首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
设计并实现Joomla的漏洞利用工具JoomHack,使用针对Joomla CMS的特点精心构造成的攻击向量组建在线共享更新的漏洞检测库,遍历攻击向量来进行漏洞测试利用,以漏洞库中的攻击向量作为种子,扩展成新的攻击向量,大大提高了漏洞利用成功率.使用该工具和Joomscan以及其他通用渗透测试工具对不同版本的Joomla CMS进行漏洞扫描,结果证明该工具对于Joomla CMS的漏洞利用具有更高的优越性.JoomHack可以有效地对Joomla站点进行漏洞扫描利用以及风险评估,为漏洞修复等安全工作打下基础,是一种效果好成本低的Web应用安全防护方案.  相似文献   

2.
针对危害性最为严重的存储型XSS漏洞的特点及其触发方式,设计并实现了一款自动生成存储型XSS攻击向量的工具.使用该工具对中国2个大型视频分享网站的日志发布系统进行测试,发现6类导致存储型XSS漏洞的攻击向量.实验结果验证了该方法及测试工具的有效性,并说明中国视频网站仍存在着较大安全隐患.  相似文献   

3.
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统。本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况。经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况。  相似文献   

4.
Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性.  相似文献   

5.
针对网络通讯软件的Fuzzing技术受限于协议格式,尤其是未知协议难以保证测试效果,提出了基于符号表达式的协议分析方法.将数据包关键处理代码翻译为符号表达式,利用符号表达式的丰富含义加快未知协议格式分析,并依此开发了协议格式分析及漏洞挖掘框架PAVD.通过对亿邮客户端的漏洞测试,验证了PAVD能有效提升协议分析效率,为网络通讯软件Fuzzing测试提供良好的支持.  相似文献   

6.
近年,基于ARM内核的处理器被广泛应用,越来越多的楼宇对讲设备增加了语音、图像等多媒体处理能力.本文利用三星的AEM9微处理器S3C2440和Philips公司的UDAl341芯片构建了一个嵌入式楼宇对讲系统,并给出硬件电路的设计和基于Linux的实现,测试结果表明该系统采样、传输的语音信号清晰、流畅,可以双工通话,可...  相似文献   

7.
针对软件漏洞分析课程的特点,提出了该课程实验建设面临的困难和挑战,阐述了该课程实验建设的思路,然后从常用软件安全工具、栈溢出和堆溢出、Shellcode编写、其他内存攻击技术、其他类型软件漏洞、Windows安全机制、漏洞挖掘以及CVE分析和利用等知识点设计了实验内容,最后对整个实验教学内容进行了总结,指出后续的改进和建设方向。  相似文献   

8.
Linux虚拟文件系统位于整个文件系统的最上层,为用户命令、系统调用及内核其它模块提供统一接口,负责管理并控制下层的逻辑文件系统,使它们按照各自特定的模式正常运转,并尽可能为用户提供相同使用方式.和其它操作系统相比,Linux不仅可以支持许多不同的文件系统,而且还能够与许多其他的操作系统共存.  相似文献   

9.
通过对Windows下的代码注入方法和Hook技术的详尽分析与研究,提出了一种基于内核驱动的恶意代码动态检测方法. 该方法采用驱动的方式运行于系统内核中,在不影响系统性能的前提下,动态监控系统中所有进程,同时及时准确地向用户报告任何攻击信息,增强了系统的整体安全性. 实验结果表明,该方法在性能和检测方面都达到较好的检测效果.  相似文献   

10.
提出一种新的计算机体系结构模型——超内核系统模型,使专用系统可以容忍代码错误,提高可生存性.并且实现了一个超内核系统开发平台,完成了网络防火墙原型系统.该网络防火墙原型系统在同样的硬件平台上比优化的Linux防火墙包转发延时少大约20%.  相似文献   

11.
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞.  相似文献   

12.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

13.
作为各种应用程序的基础,操作系统不可避免地受到越来越多的安全威胁。在Linux操作系统中,主要有两种访问控制机制,即传统的、简单的自主访问控制和权能控制。由于它们固有的缺陷,无法保护系统免受各种攻击。为了提高Linux的安全性和解决这两种安全机制存在的缺陷,设计并以可加载内核模块的形式实现了多个安全策略模型。虽然当前也已经存在很多安全策略,但是系统在不同的环境下对安全策略会有不同的需求。需要统一的构架来组合不同的策略,并根据应用环境的不同安全,适当地调整策略的优先级,从而使得安全操作系统具有更好的适应性。SECIMOS系统,作为同时支持多个安全策略模块的统一框架,可以在平衡系统的安全性和性能时有选择性地加载模块。该框架建立在LSM(Linux Security Module)之上。但是,LSM并没有提供裁决调用多个模块的次序策略,也没有提供实现非访问控制模块的机制。我们通过指定元策略和扩展LSM,从而很好地解决了这两个问题。本文首先分析Linux系统中两种主要安全机制的局限性。然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法。最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较。  相似文献   

14.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文主要分析网络攻击的手段和实现方式以及威胁,同时简单了解追踪系统原理以提高计算机网络体系的抗网络攻击能力。  相似文献   

15.
LSM是Linux系统的通用访问控制框架,在安胜安全操作系统V4.0中,我们在这一访问控制框架的基础上做了适当的扩展并设计实现了安全审计系统。该安全审计系统与安胜安全操作系统V2.0的审计系统相比,性能得到了很大的提高。另外,隐蔽通道会绕过系统的安全策略来进行非法的数据流传输,我们在审计系统中进行了实时检测和报警。  相似文献   

16.
跨站脚本(XSS)漏洞是Web安全的最大威胁之一.目前XSS防范方法主要为在服务端对用户输入进行过滤.这种方法漏报率较高,且不能及时保护互联网用户.通过对XSS攻击行为,尤其是XSS蠕虫的传播行为进行深入分析,设计并实现了一套新的基于行为的客户端XSS防范方案StopXSS.通过实验及与现有常用客户端XSS防范方案比较,证明其具有对XSS攻击,甚至对0-Day XSS蠕虫的防范能力.  相似文献   

17.
公平交换协议与传统的安全协议有所不同,导致公平交换协议的设计原则与传统的安全协议设计原则有所区别,因此,必须根据公平交换协议的特点重新考虑一些要素。本文根据公平交换协议的特点,另外给出了4条针对公平交换协议的设计原则,并以攻击为实例来说明这些原则的重要性。这些原则与传统的安全协议的设计原则结合起来,使得公平交换协议从设计的开始就能够考虑各种可能会出现的错误与漏洞,从而大大提高协议设计的质量。  相似文献   

18.
通过J2EE架构实现了基于Web的数据管理平台,基于Linux架构Oracle数据库管理器,实现一个端到端安全的、高性能、易操作、可扩展的通用数据平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号