首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为抵御漏洞引发的黑客攻击和漏洞自身产生的威胁,1day漏洞应用修复的通用办法是使用代码匹配检测.但目前源代码匹配误报率高,二进制代码匹配不精确且不通用.基于此,提出了一种由源代码到二进制的基于补丁特性的漏洞扫描模型——BinScan.它先形成已知漏洞数据库并对源代码进行已知漏洞扫描得出漏洞检测结果;然后利用源代码检测信...  相似文献   

2.
该文以微软Windows操作系统为例,研究了计算机漏洞的相关特性,分析了补丁的管理流程和策略,设计实现了计算机系统漏洞检测与修复系统。该系统可以自主完成补丁的下载、检测与安装。实验分析表明该系统具有良好的可扩展性,适应于大规模补丁分发。  相似文献   

3.
何乔  张天刚 《计算机应用》2007,27(B06):252-254
介绍了目前已有的几种漏洞发现技术,分析比较了各自的优缺点及适用环境。最后以Cmail Senrer4.0为对象说明了综合运用多种漏洞发现技术检测漏洞的过程,并指出其中较好的方法。  相似文献   

4.
1月6日,国内领先的计算机反病毒厂商江民科技反病毒专家透露.美国当地时间2006年1月5日.微软发布了2006年第一个安全更新程序MS06-001.等级为严重.修补了2005年12月28日被曝光的WMF Oday漏洞。利用该漏洞.黑客可以制作恶意的WMF文件放置在网站上或通过邮件等发送.  相似文献   

5.
及时获取并应用安全漏洞修复补丁对保障服务器用户的安全至关重要.但是,学者和机构研究发现开源软件维护者经常悄无声息地修复安全漏洞,比如维护者88%的情况在发布软件新版本时才在发行说明中告知用户修复了安全漏洞,并且只有9%的漏洞修复补丁明确给出对应的CVE(common vulnerabilities and exposures)标号,只有3%的修复会及时主动通知安全监控服务提供者.这导致在很多情况下,安全工程师不能通过补丁的代码和描述信息直接区分漏洞修复、Bug修复、功能性补丁.造成漏洞修复补丁不能被用户及时识别和应用,同时用户从大量的补丁提交中识别漏洞修复补丁代价很高.以代表性Linux内核为例,给出一种自动识别漏洞修复补丁的方法,该方法为补丁的代码和描述部分分别定义特征,构建机器学习模型,训练学习可区分安全漏洞补丁的分类器.实验表明,该方法可以取得91.3%的精确率、92%的准确率、87.53%的召回率,并将误报率降低到5.2%,性能提升明显.  相似文献   

6.
本文译自www.microsoft.com网站,将Windows NT Server 4.0中集成的IIS 4.0常见安全漏洞作一简单介绍,以便使用者能够及时下载补丁程序进行安全防范。文中所介绍的补丁程序适用于Windows NTServer 4.0简体中文版,Service Pack 6.0,IIS 4.0,Intel系列服务器。  相似文献   

7.
还记得“震荡波”病毒吗?它的起因在于LSA服务的漏洞,这是Windows系统中一个相当重要的服务,所有安全认证相关的处理都要通过这个服务。漏洞正成为病毒攻击的一个重要缺口。正所谓“无风不起浪”,我们必须对Windows操作系统的漏洞以及补丁有一定的了解。如果我们能预知系统的一些缺陷,未雨绸缪,岂不妙哉?  相似文献   

8.
本文译自www.microsoft.com网站,将Windows NT Server 4.0中集成的ⅡS 4.0常见安全漏洞作一简单介绍,以便使用者能够及时下载补丁程序进行安全防范.文中所介绍的补丁程序适用于Windows NT Server 4.0简体中文版,Service Pack 6.0,ⅡS 4.0,Intel系列服务器.  相似文献   

