护航,是所有电台面临的重要课题,本文以一个已经全面实现数字化播出的电台为例,从技术的角度挖掘其自动播出系统的漏洞,模拟可能发生的播出事故,希望对各电台的播出工作起到警示和借鉴作用. 相似文献