期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于Docker的漏洞验证框架的设计与实现 被引量:4
1
作者 陈一鸣 寇小强 王永利 《电子技术应用》 2018年第11期99-101,106,共4页
漏洞是信息安全研究的重要对象,但目前漏洞种类繁多,验证方法复杂。针对搭建安全漏洞环境困难、复现漏洞困难的问题,基于Docker虚拟化技术,设计了一种将漏洞环境部署在容器中,并使用相应漏洞利用脚本实现验证的框架系统。此框架系统验... 漏洞是信息安全研究的重要对象,但目前漏洞种类繁多,验证方法复杂。针对搭建安全漏洞环境困难、复现漏洞困难的问题,基于Docker虚拟化技术,设计了一种将漏洞环境部署在容器中,并使用相应漏洞利用脚本实现验证的框架系统。此框架系统验证过程需要提供Dockerfile文件或Docker镜像以及相匹配的漏洞验证脚本。首先,系统运行一个拥有漏洞程序的Docker容器。然后,框架再调用与此漏洞相匹配的验证或攻击脚本来验证漏洞可用性。经过测试,此系统可以大幅提高漏洞复现速度,同时降低了漏洞复现难度与技术门槛。 展开更多
关键词 信息安全 漏洞验证 DOCKER 虚拟化
下载PDF
一种地址泄露敏感的二进制软件漏洞自动验证方法
2
作者 黄晖 陆余良 +1 位作者 朱凯龙 赵军 《信息对抗技术》 2024年第2期82-94,共13页
软件漏洞自动验证是分析漏洞可利用性、评估其危害性的重要手段。然而在目标系统开启地址空间布局随机化(address space layout randomization,ASLR)漏洞缓解机制条件下,由于缺乏地址泄露事件的构造能力和有效的漏洞利用载荷运行时重定... 软件漏洞自动验证是分析漏洞可利用性、评估其危害性的重要手段。然而在目标系统开启地址空间布局随机化(address space layout randomization,ASLR)漏洞缓解机制条件下,由于缺乏地址泄露事件的构造能力和有效的漏洞利用载荷运行时重定位方法,当前技术无法生成能有效验证漏洞可利用性的输入样本。为解决上述问题,提出了一种地址泄露敏感的二进制软件漏洞自动验证方法。该方法包含完全地址泄露漏洞状态自动构造和运行时环境无关的漏洞利用会话自动生成2个阶段。首先,综合执行状态动态监控、地址泄露样本自动构造、地址泄露导引的模糊测试等技术,自动生成能够蕴含执行目标载荷所需的全部地址泄露事件,并于其后触发漏洞的程序状态。然后,基于该漏洞触发状态,综合漏洞可利用状态构造、漏洞利用模板自动提取、基于载荷运行时动态重定位的漏洞可利用性自动验证等技术,自动构造出能够动态适配于目标系统运行环境的漏洞利用会话,并基于该会话自动完成目标漏洞可利用性分析。基于上述技术实现了LeakableExp原型系统,并以该原型系统对2个测试程序、14个CTF、RHG竞赛赛题程序和4个实际漏洞程序进行了实验分析。实验结果表明,LeakableExp具备在ASLR开启条件下,自动泄露目标系统敏感地址、分析漏洞可利用性的能力。 展开更多
关键词 地址泄露 载荷重定位 漏洞自动验证
下载PDF
基于符号执行的Tcache Poisoning堆漏洞自动验证方法研究
3
作者 张利群 潘祖烈 +2 位作者 黄晖 王瑞鹏 李阳 《计算机工程》 CAS CSCD 北大核心 2023年第6期24-33,共10页