9.
跨站脚本(XSS)漏洞是近年来较为流行的一种漏洞,随着Ajax技术的广泛应用,其危害性及快速的传播能力也越来越强。现有的漏洞检测技术没有充分对该类漏洞的漏洞注入点进行研究,使用的漏洞检测技术也没有充分考虑测试请求后响应的页面,导致漏洞检测率相对较低。针对现有漏洞检测技术的不足之处,加强对隐含页面的DOM结构分析,提出基于DOM状态改变的方式查找漏洞注入点的方法。在此基础上提出基于页面交互点相关的漏洞检测方法,设计并实现了漏洞检测原型系统。实验证明,该原型系统能够找到更多的漏洞注入点,能有效地提高漏洞检测率。  相似文献   

10.
补丁管理和漏洞管理   总被引:1,自引:0,他引:1  
5月24日,《高端导刊-安全》刊出了趋势科技、NAI、中电网安等公司的文稿。今天,本栏目继续关注“震荡波病毒之后的反思与启示”这一话题。 CA公司的文稿从补丁管理、漏洞管理的角度,分析了建立合理、有效的病毒防控体系的方法;冠群金辰阐述了“立体防毒”的理念和具体的方案;中蓝韩锐强调了预防为主、治理病毒的理念。 微软公司在信息安全方面的积极努力和做法也值得一读。  相似文献   

11.
基于约束分析与模型检测的代码安全漏洞检测方法研究   总被引:1,自引:0,他引:1  
与传统的程序分析相比,模型检测具有较高的检测精度,但无法将其直接应用于缓冲区溢出、代码注入等安全漏洞的检测.为解决此问题,提出了基于约束分析与模型检测相结合的安全漏洞自动检测方法.首先,通过约束分析跟踪代码中缓冲区的信息,在涉及缓冲区操作的危险点生成相应的属性传递和属性约束语句,并将安全漏洞检测问题转化为模型检测方法可接受的可达性检测问题.然后,采用模型检测方法对安全漏洞的可达性进行判断.同时采用程序切片技术,以减少状态空间.对6个开源软件的检测结果表明,基于该方法实现的CodeAuditor原型系统发现了18个新漏洞,误报率为23%.对minicom的切片实验显示,检测性能有较大提高.  相似文献   

12.
SQL注入(SQLinjection)漏洞是网站中普遍存在的漏洞之一,同时也是影响企业运营且最具破坏性的漏洞之一。SQL注入漏洞的检测模式可分为手工分析和自动化工具扫描分析两种方式。虽然有很多自动化工具可以帮助我们快速检测SQL注入漏洞,但工具检测能力十分有限,就目前而言,扫描工具的最大瓶颈在于如何确保爬虫所得待测数据的全面性。由于爬虫技术的限制,大部分扫描工具的误报和漏报概率都比较大。人工分析虽然可以保证漏洞检测的准确度,但检测过程需要消耗大量时间且效率比较低下。针对此种情况,文章提出一种基于代理模式的SQL注入漏洞检测方法,该方法在兼顾准确率和效率的基础之上,综合利用已有漏洞检测工具的优点,实现快速全面收集待测数据,以此确保SQL注入漏洞检测的高效性和准确性。另外,文章还利用该方法对Web应用中的XSS漏洞进行了检测分析,并取得了非常好的效果。  相似文献   

13.
软件脆弱性是系统安全受到各种威胁的根本原因。从软件脆弱性的本质出发,对脆弱性进行研究是一个新课题。本文分析了各种软件脆弱性的定义,并基于脆弱性引入原因、所在部件、产生的影响、修复、验证、检测和攻击等关键属性,提出了对软件脆弱性的多维描述方法。  相似文献   

