首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
首先介绍了漏洞扫描原理、种类、常用的扫描工具,然后详细分析了通过nmap工具和nessus工具检测系统端口和漏洞的方法,并通过检测出的EternalBlue永恒之蓝漏洞进行了系统安全性分析和防御方法。  相似文献   

2.
勒索病毒WannaCry的爆发,为全球各国带来了巨大损失.据分析,美国国安部的"永恒之蓝"攻击系统在其中扮演了重要角色.除"永恒之蓝"系列攻击武器外,美国还积极研发各类智能化网络攻防武器,发展网络空间与物理空间智能协同作战技术,力图继续掌控全球发展霸权.美国在智能网络攻防能力建设方面所采取的一系列战略和措施,启示我国可以借鉴其发展经验,利用人工智能打造网络安全强国.  相似文献   

3.
近日Wannacry(业界戏称为“想哭”病毒)和比特币着实火了一把.国家互联网应急中心数据显示,截至5月16日上午7时,全球约304.1万个IP地址遭受“永恒之蓝”SMB漏洞攻击,主要分布在阿联酋、中国台湾、美国和俄罗斯,其中我国境内的IP地址数量约有9.4万个. 同时,发起“Wannacry”蠕虫病毒攻击的IP地址(可能也已感染该病毒)数量近5.2万个,主要分布在中国大陆、中国台湾、阿联酋和俄罗斯,其中我国境内的IP地址数量约2.6万个.  相似文献   

4.
Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。  相似文献   

5.
软件漏洞自动验证是分析漏洞可利用性、评估其危害性的重要手段。然而在目标系统开启地址空间布局随机化(address space layout randomization, ASLR)漏洞缓解机制条件下,由于缺乏地址泄露事件的构造能力和有效的漏洞利用载荷运行时重定位方法,当前技术无法生成能有效验证漏洞可利用性的输入样本。为解决上述问题,提出了一种地址泄露敏感的二进制软件漏洞自动验证方法。该方法包含完全地址泄露漏洞状态自动构造和运行时环境无关的漏洞利用会话自动生成2个阶段。首先,综合执行状态动态监控、地址泄露样本自动构造、地址泄露导引的模糊测试等技术,自动生成能够蕴含执行目标载荷所需的全部地址泄露事件,并于其后触发漏洞的程序状态。然后,基于该漏洞触发状态,综合漏洞可利用状态构造、漏洞利用模板自动提取、基于载荷运行时动态重定位的漏洞可利用性自动验证等技术,自动构造出能够动态适配于目标系统运行环境的漏洞利用会话,并基于该会话自动完成目标漏洞可利用性分析。基于上述技术实现了LeakableExp原型系统,并以该原型系统对2个测试程序、14个CTF、RHG竞赛赛题程序和4个实际漏洞程序进行了实验分析。实验结果表明,LeakableExp具备在ASLR开启条件下,自动泄露目标系统敏感地址、分析漏洞可利用性的能力。  相似文献   

6.
Pickle漏洞是由于没有安全使用Python模块Pickle漏洞而产生的。由于Python语言的跨平台性,shellcode制作的简易性,使得漏洞的危害性很大。整篇文章细致阐述了Pickle漏洞的利用环境、利用方式以及shellcode的编写过程,向读者剖析了漏洞的产生原因,然后总结了各种有效针对Pickle漏洞的防御策略。最后通过软件调查结果,表明了该漏洞的广泛性和安全使用Pickle模块的必要性。  相似文献   

7.
剧情简介二十一世纪末善恶之间的永恒战争发生在纽泽西,因为两个坠落凡间的天使洛奇和巴托比,企图用尽所有的办法要重返天堂,甚至不惜搞乱整个宇宙系统。原来洛奇和巴托比想要利用教义上的漏洞,藉由穿越纽泽西教堂的幸福之门而再度进入天堂,只是有个问题:如果他们成功的话,他们  相似文献   

8.
信息化系统网络安全形势愈发严峻,高危漏洞数量不断增长,漏洞利用渐趋隐蔽,融合叠加风险攀升,零日漏洞利用数量激增,常规化漏洞管理难以发挥实际效果。文章通过阐述中央广播电视总台节目生产管理系统网络安全漏洞现状,对网络安全漏洞的处理提出了相应的对策,以降低网络安全风险,提升系统的安全性。  相似文献   

9.
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用要素搜索,通过约束求解自动构造可控内存写漏洞的利用。实验结果表明,所提方法可以有效检测可控内存写漏洞,搜索漏洞利用要素,自动生成从可控内存写到控制流劫持的利用。  相似文献   

