首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
管理NTFS权限     
使用进程监控器(Process Monitor)可以移除管理员权限,允许应用程序以最小权限运行。  相似文献   

2.
海棠 《网络与信息》2008,22(1):64-68
1.什么是进程 进程为应用程序的运行实例,是应用程序的一次动态执行.看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序.在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序).  相似文献   

3.
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患。提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用程序安装文件(APK文件)进行分析和修改,使其满足最小特权原则。PTailor首先从APK文件中提取程序所调用的所有系统API,并在预先生成的API权限映射表中查找该API所对应的系统权限,从而得到应用程序实际使用到的最少权限列表。然后根据该权限列表对程序的权限声明文件进行修改,裁剪掉已声明但未使用的权限。最后将裁剪过的权限声明文件与程序的其他部分重新合并成新的APK文件,新的APK文件中除了所声明权限满足最小特权原则外,其结构和语义都没有发生改变。使用PTailor对现实中的1 246个Android应用进行权限裁剪实验,实验结果表明,PTailor能够在很短的时间内完成权限分析和裁剪,而且大多数被裁剪的程序都能够正确运行。  相似文献   

4.
Android系统上的安装系统存在着"全部同意或取消安装"的问题,即用户同意应用程序要求的所有权限或取消安装,这使用户不能够灵活地限制应用程序的权限。通过修改Android系统上的安装系统和包权限检查系统,可以实现对应用程序权限的动态限制。在此基础上,通过检查和记录应用程序的权限使用情况,还可以帮助用户发现滥用权限的应用程序。实验结果表明,这种方法可以有效地限制应用程序的权限,并在一定程度上避免应用程序对权限的滥用。  相似文献   

5.
恶意代码安全虚拟执行环境研究   总被引:1,自引:0,他引:1  
入侵容忍的系统要求具有在现实环境中执行不安全程序且不遭受永久性伤害的能力.虚拟机技术提供了一种虚拟的可执行环境,能够满足这个需求.通过对操作系统调用接口资源的重命名的研究,在此基础上设计并实现了一种Windows平台下基于操作系统层的安全虚拟执行环境的体系结构.实验结果表明,该系统可以有效地模拟应用程序的各种运行行为和结果,并为后续分析提供充足的信息.经对比发现,基于操作系统资源虚拟化的安全执行环境技术比传统虚拟技术更灵活,消耗系统资源更少.  相似文献   

6.
Linux/UNIX环境下,通过限制普通用户使用可写一可执行目录,可以防止攻击者利用这些用户的权限引入攻击程序,从而入侵系统;同时不妨碍普通用户正常地执行系统中已有的程序以完成其工作。就Linux/UNIX下的不可执行目录的设计与实现进行了探讨。  相似文献   

7.
谢学勤 《程序员》2004,(10):96-98
Windows服务是一种特殊的可长时间运行的可执行应用程序。这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。这使服务非常适合在服务器上使用,或为了不影响在同一台计算机上工作的其他用户,可以在不同于登录用户的特定用户帐户或默认计算机帐户的安全上下文中运行服务。  相似文献   

8.
菜单子系统直接影响到计算机应用系统的易使用性及最终用户的可接受性;操作权限管理与控制是绝大多数计算机应用系统中的一个子系统,在保证整个系统正常、安全运行中起着至关重要的作用。该文介绍计算机应用系统中菜单子系统和操作权限控制子系统在PB中的设计与实现。  相似文献   

9.
《计算机与网络》2007,(20):28-29
文件丢失 每次启动计算机和运行程序的时候,都会运行大量虚拟驱动程序和动态链接库,如:virtual device drivers(VxD);dynanmic link library(DLL)。VXD允许多个应用程序同时访问同一个硬件并保证不会引起冲突,DLL则是一些独立于程序、单独以文件形式保存的可执行子程序,它们只有在需要的时候才会调入内存,可以更有效地使用内存。[第一段]  相似文献   

10.
在注册表有一个关键字(Hkey_current_user\software\microsoft\windows\currentversion\plicies\explorer),当此关键字存在,且此关键字中有一个二进制数(restrictrun),当把二进制数的值设置为1时,表明可限制当前用户使用权限,即允许用户定义可以允许的程序,其他程序都禁止运行。运行的程序定义在下面的注册表项中,  相似文献   

11.
Android系统运行时权限机制提出了权限组概念,但是应用市场上缺乏描述应用程序权限的信息,用户无法了解应用程序中权限组的重要性及其设置策略。针对这些问题,本文提出一种权限组重要性分析方法,通过逆向工程技术分析应用程序,利用排序算法计算程序中权限组的重要性评分,根据重要性评分确定应用程序中权限组的使用情况和设置策略,借助机器学习方法对分析方法进行测试与评估。实验结果表明,本文方法可以详细分析应用程序中权限组的重要程度,并推荐合适的权限组设置策略。  相似文献   

