共查询到18条相似文献,搜索用时 656 毫秒
1.
目前Android系统占领了智能移动操作系统的绝大多数份额,然而Android系统的安全问题却令人忧虑,近年来频频爆出高危漏洞,给广大Android用户带来了很大的安全隐患。对Android系统漏洞检测进行了研究,提出了一种基于匹配的快速检测Android系统漏洞的方法,同时设计和实现了一个基于脚本的漏洞扫描工具。实验表明,该工具可有效检测Android系统漏洞,运行效果良好。 相似文献
2.
3.
4.
5.
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。 相似文献
6.
权限许可是Android系统安全机制的重要组成部分。本文从Android系统的安全措施出发,分析了Android系统两种基本的安全机制,通过对应用程序权限管理机制的深入分析,发现了Android系统在应用权限管理机制上的漏洞隐患,恶意程序可以利用漏洞攻击系统。 相似文献
7.
为了提高NFC技术的安全性,针对Android平台NFC应用进行NDEF协议漏洞挖掘研究,提出了一种基于Fuzzing技术的测试方法。该方法采用手工、生成和变异3种策略构造测试用例,使用报文逆向分析和嗅探2种手段辅助分析并构造报文;然后,利用构造的测试用例对NFC应用目标进行漏洞挖掘并输出结果。根据该方法,开发了一个NFC应用安全漏洞挖掘系统ANDEFVulFinder,采用logcat和进程监控的手段在漏洞挖掘过程中对目标进行监测,并通过模拟标签和触碰操作实现漏洞挖掘过程自动化。最后,通过测试MIUI系统和6个应用,发现了8个漏洞,结果表明了漏洞挖掘方法的有效性。 相似文献
8.
近日,Android(安卓)操作系统被曝存在一个系统级高危漏洞,99%的Android设备面临巨大风险。相关安全问题研究人员认为,这个缺陷让黑客获得了一把进入Android系统的"万能钥匙",黑客甚至可以"控制手机的正常功能"。该事件引起众多Android手机用户的担忧,成为业界关注焦点。影响大、解决难据悉,每个Android应用程序都会有一个数字签名,来保证应用程序在发行过程中不被篡改。该漏洞是由于Android系统APK安装包校验不完整导致的。黑客利用该漏洞在不破坏APP数字签名的情况下,可篡改任何正常手机应用,并进而控制中招手机,实现 相似文献
9.
10.
11.
The large number of software and the enhancement of complexity have brought severe challenges to the research of software security vulnerabilities.The efficiency of manual research on security vulnerabilities is low and cannot meet the needs of cyberspace security.Therefore,how to apply artificial intelligence techniques such as machine learning and natural language processing to the study of security vulnerabilities has become a new hot spot.Artificial intelligence technology can intelligently process vulnerability information,which can assist in the research of security vulnerabilities and improve the efficiency of research on security vulnerabilities such as vulnerability mining.Firstly,the key technologies of automatic mining,automatic assessment,automatic exploitation and automatic repair of security vulnerabilities were analyzed,which pointed out that the automation of security vulnerability mining was the key of the application of artificial intelligence in the field of security vulnerability.Then,the latest research results of applying artificial intelligence technology to the research on security vulnerabilities was analyzed and summarized in recent years,which pointed out some problems in the application and gave corresponding solutions.Finally,the development trend of intelligent research on security vulnerabilities was prospected. 相似文献
12.
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施. 相似文献
13.
In information security and network management, attacks based on vulnerabilities have grown in importance. Malicious attackers break into hosts using a variety of techniques. The most common method is to exploit known vulnerabilities. Although patches have long been available for vulnerabilities, system administrators have generally been reluctant to patch their hosts immediately because they perceive the patches to be annoying and complex. To solve these problems, we propose a security vulnerability evaluation and patch framework called PKG‐VUL, which evaluates the software installed on hosts to decide whether the hosts are vulnerable and then applies patches to vulnerable hosts. All these operations are accomplished by the widely used simple network management protocol (SNMP). Therefore, system administrators can easily manage their vulnerable hosts through PKG‐VUL included in the SNMP‐based network management systems as a module. The evaluation results demonstrate the applicability of PKG‐VUL and its performance in terms of devised criteria. 相似文献
14.
朱思峰 《信息安全与通信保密》2008,23(5):69-70
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。 相似文献
15.
对Android系统的多种脆弱性进行了理论上的分析。根据目前已知的Android系统安全问题,归纳分析出Android系统脆弱性所在,主要包括Root、权限机制、签名机制、沙箱机制、应用安装机制、协议、版本碎片化、栈溢出保护、Linux内核等,并且通过示例给出了脆弱性的表现形式。 相似文献
16.
随着Web应用在互联网中的迅速发展,出现了大量的Web安全漏洞,其中最为突出的是跨站脚本(XSS)漏洞攻击.为了对Web应用中的XSS漏洞进行有效的检测和防御,通过分析XSS漏洞的特征及原理,总结出产生该漏洞攻击的几大主要原因,结合目前常用漏洞检测方法提出几种XSS漏洞攻击的防御方法,可有效识别和防范XSS漏洞攻击,对Web应用具有较高的实用性. 相似文献
17.
面向电信运营商的系统漏洞分级体系研究 总被引:1,自引:1,他引:0
漏洞的发现、利用是网络攻防的焦点,是入侵者破坏系统的关键环节。本文对电信运营商的业务承载系统的漏洞进行分类研究,提出了一种面向电信运营商的系统漏洞分级体系,目的是为保障运营商信息安全提供有力支持。 相似文献
18.