10.
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用要素搜索,通过约束求解自动构造可控内存写漏洞的利用。实验结果表明,所提方法可以有效检测可控内存写漏洞,搜索漏洞利用要素,自动生成从可控内存写到控制流劫持的利用。  相似文献   

11.
程序漏洞的发现与利用是当今信息安全面临的主要问题之一,传统的漏洞挖掘技术具有误报率高,覆盖率低等问题。据此情况,文中提出了一种新型的、基于程序流程跟踪的新型漏洞挖掘系统。本系统在静态测试漏洞挖掘技术的基础上,结合图论的相关知识生成测试样本,再利用基因算法改进测试样本,给出了一套完整的漏洞挖掘系统结构。该系统增加了程序覆盖度,更加高效、准确地完成漏洞挖掘工作。  相似文献   

12.
自从有了WWW,对Web应用程序中漏洞的攻击也就出现了。这些攻击通常基于易产生差错的注入,并且利用了Web应用程序语法和语义中的漏洞。攻击者利用标准的浏览器和HTTP及HTML的基本知识,通过自动改变URL链接发现特定的漏洞,然后触发这个漏洞,如SQL洼入或跨站脚夺攻击.  相似文献   

13.
ARP漏洞一直被网络攻击者所利用和开发,这给网络安全带来了巨大隐患。本文讨论了ARP协议的相关知识,着重分析ARP协议存在的漏洞特点及利用该漏洞进行相应的攻击原理,同时给出ARP欺骗攻击的相应防范措施。  相似文献   

14.
论文首先研究了漏洞产生的原因,探索了系统、软件中漏洞频发的根源,通过对一些典型的蠕虫的研究,分析了蠕虫在漏洞利用方面的发展趋势.之后,探讨了常规的依靠补丁修补漏洞的安全机制,并通过示例说明"漏洞-补丁"的安全模式不能彻底解决因为漏洞而导致的安全问题.最后,文章指出了应对漏洞所引发的安全问题的方法.  相似文献   

15.
RPC溢出漏洞成为Windows系统安全的巨大威胁。介绍了RPC的原理,研究了RPC中Stub的数据构造和标准,分析了堆结构和堆溢出原理,总结了堆溢出漏洞的利用方法,针对一个RPC堆溢出漏洞分析了利用过程,提出了RPC堆溢出漏洞攻击的防范措施。  相似文献   

16.
《移动信息》2001,(1):72-75
在本刊上两期中我们向大家介绍了如何使用搜索引擎、域名查询系统、端口扫描器等进行目标的探测。入侵者通过这些方法得到目标系统的信息,将之归类、分析、筛选后,剩余的信息就是入侵者着手研究的重点了。首先,入侵者可以通过端口扫描、telnet、http、ftp等方式得知目标所使用的操作系统,任何操作系统都不可避免地存在着漏洞,入侵者可以从互联网上轻易地找到该系统存在的漏洞(包括利用该漏洞的方法,  相似文献   

17.
信息系统漏洞挖掘技术体系研究   总被引:2,自引:0,他引:2  
首先讨论漏洞挖掘相关的术语定义,分析漏洞挖掘目标对象特点,研究漏洞挖掘的一般流程,然后利用层次结构模型方法,创造性地提出了5层漏洞挖掘技术体系架构模型,并详细描述基础层、抽象层、挖捌层、分析层和利用层的内容、作用及其相关支撑技术.最后指出漏洞挖掘技术的发展方向是兼顾各层、协同发展.  相似文献   

18.
“安全播出”是电台工作永恒的主题。尤其在科学技术日益发展的今天,如何将先进的科学技术合理正确地利用到播出中,为安全播出保驾护航,是所有电台面临的重要课题,本文以一个已经全面实现数字化播出的电台为例,从技术的角度挖掘其自动播出系统的漏洞,模拟可能发生的播出事故,希望对各电台的播出工作起到警示和借鉴作用。  相似文献   

19.
"安全播出"是电台工作永恒的主题.尤其在科学技术日益发展的今天,如何将先进的科学技术合理正确地利用到播出中,为安全播出保驾护航,是所有电台面临的重要课题,本文以一个已经全面实现数字化播出的电台为例,从技术的角度挖掘其自动播出系统的漏洞,模拟可能发生的播出事故,希望对各电台的播出工作起到警示和借鉴作用.  相似文献   

20.
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法.该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤.实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号