12.
Android 系统在应用程序安装时仅给予粗略的权限提示界面,此界面不仅权限条目不全,而且解释异常粗略,普通用户完全看不懂,但基于使用需要,只能盲目确定授权。市面上的一些例如手机金山卫士,腾讯手机管家等管理软件,对于应用权限信息的查询要么权限条目远少于实际申请,要么权限解释一样粗略难懂,要么干脆就是直接调用 Android 系统 settings 下的粗略权限列表。〈br〉 通过研究 Android 的安全机制,在分析了上述现象可能导致的潜在安全隐患的基础上,文章设计开发了一种结合电脑端和手机端,能够对未安装的 APK 文件和已安装的 APP 应用程序进行深入权限检测系统。此系统可以检测出应用软件所申请的精确的权限个数和详细的权限列表,并通过建立数据库的方法给每条权限以及可能引起的安全问题辅以详尽、易懂的说明,使无专业知识的普通用户也可以弄懂所申请权限的作用,提高应用程序使用者的安全意识。此外,此系统还能提供用户针对某条敏感权限进行应用筛选,即列出手机内使用该敏感权限的所有应用,协助用户排查恶意软件,保护系统安全。〈br〉 针对 Android 平台开放性带来的用户隐私泄露和财产损失的问题,文章通过对 Android 安全机制的分析,给出了一种在电脑端和手机端的基于权限分析的 Android 应用程序检测系统。该系统能检测出各种应用的权限信息,也能检测出具有某条敏感权限的所有应用程序,为用户提供再判断的机会,可以更全面的保障用户信息和财产安全。  相似文献   

13.
在WinXP Pro中,软件限制策略允许你控制本地计算机上所有软件运行在两个级别:“不受限制的”与“不允许的”,它提供多种方式来标识软件,通过标识并指定允许哪些应用程序运行,在多用户使用的系统上,指定所有用户或某些用户只能运行系统管理员允许的程序。从此,如果自己不在时不想让别人  相似文献   

14.
针对Android平台恶意软件数量的日益增多,提出一种基于类别以及权限的Android恶意程序检测方法。以Google Play划分的类为依据,统计每一个类别应用程序权限使用情况,利用应用程序的访问权限,计算该类别恶意阈值。安装应用程序时,利用序列最小优化算法给应用程序正确分类,分析应用程序使用的权限,计算该程序恶意值,与该类别的恶意阈值进行比较,给用户提供建议,帮助用户判断该程序是否是恶意的。实验结果表明了该方法的有效性和可行性。  相似文献   

15.
用过Windows 2000/XP的朋友对服务肯定不会陌生,服务是执行指定系统功能的程序,例程或进程,以便支持其他程序,尤其是底层(接近硬件)程序。服务是一种应用程序类型,它在后台运行,每个服务都有特定的权限,可以将这些权限授予或不授予每一个  相似文献   

16.
Windows和动态连接库   总被引:1,自引:0,他引:1  
Microsoft Windows是一个基于MS—DOS的图形用户界面,它为应用程序提供了一个由一致的窗口和菜单结构构成的多任务环境,其动态连接库(DLL)允许Windows应用程序共享资源和代码。一个DLL就是一个可执行模块,它包含了Windows应用程序所用的函数,与C运行时库的差别是,DLL是运行时与应用程序动态连接,而C是静态连接。如两个C语言程序使用运行时库的几十个相同函数时,函数在连接  相似文献   

17.
安全公告MS08—030:Bluetooth堆栈中的漏洞可能允许远程执行代码,如今越来越多的人离不开各种基于Bluetooth技术的设备来体验科技带来的便利,微软发布了安全公告MS08—030:Bluetooth堆栈中的漏洞可能允许恶意用户远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序:查看、更改或删除数据,或者创建拥有完全用户权限的新账户。32位和64位的Windows系统都会受到影响。去哪里找Hotfix及对于不同操作系统该如何操作,请参考文中详细内容。  相似文献   

18.
权限管理是Java Web应用程序开发中的重要一部分,是程序安全运行的基础。本文设计和实现了一个适用于SSH2架构的通用权限管理设计框架,设计中对用户权限的控制分成三类,结合了基于角色的权限控制模型的优点,通过角色将用户和权限进行关联,并对角色URL地址的访问进行控制,从而实现了对用户权限的控制,框架实现复杂度低,可根据实际需要进行调整,具有可扩展性和易维护性。  相似文献   

19.
安全公告MS09—062:GDI+中的漏洞可能允许远程执行代码 文章编号:957488 发布日期:2009年10月13日 KB链接:http://support.microsoft.com/kb/957488/zh-cn Microsoft Windows GDI+中存在许多个被秘密报告的漏洞。如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则这些漏洞可能允许远程执行代码。那些账户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。对于主流Windows操作系统和开发工具的所有受支持版本,此安全更新的等级为“严重”。  相似文献   

20.
漏洞放大镜     
漏洞名称:!"#$%&%'()"*+%,&-./!01.接口拒绝服务及权限提升漏洞受影响系统:"#$%&'&()*+#,-&.'*/000123漏洞描述:456&)573%&$5-8%5*9:;;*(439)提供进程间交互通信机制,允许在某台计算机上的运行程序在远程系统上执行代码。协议本身源自<=>7439协议,但增加了"#$%&'&()特定的扩展。"=7439在处理畸形消息时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,在439服务崩溃后,可用权限提升攻击。攻击者发送畸形消息给?9<"7@@456&)5A5)9;:'相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号