首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
该文以微软Windows操作系统为例,研究了计算机漏洞的相关特性,分析了补丁的管理流程和策略,设计实现了计算机系统漏洞检测与修复系统。该系统可以自主完成补丁的下载、检测与安装。实验分析表明该系统具有良好的可扩展性,适应于大规模补丁分发。  相似文献   

3.
简单介绍了几种计算机程序中常见的缓冲区溢出漏洞.然后介绍一种通过反汇编Linux的ELF可执行程序并进行分析查找其中缓冲区溢出漏洞的方法.  相似文献   

4.
主页被改了!又被改了!这样的呼声时常在耳边响起,这也是我们中毒的一个显著特征,现在主页已经不仅仅是恶意插件喜欢破坏的地方了。主页修改给幕后黑手带来巨大的商机,致使病毒作者都瞄准了这块肥肉,而主页防护并没有引起杀毒软件的足够重视,一旦遇上主页被修改的困境,我们如何解决呢?  相似文献   

5.
徐同同  刘逵  夏鑫 《软件学报》2024,35(1):136-158
软件漏洞是计算机软件系统安全方面的缺陷, 给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁. 人工治理漏洞费时且易错, 为了更好应对漏洞治理挑战, 研究者提出多种自动化漏洞治理方案, 其中漏洞自动修复方法近来得到研究者广泛关注. 漏洞自动修复技术旨在辅助开发人员修复漏洞, 涵盖漏洞根因定位、补丁生成、补丁验证等功能. 现有工作缺乏对漏洞修复技术系统性的分类与讨论, 为了促进漏洞修复技术发展, 加深研究人员对漏洞修复问题的认知理解, 对现有漏洞修复方法技术的理论、实践、适用场景和优缺点进行全面洞察, 并撰写了漏洞自动修复技术的研究综述. 主要内容包括: (1)按照修复漏洞类型不同整理归纳特定类型漏洞的修复方法以及通用类型漏洞的修复方法; (2)按照所采用的技术原理将不同修复方法进行分类与总结; (3)归纳漏洞修复主要挑战; (4)展望漏洞修复未来发展方向.  相似文献   

6.
针对传统漏洞修复策略存在难以确定同一危害等级漏洞修复优先次序的问题,提出了一种基于漏洞类型聚类的层次化漏洞修复(vulnerability remediation based on vulnerability type clustering,VR-VTC)模型。首先,运用PSO-K-means(particle swarm optimization K-means)算法对漏洞信息进行聚类分析,再根据每种漏洞类型高危、中危、低危各个危害等级的百分比,计算每种漏洞类型的威胁因子;然后,将目标主机漏洞划分为主机、漏洞类型威胁等级、漏洞类型和漏洞4个层次,再采用"自下而上、先局部后整体"的漏洞修复策略,提出一种基于漏洞类型的层次化漏洞修复方法。实验结果表明,VR-VTC模型可为用户提供细粒度的漏洞修复策略。  相似文献   

7.
春露 《电脑迷》2008,(22):59-59
出于多种原因,现在很多文档都采用PDF格式,可以方便传阅、防止别人随意拷贝,在网上下载的很多资料也多是PDF格式。而PDF文档需要专用的阅读器才可以打开并阅读,最专业的当属Adobe Reader阅读器,而现在很多朋友  相似文献   

8.
前段,Flash Player 9.0.115版及以下版本爆出漏洞,可被黑客用来传播盗号木马病毒。随后Adobe公司公布了针对此漏洞的补丁。但直到6月18日,根据瑞星的统计,仍有61%的用户没有打补丁。其实,这个漏洞的产生原因在于:黑客利用了Flash Player 9的漏  相似文献   

