首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
设计并实现Joomla的漏洞利用工具JoomHack,使用针对Joomla CMS的特点精心构造成的攻击向量组建在线共享更新的漏洞检测库,遍历攻击向量来进行漏洞测试利用,以漏洞库中的攻击向量作为种子,扩展成新的攻击向量,大大提高了漏洞利用成功率.使用该工具和Joomscan以及其他通用渗透测试工具对不同版本的Joomla CMS进行漏洞扫描,结果证明该工具对于Joomla CMS的漏洞利用具有更高的优越性.JoomHack可以有效地对Joomla站点进行漏洞扫描利用以及风险评估,为漏洞修复等安全工作打下基础,是一种效果好成本低的Web应用安全防护方案.  相似文献   

2.
跨站脚本(XSS)漏洞是Web安全的最大威胁之一.目前XSS防范方法主要为在服务端对用户输入进行过滤.这种方法漏报率较高,且不能及时保护互联网用户.通过对XSS攻击行为,尤其是XSS蠕虫的传播行为进行深入分析,设计并实现了一套新的基于行为的客户端XSS防范方案StopXSS.通过实验及与现有常用客户端XSS防范方案比较,证明其具有对XSS攻击,甚至对0-Day XSS蠕虫的防范能力.  相似文献   

3.
分析僵尸账号对社交网络的主要威胁及社交网络对僵尸账号的检测机制,针对现有检测机制的不足设计规避检测的策略.使用该策略设计并实现一款利用僵尸账号对社交网络进行攻击的自动化工具.使用该工具对国内外最大的2个社交网站进行攻击测试.实验结果证明了策略与工具的有效性,并证明了社交网络针对僵尸账号的检测机制仍存在不足.  相似文献   

4.
针对软件漏洞分析课程的特点,提出了该课程实验建设面临的困难和挑战,阐述了该课程实验建设的思路,然后从常用软件安全工具、栈溢出和堆溢出、Shellcode编写、其他内存攻击技术、其他类型软件漏洞、Windows安全机制、漏洞挖掘以及CVE分析和利用等知识点设计了实验内容,最后对整个实验教学内容进行了总结,指出后续的改进和建设方向。  相似文献   

5.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KernelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KernelPET在多类发行版Linux系统下具有较好的效果.  相似文献   

6.
旁注入侵与网站安全   总被引:1,自引:0,他引:1  
旁注攻击是目前比较流行的攻击方式,一个并不高明的黑客利用旁注工具也可轻易对目标网站进行攻击。本文分析了旁注入侵的原理、步骤,给出了防御方法,在我院网站信息保护中得到了有效的应用。  相似文献   

7.
文章通过对变电站环境视频监控系统存储的数据进行分析,以提高数据安全性和监控系统可靠性为出发点,提出一种基于云计算的视频监控数据存储策略.该策略能够确保监控系统数据的安全性、扩大存储量,保证了监控系统的可靠性,并避免了由于数据存储系统扩展时对原系统的摒弃和对存储系统的重复建设  相似文献   

8.
提出一种符合Kerckhoff原则的DCT域数字水印算法.该算法在嵌入水印前对水印进行Arnold变化,并通过密钥向量嵌入水印图像,大大提高了水印的鲁棒性和安全性.对比实验表明,该方案对高斯低通滤波、添加白噪声、JPEG压缩、图像剪切等攻击手段有较好的鲁棒性,并具有较高的安全性.  相似文献   

9.
北京奥运会对视频传播产生的影响   总被引:2,自引:0,他引:2  
2008年北京奥运会是国际奥委会第一次对以互联网为主的新媒体进行授权,通过北京奥运会,体育视频在网上已经得到了更为广泛的传播,并对视频传播产生了更为深刻的影响.这些影响包括:网络视频会成为传播体育信息的主要手段,改变了网络体育报道的模式;改变了人们通过视频传播体育信息和接受信息的习惯;导致视频网站的行业分化洗牌加速和更为激烈的竞争;促进视频行业与其他媒体以及自身的融合发展;驱动视频网站更加自律,增强知识产权保护意识;促进了视频传播新技术的运用;奥运会对于视频网站带来的更多的是一种长期效果.  相似文献   