Tcache Poisoning是面向堆管理机制的一种堆漏洞利用方法,现有的堆漏洞自动验证工作未考虑Tcache带来的影响,无法适用于高版本Glibc堆漏洞自动验证。分析Tcache机制以及Tcache Poisoning验证方法的原理,提出一种基于符号执行的Tcache Po... Tcache Poisoning是面向堆管理机制的一种堆漏洞利用方法,现有的堆漏洞自动验证工作未考虑Tcache带来的影响,无法适用于高版本Glibc堆漏洞自动验证。分析Tcache机制以及Tcache Poisoning验证方法的原理,提出一种基于符号执行的Tcache Poisoning堆漏洞自动验证方法。定义多元组对堆块的状态进行形式化描述,通过对关键API函数的挂钩,在程序运行过程中收集堆块的状态信息,并引入符号变元将外部输入数据符号化,实现关键信息的获取。通过状态监控检测堆漏洞触发,依据Tcache Poisoning堆漏洞自动验证模型,逐步生成Tcache Poisoning攻击约束和攻击载荷约束,最后通过约束求解生成漏洞验证代码。基于S2E符号执行平台实现自动验证系统TPAEG,并对10个测试程序进行测试,其中在Tcache Poisoning方法的7个测试程序中有5个生成了验证代码。实验结果表明,TPAEG可有效地检测堆溢出漏洞和释放后重用漏洞,并能够针对符合Tcache Poisoning攻击特征的场景实现自动验证,完成控制流的劫持并生成验证代码。 展开更多
关键词 漏洞 Tcache Poisoning方法 符号执行 漏洞自动验证 约束构建
下载PDF
二进制程序整型溢出漏洞的自动验证方法 被引量:5
4
作者 彭建山 奚琪 王清贤 《信息网络安全》 CSCD 2017年第5期14-21,共8页
整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整... 整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整型溢出漏洞中有价值的IO2BO漏洞,为避免程序在缓冲区溢出过程中发生Crash导致无法劫持控制流,通过污点分析建立可疑污点集合以缩小待分析污点范围,利用污点回溯技术追踪污点来源,通过符号执行收集内存读写操作的循环条件,控制循环次数以覆盖堆栈关键数据,最后通过约束求解生成新样本,将IO2BO漏洞的自动验证问题转化为传统缓冲区溢出漏洞的自动验证。实验证明该方法能够自动验证典型的IO2BO漏洞,生成能够劫持控制流并执行任意代码的新样本。 展开更多
关键词 漏洞验证 符号执行 污点分析 整型溢出 缓冲区溢出
下载PDF
输入验证漏洞检测中的疑点标记和传播方法研究 被引量:2
5
作者 许庆光 李强 +1 位作者 余祥 刘峻宇 《安徽大学学报(自然科学版)》 CAS 北大核心 2016年第3期29-36,共8页
研究基于静态污点分析技术可用于输入验证漏洞检测的疑点分析方法以及疑点标记和疑点传播路径问题,定义疑点源、疑点传播路径概念和疑点属性的4个状态,制定疑点属性状态间的转换规则,设计疑点源标记与疑点传播路径获取算法.实验结果表明... 研究基于静态污点分析技术可用于输入验证漏洞检测的疑点分析方法以及疑点标记和疑点传播路径问题,定义疑点源、疑点传播路径概念和疑点属性的4个状态,制定疑点属性状态间的转换规则,设计疑点源标记与疑点传播路径获取算法.实验结果表明,该方法能够较准确地标记程序中的疑点源并获取其在程序中的传播路径. 展开更多
关键词 输入验证漏洞 漏洞检测 静态分析 传播路径
下载PDF
基于符号执行的格式化字符串漏洞自动验证方法研究 被引量:4
6
作者 王瑞鹏 张旻 +1 位作者 黄晖 沈毅 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2021年第3期82-88,共7页
格式化字符串漏洞是一种常见的危害较大的软件漏洞。现有格式化字符串漏洞自动验证系统未充分考虑参数存储位置位于栈以外空间的情况,造成对该部分漏洞可利用性的误判。针对该问题,论文设计实现了一种基于符号执行的格式化字符串漏洞自... 格式化字符串漏洞是一种常见的危害较大的软件漏洞。现有格式化字符串漏洞自动验证系统未充分考虑参数存储位置位于栈以外空间的情况,造成对该部分漏洞可利用性的误判。针对该问题,论文设计实现了一种基于符号执行的格式化字符串漏洞自动验证方法,首先根据参数符号信息检测当前格式化字符串函数漏洞,然后分别构建参数存储于不同内存空间情况下的漏洞验证符号约束,最后利用约束求解自动得到漏洞验证代码,实现了格式化字符串漏洞的自动验证。在Linux系统下对不同类型测试程序进行了实验,验证了方法的有效性。 展开更多
