期刊文献+
共找到194篇文章
< 1 2 10 >
每页显示 20 50 100
警惕0day漏洞攻击的高发时刻
1
作者 郑先伟 《中国教育网络》 2024年第7期57-57,共1页
7月CrowdStrike安全软件推送了一个错误的更新,导致全球大约850万台Windows系统发生了蓝屏死机,全球许多行业的设备均受到了影响。这是迄今为止由安全软件自身造成的最大规模安全事件。不过,由于国内对CrowdStrike软件的使用不多,本次... 7月CrowdStrike安全软件推送了一个错误的更新,导致全球大约850万台Windows系统发生了蓝屏死机,全球许多行业的设备均受到了影响。这是迄今为止由安全软件自身造成的最大规模安全事件。不过,由于国内对CrowdStrike软件的使用不多,本次事件对国内各行业的影响较小。 展开更多
关键词 WINDOWS系统 安全软件 漏洞攻击 安全事件 蓝屏死机 推送
下载PDF
OpenSSH漏洞攻击来袭!用户需防范
2
作者 郑先伟 《中国教育网络》 2024年第6期50-50,共1页
6月教育网运行正常,未发现影响严重的安全事件。在病毒与木马方面,近期没有新增影响特别严重的木马病毒,比较多的还是各类钓鱼邮件攻击。随着高招工作的展开,各类针对高招的诈骗邮件及诈骗网站信息也开始增多。广大考生及家长应提高警惕... 6月教育网运行正常,未发现影响严重的安全事件。在病毒与木马方面,近期没有新增影响特别严重的木马病毒,比较多的还是各类钓鱼邮件攻击。随着高招工作的展开,各类针对高招的诈骗邮件及诈骗网站信息也开始增多。广大考生及家长应提高警惕,不轻易相信邮件或网络上的非法信息,应通过合法途径(如学校的官网等)来获取招生相关信息。 展开更多
关键词 木马病毒 钓鱼邮件 漏洞攻击 安全事件 教育网 OPENSSH 网站信息 非法信息
下载PDF
基于节点博弈漏洞攻击图的网络风险分析方法 被引量:12
3
作者 张健 王晋东 +1 位作者 张恒巍 王娜 《计算机科学》 CSCD 北大核心 2014年第9期169-173,共5页
鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击... 鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。 展开更多
关键词 节点博弈 漏洞攻击 漏洞风险 传播风险
下载PDF
安全协议类型漏洞攻击研究 被引量:1
4
作者 王鹃 张焕国 高峰 《计算机工程》 CAS CSCD 北大核心 2008年第8期177-178,181,共3页
类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型... 类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型的附加信息以防止类型漏洞攻击的tag方法的局限性,并提出在协议实现中通过检测消息长度防止类型漏洞攻击的方法。 展开更多
关键词 安全协议 类型漏洞攻击 协议设计
下载PDF
缓冲区溢出漏洞攻击及其对策 被引量:1
5
作者 刘征 《河南科技》 2012年第7期57-57,共1页
进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的... 进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。 展开更多
关键词 缓冲区溢出漏洞 漏洞攻击 计算机网络技术 控制计算机 网络安全 网络漏洞 攻击行为 软件漏洞
下载PDF
基于关联分析的网络漏洞攻击智能检测方法 被引量:1
6
作者 盛权为 《信息与电脑》 2022年第13期238-240,共3页
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常... 由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常数据传播规则提取异常数据,并利用关联分析技术分析异常数据,进而识别网络漏洞攻击。实验证明,该设计方法延迟时间短于传统方法,在网络漏洞攻击智能检测方面具有较好的应用前景。 展开更多
关键词 关联分析 网络漏洞攻击 智能检测 传播规则
下载PDF
Linux Kernel 2.6的权限提升类漏洞攻击研究
7
作者 王畅 刘美连 《科技创新导报》 2009年第1期36-36,共1页
缓冲区溢出攻击和CoreDump攻击是两种常见的权限提升类漏洞攻击。通过分析攻击原理,指出了攻击产生的原因及危害,并提出一种主动防御攻击的新方案。
关键词 LINUX Kernel2.6 CoreDump 漏洞攻击
下载PDF
计算机系统漏洞攻击及防范研究
8
作者 吴冬妮 赵红梅 王凌云 《电脑知识与技术》 2015年第9X期35-36,共2页