9.
相较于其他类型的漏洞,安全性漏洞更容易发生再修复,这使得安全性漏洞需要更多的开发资源,从而增加了这些安全性漏洞修复的成本。因此,减少安全性漏洞再修复的发生的重要性不言而喻。对安全性漏洞再修复的经验研究有助于减少再修复的发生。首先,通过对Mozilla工程中一些发生再修复的安全性漏洞的安全性漏洞类型、发生再修复的原因、再修复的次数、修改的提交数、修改的文件数、修改的代码行数的增减、初始修复和再修复的对比等数据进行分析,发现了安全性漏洞发生再修复是普遍存在的,且与漏洞发生原因的识别的复杂程度和漏洞修复的复杂程度这两个因素有关;其次,初始修复涉及的文件、代码的集中程度是影响再修复的原因之一,而使用更复杂、更有效的修复过程可有效避免再修复的发生;最后,总结了几种安全性漏洞发生再修复的原因,使开发人员有效地识别不同类型的安全性漏洞再修复。  相似文献   

10.
有部分网友发现用卡卡安全助手扫描到漏洞之后,修复失败或者是修复之后仍提示有漏洞,真是奇怪啊!这里提供四种解决方法:  相似文献   

11.
针对校园群体的特殊性,设计了基于WSUS服务的校园漏洞扫描及修复算法,绑定到校园上网客户端上,定时扫描PC机漏洞,采用数据库校验、FTP服务器高速下载以及后台无界面安装的形式,不影响客户正常使用,时刻保持PC机清洁无漏洞。并做日志记录,确保PC机漏洞的完整修复,从而保障校内大网络的安全。  相似文献   

12.
《电脑爱好者》2008,(16):53-53
微软每月都会在全球范围内定期发布安全公告并同时会发布若干个用于修补已发现安全漏洞的安全更新程序,用户需要及时修复已经发现的各种系统安全漏洞,才能确保自己系统的相对安全。不过操作系统的"Windows Update(自动更新)"功能总是得不到大家的喜爱,寻找更快更好的方法成为今天的使命。不过,得来全不费工夫,利用金山毒霸就可以解决了。  相似文献   

13.
针对内部网络与互联网物理隔离补丁升级实时性不强、自主研发系统的漏洞较多、复杂关联的代码共享所造成的软件漏洞等问题,文章提出一种新的网络安全漏洞检测与修复系统.该系统由控制台、检测引擎、插件和数据库四大模块组成,其中检测引擎根据用户定制的检测任务信息调度相应检测插件执行并返回结果,插件具体完成信息探测、渗透测试和漏洞修复功能.该系统在结构设计上采取了分层式设计思想,该结构不仅可扩展性强,又保证了系统的稳定性和容错能力;在功能上设计上基于构件化、可定制的思想,确保系统部署使用高效灵活.  相似文献   

14.
最近儿子迷上了网上的Flash益智游戏,一有空就吵着要上网玩游戏,对于孩子的合理要求,我自然不能拒绝,更何况这些游戏有利于开发孩子的智力。不过老是在网上玩可不行,一是浪费上网费,二是万一家长不在,孩子去玩别的不健康游戏,那可就违背了我这个爹的初衷了。因此觉得很有必要将那些适合的Flash小游戏下载到电脑中,让我没有自制力的儿子既可以玩游戏,又不需要上网,一举两得,一劳永逸,一切听我的!  相似文献   

15.
栈操作指令、空操作指令及伪指令、字节交换指令学习 1.栈操作指令: PUSH direct(堆栈指令)其作用是先将栈指针SP的内容加1,然后将直接寻址单元中的数压入到SP所指的单元中。若数据已入栈,则SP指向最后堆入数据所在的存储单元(即指向栈顶)。  相似文献   