关键词 格式化字符串漏洞 漏洞验证 符号执行 漏洞自动验证
下载PDF
基于隐式模式的输入验证漏洞挖掘技术研究
7
作者 侯枫 赵倩 《三门峡职业技术学院学报》 2018年第3期121-126,共6页
输入验证漏洞可能是由于程序完整性影响控制流或者数据流输入数据进行验证或处理不当导致漏洞出现。针对Android应用输入验证漏洞提出基于源代码分析静态挖掘方案,使用后向程序切片算法在控制流图上提取事务切片和约束切片,通过频繁模... 输入验证漏洞可能是由于程序完整性影响控制流或者数据流输入数据进行验证或处理不当导致漏洞出现。针对Android应用输入验证漏洞提出基于源代码分析静态挖掘方案,使用后向程序切片算法在控制流图上提取事务切片和约束切片,通过频繁模式挖掘获得切片级隐式安全规范,验证规范并将违规现象报告为可疑漏洞,根据收集的路径约束条件推断输入取值范围,自动化生成测试用例并在虚拟机上半自动的验证漏洞报告。实现了原型系统,从源代码中有效地提取出隐式安全规范并挖掘漏洞,通过自动化验证显著降低误报率。 展开更多
关键词 隐式 输入验证漏洞 静态分析 程序切片
下载PDF
注意“QQ任我行”中的密码验证漏洞偷你的隐私
8
作者 吴征 《广东电脑与电讯》 2003年第06M期89-89,共1页
我们知道QQ的密码、聊天记录、好友及其资料都是保存在本地机器上的,也就是说即使不与互联网连接,只要输人了密码,就能查看QQ聊天记录和用户资料,正是这一小小的漏洞,使得一些破解软件产生。
关键词 “QQ任我行” 密码验证漏洞 防范方法 即时通信软件
下载PDF
一种基于公开交易的漏洞管理机制 被引量:1
9
作者 熊琦 易锦 +1 位作者 刘晖 刘林 《武汉理工大学学报(信息与管理工程版)》 CAS 2011年第6期855-858,共4页
针对漏洞管理机制的复杂性,在对现有漏洞管理体制进行多层次、多角度分析的基础上,提出了一种基于公开交易的漏洞管理机制的设想,对其交易流程进行了阐述,并使用PEST-SWOT方法对其进行风险分析,综合考虑了政治、经济、社会和技术等因素... 针对漏洞管理机制的复杂性,在对现有漏洞管理体制进行多层次、多角度分析的基础上,提出了一种基于公开交易的漏洞管理机制的设想,对其交易流程进行了阐述,并使用PEST-SWOT方法对其进行风险分析,综合考虑了政治、经济、社会和技术等因素,比较分析了机制的优势、劣势、机遇和挑战,提出了一系列业务战略,给出了规避风险,提高其可用性的具体措施。 展开更多
关键词 安全漏洞 漏洞交易 漏洞验证 PEST—SWOT 风险管理
下载PDF
模糊测试技术的研究进展与挑战
10
作者 汪美琴 夏旸 +2 位作者 贾琼 陈志浩 刘明哲 《信息安全研究》 CSCD 北大核心 2024年第7期668-674,共7页
模糊测试作为一种高效的漏洞挖掘技术,近年来发展快速,受到了越来越多研究人员的广泛关注.为了深入研究模糊测试技术,介绍了模糊测试的定义,分析了优点和缺点;从种子选择的能量调度、测试用例变异算法、模糊测试执行性能、混合模糊测试... 模糊测试作为一种高效的漏洞挖掘技术,近年来发展快速,受到了越来越多研究人员的广泛关注.为了深入研究模糊测试技术,介绍了模糊测试的定义,分析了优点和缺点;从种子选择的能量调度、测试用例变异算法、模糊测试执行性能、混合模糊测试等方面,总结了模糊测试的研究进展,比较了各项研究的改进点和不足,进一步提出了模糊测试未来改进的建议;描述了模糊测试在操作系统内核、协议、固件、深度学习等领域的漏洞挖掘研究成果;对模糊测试未来的挑战和研究热点提出一些思考. 展开更多