14.
基于动态染色的内存漏洞定位技术   总被引:2,自引:1,他引:1       下载免费PDF全文
房陈  茅兵  谢立 《计算机工程》2010,36(7):139-141
针对程序漏洞,提出利用基于二进制的程序染色和程序分析技术来检测恶意攻击并有效定位程序漏洞,采用数据依赖关系分析和动态染色的方法,记录起传播作用的写指令及目的内存地址,当检测到漏洞攻击时,通过内存地址找到恶意写指令并定位漏洞。实验结果证明,该方法能成功定位常见内存漏洞的位置,并能定位到有漏洞的库函数的调用点。  相似文献   

15.
基于错误传播分析的软件脆弱点识别方法研究   总被引:3,自引:0,他引:3  
李爱国  洪炳镕  王司 《计算机学报》2007,30(11):1910-1921
在太空环境中,软件系统经常受到各种辐射现象的影响.在此类环境下,寻找软件脆弱点主要是考虑环境扰动对该软件的影响.文中提出了一种由环境扰动引入的软件脆弱点的分析方法.首先在对软件系统模块化的基础上,通过在两个层面上分析错误在软件中的生成及其传播过程,给出寻找软件脆弱点的理论框架,随后进一步给出该框架中一些参数的实验估计方法,最后给出该框架在某卫星光纤陀螺捷联航姿控制系统上的应用.应用结果令人满意.  相似文献   

16.
李玮  侯整风 《微机发展》2006,16(12):224-226
近年来,随着对Internet上传输数据保密性的需要,安全套接字层(SSL)被广泛地使用。SSL协议基于公开密钥技术,提供了一种保护客户端/服务器通信安全的机制。但是,SSL协议仍存在一些安全缺陷,对使用SSL协议的通信带来安全隐患。文中简要介绍了SSL 3.0协议的内容,重点讨论了SSL 3.0协议的安全缺陷并针对缺陷提出了相应的改进方法,为协议的实现提供了参考。  相似文献   

17.
软件漏洞对计算机内部的系统安全造成了严重威胁,尤其是人为利用潜在计算机内部的安全漏洞进对系统展开攻击,对系统内部造成实质性的结构功能严重影响,甚至是系统瘫痪。而本文就此,阐述了计算机软件漏洞的现状,分析了软件漏洞防范的重要作用,并提出了相关的安全防范性策略分析。  相似文献   

18.
随着计算机网络技术在我国迅速普及,计算机网络安全的重要性也日益凸显。在计算机网络的应用中,计算机网络安全漏洞的存在,使得计算机网络存在着很多安全隐患。因此,研究计算机网络安全漏洞问题具有十分重要的现实意义。本文以计算机网络安全为切入点,在概述计算机网络安全漏洞的基础上,重点探讨了防范计算机网络安全漏洞的策略,旨在说明计算机网络安全的重要性,以期为防范计算机网络安全漏洞提供参考。  相似文献   

19.
加权双向图是一种表达具有连接关系的科学和工程问题中的信息的比较准确的方式,加权双向图上聚类发掘的研究具有重要意义.本文提出一种面向加权双向图的聚类发掘方法,它通过定义双向边的调整权和节点的调整度,充分利用加权双向图上边的权值信息和方向信息,比较准确地描述了节点对之间的结构相似性,从而比较好地实现了加权双向图上的聚类发掘.对比实验表明本文方法的聚类发掘结果在聚类质量评价指标上具有更好的表现.  相似文献   

20.
程序自动修复技术是保证软件质量、提高开发效率的有效手段. 目前, 大多数自动修复工具使用测试用例作为补丁正确性验证的最终方法, 有限的测试用例难以对程序进行充分的测试, 因此自动修复工具生成的补丁集合包含大量的不正确补丁. 为了识别不正确补丁, 我们采用对比缺陷修复前后成功测试的执行路径以及生成测试用例的方法来识别修复补丁的有效性, 以解决自动修复工具精度低的问题. 我们的方法评估了来自6个经典的自动修复工具生成的132个补丁, 并成功地排除了80个不正确的补丁并且没有排除正确的补丁, 这表明我们的方法可以有效地排除不正确补丁, 并且提高自动修复工具的精度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号