16.
随着 5G 技术对物联网发展的加速, 预计到 2025 年将会有约 250 亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大, 但是路由器存在众多安全问题, 通过路由器设备进行攻击, 可以非法获取用户信息。为了维护网络安全, 提前发现路由器的漏洞具有重要的研究意义。本文以 Tenda AX12 路由器为研究对象, 从固件入手对其进行0-Day 栈溢出漏洞挖掘研究, 并提出了基于危险函数追踪的逆向分析漏洞挖掘方法。首先从危险函数中分析函数所在前端的对应位置, 将前后端对应; 然后对固件中的 Web 服务进行分析, 对其中可能发生栈溢出的 httpd 二进制代码进行危险函数分析, 该方法使用反汇编代码对危险函数的普通形式和展开形式进行定位, 并对危险函数进行参数分析和动态检测; 接着通过搭建仿真模拟机在模拟机上运行该服务的二进制文件, 并在 Web 前端页面对潜在漏洞位置进行数据包捕捉; 最后根据前期分析的危险函数参数情况对包进行改写并发送, 以此来触发漏洞, 验证漏洞的存在性, 同时验证该危险函数是否发生栈溢出。为了更真实地确定漏洞存在, 我们又在真实设备上验证漏洞的真实存在性和可利用性。实验结果表明了该漏洞的挖掘检测方法的有效性, 我们分别在不同型号的路由器上挖掘到 4 个 0-Day 漏洞, 并且经过与 SaTC 工具进行对比实验结果表明该检测方法能够更准确的定位到出现漏洞的函数位置。  相似文献   

17.
漏洞修复是增强网络安全性的重要方法,选择性地修复网络中漏洞具有现实意义.提出一种收益与代价相结合的漏洞修复模型BCVRM.漏洞修复收益评价算法基于简化的攻击图生成算法,对比漏洞修复前后网络整体及相关各类型主机安全状态的提升,给出漏洞修复的总收益.漏洞修复代价评分系统基于CVSS对漏洞属性信息的描述,给出单个漏洞修复代价的评分规则,然后结合漏洞所属主机类型及漏洞分布情况给出网络漏洞修复代价.实例网络分析表明,该模型能够为网络管理人员提供一个切实可行的网络漏洞修复策略.  相似文献   

18.
RealPlayer是Real公司推出的一款流行的媒体播放器,但最近安全人士发现,RealPlayer中的MPAMedia.dll库所提供的数据库组件,在处理播放列表名时存在一个高危的栈溢出漏洞,远程攻击者就可能利用此漏洞控制用户系统。  相似文献   

19.
及时获取并应用安全漏洞修复补丁对保障服务器用户的安全至关重要.但是,学者和机构研究发现开源软件维护者经常悄无声息地修复安全漏洞,比如维护者88%的情况在发布软件新版本时才在发行说明中告知用户修复了安全漏洞,并且只有9%的漏洞修复补丁明确给出对应的CVE(common vulnerabilities and exposures)标号,只有3%的修复会及时主动通知安全监控服务提供者.这导致在很多情况下,安全工程师不能通过补丁的代码和描述信息直接区分漏洞修复、Bug修复、功能性补丁.造成漏洞修复补丁不能被用户及时识别和应用,同时用户从大量的补丁提交中识别漏洞修复补丁代价很高.以代表性Linux内核为例,给出一种自动识别漏洞修复补丁的方法,该方法为补丁的代码和描述部分分别定义特征,构建机器学习模型,训练学习可区分安全漏洞补丁的分类器.实验表明,该方法可以取得91.3%的精确率、92%的准确率、87.53%的召回率,并将误报率降低到5.2%,性能提升明显.  相似文献   

20.
企业必须对数据库进行评估来确定某些功能是否真的必要,以及禁用那些不需要的功能来减少攻击面。此外,企业必须对默认设置或者较弱的登录凭证时刻保持警惕,必须部署完善的特权和身份验证措施,最重要的是,企业需要定期修复补丁。在所发现的漏洞中,有将近一半的漏洞或直接或间接地与数据库环境内不适当的补丁修复管理有关。1.默认、空白和强度弱的用户名或者密码在一个企业中,跟踪数百或者甚至数千个数据库可能是很艰巨的任务,但是删除默认、空白以及强度弱的登录凭证将是完善数据库安全非常重要的第一个步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号