关键词 模糊测试 漏洞挖掘 网络安全 逆向分析 漏洞验证
下载PDF
基于自动化分析的风险检测验证技术在环境自动监测中的应用探讨 被引量:5
11
作者 严威 张明 《农村经济与科技》 2020年第16期15-16,共2页
大气、水质环境自动监测中的自动化系统通过互联网传输环境质量数据,实现环境质量的实时监督,系统中的数据已成为判断环境好坏的重要依据;网络传输是自动监测信息系统的重要一环,其安全性直接影响环境监测数据的真实性和准确性。而网络... 大气、水质环境自动监测中的自动化系统通过互联网传输环境质量数据,实现环境质量的实时监督,系统中的数据已成为判断环境好坏的重要依据;网络传输是自动监测信息系统的重要一环,其安全性直接影响环境监测数据的真实性和准确性。而网络安全风险检测是保证网络安全的基础工作,探讨在环境监测系统中如何引入自动化的安全风险分析及验证技术,发现环境自动监测系统中的网络安全隐患。 展开更多
关键词 环境自动监测 网络安全风险检测 网络安全风险验证 漏洞自动化分析 漏洞自动化验证
下载PDF
漏洞管理二:进行漏洞管理(下) 被引量:1
12
作者 华镕 《中国仪器仪表》 2015年第11期56-59,共4页
对清单查验证漏洞:分类和排序风险;预测试和应用补丁,修复和解决方法:重新扫描验证符合性。
关键词 验证漏洞 风险分类 验证补丁
下载PDF
工业控制系统终端渗透测试应用研究 被引量:1
13
作者 冯兆文 马彦慧 曹国彦 《信息安全研究》 CSCD 2023年第4期313-320,共8页
随着工业互联网的发展,设备终端自身的安全问题越来越突出.如何对工业控制系统终端进行有效的安全测试已成为亟待研究和解决的关键问题.依据渗透测试流程,以输入验证错误漏洞渗透为例,研究工业控制系统终端的渗透测试应用方法.该方法从... 随着工业互联网的发展,设备终端自身的安全问题越来越突出.如何对工业控制系统终端进行有效的安全测试已成为亟待研究和解决的关键问题.依据渗透测试流程,以输入验证错误漏洞渗透为例,研究工业控制系统终端的渗透测试应用方法.该方法从信息收集和渗透工具入手,对系统输入验证进行深入了解.在漏洞挖掘阶段,提出利用敏感测试输入对该漏洞的形式进行建模,并设计适用于工控程序的种子变异模式.该方法能够有效检测工控系统终端的输入验证错误漏洞,并发现大多数工控系统终端都存在同样的问题.实验中同时发现了由输入验证漏洞所产生的数据篡改、拒绝服务、权限获取和恶意脚本注入等安全威胁.最后为工控系统终端安全保护和设备防护提供了安全防护建议. 展开更多
关键词 工业控制系统 终端安全 渗透测试 输入验证错误漏洞 种子变异模式
下载PDF
降低Web安全扫描误判率 被引量:2
14
作者 杨可新 鞠九滨 胡亮 《吉林大学学报(信息科学版)》 CAS 2004年第3期252-255,共4页
针对现有Web服务器扫描软件在检测安全漏洞时普遍存在的高误判率问题,讨论了广泛使用的"黑名单"式判断策略的局限性,对现有Web服务器扫描软件的误判问题进行了分类分析,并以Nessus等有代表性的软件为例,从试探攻击方法、识别... 针对现有Web服务器扫描软件在检测安全漏洞时普遍存在的高误判率问题,讨论了广泛使用的"黑名单"式判断策略的局限性,对现有Web服务器扫描软件的误判问题进行了分类分析,并以Nessus等有代表性的软件为例,从试探攻击方法、识别标志和判断策略等方面给出了正确使用试探性攻击技术来验证安全漏洞的方法,通过实例证明该方法可以大大降低误判率。 展开更多
关键词 WEB服务器安全 扫描器 漏洞验证 攻击 试探 误判率
下载PDF
网络空间资产普查与风险感知系统 被引量:2
15
作者 齐权 贺劼 鲁悦 《信息技术与标准化》 2018年第9期53-56,69,共5页