10.
姜万里 《职大学报》2009,(2):106-107
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率如何有效的防范ARP攻击,是每个网络管理者所关注的问题.  相似文献   

11.
提出一种内存访问越界检测方法,以克服现有方法遇到的多重循环难题. 先识别疑似缺陷点及其依赖区域,再实施多重循环的递推链分析,并推断缺陷触发可能性和路径指导信息,从而实现基于符号执行的缺陷定向检测,最终查出越界缺陷及其触发路径与程序输入. 已实现原型工具,检测了多个开源软件,找到了真实的代码缺陷. 实验结果表明,该方法既避免了盲目路径遍历,又保持了路径敏感和位级跟踪的检测精度,提高了缺陷检测效率和准确度.  相似文献   

12.
准确获取Web服务器及其承载的应用的类型及版本对Web站点的安全测试有重要意义.针对Web服务器Banner易被修改,提出使用黑盒测试方法对主流Web服务器进行分析,进而选取可有效防止Banner欺骗的Web服务器指纹;针对Web应用关键字易被删除,提出使用源码审计方法对主流开源Web应用进行分析,进而选取与其功能相关的Web应用指纹,并构建Web指纹库.在此基础上,设计并实现Web指纹识别工具--WebEye.实验结果表明,与主流工具相比,WebEye能更快速准确地识别Web服务器及应用,并具有良好的可扩展性.  相似文献   

13.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

14.
为提高指标权重在水上交通安全评价中的准确性,提出一种基于DBSCAN算法的权重向量异常分析方法.该方法选取加权评价法为研究对象,以DBSCAN算法为检测方法,对水上交通加权安全评价中的权重向量进行异常分析.实例表明,在130组数据中,异常权重向量共3组.从数据分布情况看,异常向量与正常向量有比较明显的差异,说明此方法能有效识别异常向量,是可行的.该方法对权重向量集进行分析后,可防止异常权重向量的干扰,提高评价结果的质量.  相似文献   

15.
中国传统武术技击被多重沉积压附,通过剥离分析后得出技击的本质乃是一个体系完善的对人肢体以及心理上的时空性控制术。在西方强势文化的影响下技击被异化成多种模式,有影视模式、拳击模式、腿击模式、摔跤模式、推手模式、散打模式等。只有通过设计出使技击技巧、生活场景(工具)、科技(保护作用、器具制作)等诸多因素融和在一起的比赛模式,才能克服异化且达到传统技击的文化回归。  相似文献   

16.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

17.
寄存器传输级(RTL)测试产生及时延测试是当今集成电路(IC)测试技术中亟待解决的问题和研究的热点.首先从IC逻辑测试的测试产生和IC时延测试方法这两个方面系统地综述了测试产生和时延测试领域迄今为止的主要研究成果.在RTL行为描述的测试产生方面,提出了新的RTL行为模型的描述方法:行为阶段聚类描述,并提出了基于聚类的测试产生技术.将这些技术集成到RTL级ATPG系统ATCLUB中,在提高测试产生效率及缩短测试长度方面效果显著.在IC时延测试方面,提出了一种新的可变双观测点的时延测试方法。基于该方法提出了新的时延故障诊断方法,实现和完善了可变双观测点的时延测试系统DTwDO.DTwDO提供了从时延测试到故障诊断等一系列测试工具,有效减少了测试通路数,提高了故障覆盖率,并有很高的故障定位成功率.  相似文献   

18.
针对作者姓名歧义问题,提出基于特征编码和图嵌入的作者姓名消歧方法。该方法首先利用word2vec模型对文档的属性特征进行编码从而构建文档的表征向量,然后采用图自动编码器将文档关系编码至文档向量中,聚类相似文档。为进一步提升聚类结果的准确性,使用图嵌入的方法将文档关系网络和作者关系网络的拓扑结构信息引入文档向量,进一步聚集相关文档。该方法同时利用文档的属性特征以及多个关系网络的信息,通过无监督学习的方法寻找文档表征向量,实现良好的姓名消歧效果。在真实作者数据集AMiner上的测试结果表明,该方法显著优于目前几个其他基于图网络的方法。  相似文献   

19.
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号