随着互联网的迅速发展,系统漏洞攻击已成为了一种最广泛的攻击方式,该文对计算机系统漏洞攻击进行了分析,并提出了病毒防范的建议,从而达到提高计算机用户安全工作环境的目的。
关键词 系统漏洞 漏洞攻击 防范
下载PDF
一种基于动态污点分析的Cisco IOS漏洞攻击检测方法 被引量:5
9
作者 陈立根 刘胜利 +1 位作者 高翔 肖达 《小型微型计算机系统》 CSCD 北大核心 2014年第8期1798-1802,共5页
路由器作为网间互联的核心设备,其主要功能为存储转发数据包.目前互联网中超过半数的路由交换设备来自Cisco公司,对Cisco IOS的漏洞攻击给网络安全造成了严重影响.为此提出了一种基于动态污点分析的漏洞攻击检测方法.给出了污点传播规... 路由器作为网间互联的核心设备,其主要功能为存储转发数据包.目前互联网中超过半数的路由交换设备来自Cisco公司,对Cisco IOS的漏洞攻击给网络安全造成了严重影响.为此提出了一种基于动态污点分析的漏洞攻击检测方法.给出了污点传播规则的形式化描述;分析了常见的4类漏洞攻击的实质,提出了基于污点分析的攻击检测规则.设计并实现了Cisco IOS漏洞攻击检测系统CTaintDetect,测试结果表明,检测系统成功检测出3个已公开利用代码的漏洞攻击,验证了检测方法的有效性. 展开更多
关键词 CISCO IOS 污点分析 漏洞攻击 攻击检测
下载PDF
惠普安全报告:警惕已有漏洞攻击变异,定制应用漏洞加剧
10
作者 段红 《计算机安全》 2012年第8期91-91,共1页
过去10年,企业机构一直面临安全攻击,但2011年的一系列安全事件却是一石激起千层浪,其影响将会持续几年,并将真正开始改变企业机构看待安全的方式。例如,2011年,
关键词 安全攻击 漏洞攻击 变异 惠普 应用 定制 安全事件 机构
下载PDF
网络通信协议安全漏洞攻击与预防策略
11
作者 梁利利 《信息与电脑》 2017年第24期187-188,共2页
在20世纪的中后期,网络被发明出来且为人类社会的发展做出了重大贡献,成为最具深远影响力的发明之一。它能够打破以往传统信息传输的手段和方式,并且成为促进人类社会全球化的重要动力。但是,网络的开放性和自由性也给国家、社会和个人... 在20世纪的中后期,网络被发明出来且为人类社会的发展做出了重大贡献,成为最具深远影响力的发明之一。它能够打破以往传统信息传输的手段和方式,并且成为促进人类社会全球化的重要动力。但是,网络的开放性和自由性也给国家、社会和个人带来了较大的不利影响,使得信息的安全面临严重的威胁。笔者将对网络通信协议中安全漏洞攻击的形式和方法进行分析,并提出几种合理的预防策略,以供参考。 展开更多
关键词 网络通信协议 漏洞攻击 预防策略
下载PDF
基于代码覆盖的浏览器漏洞利用攻击检测方法 被引量:1
12
作者 孟辰 《计算机科学》 CSCD 北大核心 2011年第B10期41-43,49,共4页
根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检... 根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检测代码。根据浏览器打开网址时检测代码的返回值,来判断该网址是否包含利用该漏洞进行攻击的网页木马。通过将该技术部署于众多虚拟机中,批量检测网页,来向杀毒软件公司以及搜索引擎等提供高可信度的挂马网页黑名单。 展开更多
关键词 漏洞利用攻击 概念验证 代码覆盖 网页木马 逆向工程 API拦截 DLL注入
下载PDF
基于漏洞攻击的Java卡安全性分析 被引量:1
13
作者 孙立元 《计算机光盘软件与应用》 2013年第5期212-214,共3页
本文从对Java卡进行漏洞分析并尝试对其发起攻击的角度来讨论Java卡的安全性;首先介绍了Java卡的大致系统结构及其一些基本的安全机制原理和其基于Java语言为系统平台所具有的安全属性;阐述了如何收集Java卡上的应用信息和所支持的加密... 本文从对Java卡进行漏洞分析并尝试对其发起攻击的角度来讨论Java卡的安全性;首先介绍了Java卡的大致系统结构及其一些基本的安全机制原理和其基于Java语言为系统平台所具有的安全属性;阐述了如何收集Java卡上的应用信息和所支持的加密服务,分别讨论Java卡的对象共享机制、类型转换所可能引起的漏洞,描述了针对这些漏洞发起的伪造AID、数据泄漏、非法对象转换的攻击手段,以及通过硬件渠道监测Java卡运行模式和加入包络代码提高监测精确性的做法;最后总结了防止所述攻击可采用的相应做法。 展开更多
关键词 JAVA卡 安全性分析 漏洞攻击
下载PDF
漏洞溢出攻击原理与防护 被引量:1
14
作者 唐晶 《赤峰学院学报(自然科学版)》 2009年第8期41-42,共2页
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法.