网络空间资产普查与风险感知系统基于网络空间中存活网络设备的设备资产信息、端口开放性及存在的漏洞进行资产扫描、漏洞验证,掌握目标区域的网络设备资产分布情况,对网络威胁风险及其影响覆盖范围进行有效判断与评估。
关键词 网络安全 网络空间 网络资产 漏洞验证
下载PDF
路由交换设备协议模糊测试及脚本在测试中的应用 被引量:1
16
作者 付凯 李莉 《信息通信技术与政策》 2019年第3期71-74,共4页
研究了路由交换设备模糊测试技术的发展和现状,对模糊测试过程中各阶段的关键技术进行了介绍,并探索了模糊测试技术在发现路由交换设备漏洞方面的应用。本文重点研究了脚本在模糊测试过程中的应用,给出了脚本在路由交换设备自动化配置... 研究了路由交换设备模糊测试技术的发展和现状,对模糊测试过程中各阶段的关键技术进行了介绍,并探索了模糊测试技术在发现路由交换设备漏洞方面的应用。本文重点研究了脚本在模糊测试过程中的应用,给出了脚本在路由交换设备自动化配置和漏洞验证中的应用示范。 展开更多
关键词 模糊测试 自动化测试 漏洞验证
下载PDF
ASP验证漏洞问题的分析 被引量:1
17
作者 李楠 《网络安全技术与应用》 2006年第11期35-36,共2页
在采用ASP技术进行服务器和用户的交互时,由于设计不当,会产生验证漏洞。本文对此进行了较为详细地分析,并给出了几种解决方法。
关键词 网络安全 ASP 验证漏洞
原文传递
基于大数据分析技术的远程网络攻击防御软件开发与设计 被引量:3
18
作者 罗鑫 《信息与电脑》 2021年第19期136-138,共3页
针对攻击防御软件存在攻击拦截率较小的问题,笔者设计并开发一个基于大数据分析技术的远程网络攻击防御软件。首先,按照远程网络的运行模式建立抵御攻击干扰框架,构建一个漏洞攻击验证,利用大数据分析技术选择攻击特征;其次,使用NAPI(Ne... 针对攻击防御软件存在攻击拦截率较小的问题,笔者设计并开发一个基于大数据分析技术的远程网络攻击防御软件。首先,按照远程网络的运行模式建立抵御攻击干扰框架,构建一个漏洞攻击验证,利用大数据分析技术选择攻击特征;其次,使用NAPI(New Application Program Interface)技术与DPDK轮询驱动模式结合的形式,传输攻击属性的数据至大页内存内,输出映射关系的防御激活码,完成对防御软件的开发;最后,搭建远程网络攻击拓扑结构后,准备基于带内遥测技术的防御软件、基于OpenFlow协议的防御软件以及设计的防御软件参与测试。测试结果表明:设计的防御软件产生的攻击拦截率最大,防御效果最佳。 展开更多
关键词 大数据分析技术 远程网络 攻击防御软件 开发与设计 漏洞攻击验证 攻击拦截率
下载PDF
SQL注入基础操作篇
19
作者 冰河洗剑 《网上俱乐部(电脑安全专家)》 2005年第1期57-60,共4页
利用SQL注入,可以任意获取数据库中的各种信息,包括管理员用户名和密码等。对于一般网站,只需要获得网站的管理员密码,就可以登录网站后台管理页面修改网站:对于论坛,得到管理员密码,就可以任意增删帖子,封ID等,且看SQL流入的... 利用SQL注入,可以任意获取数据库中的各种信息,包括管理员用户名和密码等。对于一般网站,只需要获得网站的管理员密码,就可以登录网站后台管理页面修改网站:对于论坛,得到管理员密码,就可以任意增删帖子,封ID等,且看SQL流入的牛刀小试…… 展开更多
关键词 SQL注入攻击 网络安全 攻击方式 密码验证漏洞 数据库 WED注入 NBSI
下载PDF
路由器/防火墙
20
《网管员世界》 2004年第11期96-96,共1页
关键词 路由器 防火墙 默认公共串漏洞 验证绕过漏洞
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部