首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 656 毫秒
1.
张嘉元 《电信科学》2016,32(5):132-137
目前Android系统占领了智能移动操作系统的绝大多数份额,然而Android系统的安全问题却令人忧虑,近年来频频爆出高危漏洞,给广大Android用户带来了很大的安全隐患。对Android系统漏洞检测进行了研究,提出了一种基于匹配的快速检测Android系统漏洞的方法,同时设计和实现了一个基于脚本的漏洞扫描工具。实验表明,该工具可有效检测Android系统漏洞,运行效果良好。  相似文献   

2.
《信息通信技术》2017,(3):72-76
针对工业互联网环境下漏洞发现技术进行了研究,文章首先分析工业互联网安全问题、安全态势并介绍典型的工控系统漏洞,然后介绍常用的网络安全漏洞挖掘方法即模糊测试法,同时分析常用的模糊测试开源框架,在此基础上,文章设计并实现了面向工业互联网环境模糊测试工具系统,并利用此系统对国产PLC进行测试,验证了该系统的有效性。  相似文献   

3.
介绍了Android系统智能手机的多种安全机制,包括程序沙盒、文件访问控制、Root权限控制、应用权限管理、程序数字签名等。同时,从应用程序内嵌恶意代码、入侵Android系统漏洞、利用Root权限恶意操作三个方面分析了Android系统的常见安全威胁,提出了相应应对措施。  相似文献   

4.
了解计算机的系统漏洞,及时修补系统漏洞是有效防范计算机被攻击的重要手段。本文从计算机漏洞的特点、计算机系统漏洞的主要表现分析,提出计算机系统安全防范技术。  相似文献   

5.
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。  相似文献   

6.
权限许可是Android系统安全机制的重要组成部分。本文从Android系统的安全措施出发,分析了Android系统两种基本的安全机制,通过对应用程序权限管理机制的深入分析,发现了Android系统在应用权限管理机制上的漏洞隐患,恶意程序可以利用漏洞攻击系统。  相似文献   

7.
为了提高NFC技术的安全性,针对Android平台NFC应用进行NDEF协议漏洞挖掘研究,提出了一种基于Fuzzing技术的测试方法。该方法采用手工、生成和变异3种策略构造测试用例,使用报文逆向分析和嗅探2种手段辅助分析并构造报文;然后,利用构造的测试用例对NFC应用目标进行漏洞挖掘并输出结果。根据该方法,开发了一个NFC应用安全漏洞挖掘系统ANDEFVulFinder,采用logcat和进程监控的手段在漏洞挖掘过程中对目标进行监测,并通过模拟标签和触碰操作实现漏洞挖掘过程自动化。最后,通过测试MIUI系统和6个应用,发现了8个漏洞,结果表明了漏洞挖掘方法的有效性。  相似文献   

8.
近日,Android(安卓)操作系统被曝存在一个系统级高危漏洞,99%的Android设备面临巨大风险。相关安全问题研究人员认为,这个缺陷让黑客获得了一把进入Android系统的"万能钥匙",黑客甚至可以"控制手机的正常功能"。该事件引起众多Android手机用户的担忧,成为业界关注焦点。影响大、解决难据悉,每个Android应用程序都会有一个数字签名,来保证应用程序在发行过程中不被篡改。该漏洞是由于Android系统APK安装包校验不完整导致的。黑客利用该漏洞在不破坏APP数字签名的情况下,可篡改任何正常手机应用,并进而控制中招手机,实现  相似文献   

9.
计算机网络具有较高的开放性、自由性以及全球性,但也导致了网络面临着各种因素的攻击与破坏,例如黑客攻击利用系统漏洞对个人信息或企业机密进行窃取或销毁,导致了计算机网络使用过程中容易出现安全问题。文章主要针对计算机网络与漏洞扫描技术展开研究。  相似文献   

10.
许剑  靳莉 《电信科学》2020,36(7):163-167
提出一种基于一致的API访问不同云的可量化安全评估模型。评估系统包括安全扫描引擎模块、安全恢复引擎模块、安全量化评估模块、可视化显示模块等。介绍了安全评估过程及修复过程,并基于G-Cloud平台进行了仿真验证。结果显示,所提模型可以通过可视化图形显示一个或多个云的动态安全扫描评分,能够引导用电用户修改配置、改进操作、修复漏洞,提高云用电资源的安全性。  相似文献   

11.
The large number of software and the enhancement of complexity have brought severe challenges to the research of software security vulnerabilities.The efficiency of manual research on security vulnerabilities is low and cannot meet the needs of cyberspace security.Therefore,how to apply artificial intelligence techniques such as machine learning and natural language processing to the study of security vulnerabilities has become a new hot spot.Artificial intelligence technology can intelligently process vulnerability information,which can assist in the research of security vulnerabilities and improve the efficiency of research on security vulnerabilities such as vulnerability mining.Firstly,the key technologies of automatic mining,automatic assessment,automatic exploitation and automatic repair of security vulnerabilities were analyzed,which pointed out that the automation of security vulnerability mining was the key of the application of artificial intelligence in the field of security vulnerability.Then,the latest research results of applying artificial intelligence technology to the research on security vulnerabilities was analyzed and summarized in recent years,which pointed out some problems in the application and gave corresponding solutions.Finally,the development trend of intelligent research on security vulnerabilities was prospected.  相似文献   

12.
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施.  相似文献   

13.
In information security and network management, attacks based on vulnerabilities have grown in importance. Malicious attackers break into hosts using a variety of techniques. The most common method is to exploit known vulnerabilities. Although patches have long been available for vulnerabilities, system administrators have generally been reluctant to patch their hosts immediately because they perceive the patches to be annoying and complex. To solve these problems, we propose a security vulnerability evaluation and patch framework called PKG‐VUL, which evaluates the software installed on hosts to decide whether the hosts are vulnerable and then applies patches to vulnerable hosts. All these operations are accomplished by the widely used simple network management protocol (SNMP). Therefore, system administrators can easily manage their vulnerable hosts through PKG‐VUL included in the SNMP‐based network management systems as a module. The evaluation results demonstrate the applicability of PKG‐VUL and its performance in terms of devised criteria.  相似文献   

14.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

15.
对Android系统的多种脆弱性进行了理论上的分析。根据目前已知的Android系统安全问题,归纳分析出Android系统脆弱性所在,主要包括Root、权限机制、签名机制、沙箱机制、应用安装机制、协议、版本碎片化、栈溢出保护、Linux内核等,并且通过示例给出了脆弱性的表现形式。  相似文献   

16.
随着Web应用在互联网中的迅速发展,出现了大量的Web安全漏洞,其中最为突出的是跨站脚本(XSS)漏洞攻击.为了对Web应用中的XSS漏洞进行有效的检测和防御,通过分析XSS漏洞的特征及原理,总结出产生该漏洞攻击的几大主要原因,结合目前常用漏洞检测方法提出几种XSS漏洞攻击的防御方法,可有效识别和防范XSS漏洞攻击,对Web应用具有较高的实用性.  相似文献   

17.
面向电信运营商的系统漏洞分级体系研究   总被引:1,自引:1,他引:0  
漏洞的发现、利用是网络攻防的焦点,是入侵者破坏系统的关键环节。本文对电信运营商的业务承载系统的漏洞进行分类研究,提出了一种面向电信运营商的系统漏洞分级体系,目的是为保障运营商信息安全提供有力支持。  相似文献   

18.
李舟  唐聪  胡建斌  陈钟 《通信学报》2016,37(8):157-166
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号