关键词 缓冲区溢出攻击 漏洞溢出攻击 防护
下载PDF
基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究 被引量:1
15
作者 姚纪卫 杨芳 《信息安全研究》 2022年第7期694-699,共6页
新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需... 新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击. 展开更多
关键词 内存保护技术 内存破坏型漏洞 网络安全 行为监控 漏洞攻击防护 端点安全
下载PDF
缓冲区溢出漏洞攻击及其对策探析 被引量:1
16
作者 杨国旗 《中国新通信》 2017年第3期82-82,共1页
计算机网络技术现在已经得到了广泛的应用,对工作和生活均有着重要影响。但是因为网络环境的特殊性,很容易受到外部攻击影响,安全性较低,尤其是利用网络漏洞进行攻击为最为常见的威胁。缓冲区溢出漏洞攻击作为主要威胁形式,必须要确定... 计算机网络技术现在已经得到了广泛的应用,对工作和生活均有着重要影响。但是因为网络环境的特殊性,很容易受到外部攻击影响,安全性较低,尤其是利用网络漏洞进行攻击为最为常见的威胁。缓冲区溢出漏洞攻击作为主要威胁形式,必须要确定其特点,有针对性的采取措施进行处理优化,降低攻击带来的影响,本文对此进行了简要分析。 展开更多
关键词 缓冲区 漏洞攻击 安全性
下载PDF
微信公众号支付漏洞成因探究
17
作者 敖毅 《网络空间安全》 2016年第7期62-66,共5页
微信公众号系统在实现微信支付功能时,如果支付流程设计或系统实现不合理,会造成篡改攻击漏洞或短路攻击漏洞,可以被恶意用户用于发起中间人攻击。论文模拟了利用两种漏洞进行中间人攻击的过程,分析了两种漏洞的形成原理,并提出了防范... 微信公众号系统在实现微信支付功能时,如果支付流程设计或系统实现不合理,会造成篡改攻击漏洞或短路攻击漏洞,可以被恶意用户用于发起中间人攻击。论文模拟了利用两种漏洞进行中间人攻击的过程,分析了两种漏洞的形成原理,并提出了防范漏洞的解决方案。 展开更多
关键词 微信支付 篡改攻击漏洞 短路攻击漏洞
下载PDF
狙击波病毒之源——MS05-039漏洞攻击大放送
18
作者 冰河 《网友世界》 2005年第18期42-43,共2页
“狙击波”(Worm.Zotob.A)是近段时间来网络上最“红”的病毒了,它被称为历史上最快利用微软漏洞攻击电脑的病毒。狙击渡是如何攻击电脑.黑客又是如何利用这个病毒的呢?这篇文章将为大家揭密狙击渡病毒之源——MS05-039漏洞攻击.
关键词 漏洞攻击 病毒 狙击 电脑 微软 黑客
下载PDF
瑞星升级后出现漏洞攻击的解决办法
19
作者 望乡 《网络与信息》 2007年第10期72-72,共1页
电脑经常出现:瑞星监控发现漏洞攻击MS-4011 Exploit和Blaster Rpc Exploit。16秒钟后将关闭该窗口,以下为解决办法。 最直接的办法,把系统不用的端口都关闭掉,然后从新启动,如果瑞星还提示有漏洞攻击,你来找我。
关键词 漏洞攻击 瑞星 BLASTER RPC 关闭 电脑 窗口 端口
下载PDF
Oracle Java超越Adobe Reader成为最常被漏洞攻击的软件
20
《计算机与网络》 2013年第3期57-57,共1页
近期发布的2012年卡巴斯基安全公告显示:OracleJava成为今年最常被网络罪犯进行漏洞攻击的软件,而Adobe Reader和Adobe Flmh Phyer分列第二位和第三位。
关键词 ADOBE 漏洞攻击 软件 A超 安全公告 卡巴斯基 网络
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部