首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
RPC溢出漏洞成为Windows系统安全的巨大威胁。介绍了RPC的原理,研究了RPC中Stub的数据构造和标准,分析了堆结构和堆溢出原理,总结了堆溢出漏洞的利用方法,针对一个RPC堆溢出漏洞分析了利用过程,提出了RPC堆溢出漏洞攻击的防范措施。  相似文献   

2.
新型伪基站安全分析研究   总被引:1,自引:0,他引:1  
新型伪基站系统能够模拟任意主叫用户发送任意数量、任意内容的垃圾短信,具有严重的社会危害。本文分析了新型伪基站系统的工作原理及攻击流程,并针对伪基站利用现网系统安全漏洞发起攻击的特点,提出了解决办法及建议。  相似文献   

3.
文章针对缓冲区溢出攻击,从代码、编译器、链接库、操作系统内核以及计算机体系结构等几个层次介绍了常用的防护技术和工具。基于对各种技术优点和不足的分析,提出多层面协作构造系统安全漏洞防护体系结构的观点。  相似文献   

4.
《现代电子技术》2015,(18):57-59
随着针对嵌入式系统的攻击事件不断发生,安全指标在嵌入式系统设计过程中得到了越来越广泛的关注。传统的嵌入式系统安全分析主要针对嵌入式操作系统和应用软件,很少关注底层硬件安全。通过分析嵌入式系统底层运行机制,建立和提出一种基于ARM嵌入式系统底层硬件漏洞挖掘模型和方法。  相似文献   

5.
Web应用系统软件信息安全技术研究   总被引:1,自引:0,他引:1  
探讨了Web应用系统安全攻击和漏洞检测技术,分析了几种主要的Web安全防护技术,开发了Web应用系统的安全性检测软件.实践表明,提高Web应用系统的安全性具有现实意义,可以减少因Web应用漏洞而对网络系统带来的安全问题.  相似文献   

6.
Android权限提升漏洞攻击的检测   总被引:2,自引:0,他引:2  
近年来,Android发展迅速,已成为当前全球智能手机操作系统市场的领导者。有关Android系统安全机制的研究具有非常明显的意义。首先,简要介绍了Android系统的安全机制,接着重点分析了Android权限提升漏洞攻击原理,并提出了通过应用安装前的漏洞检测与运行时IPC监测两种方式提升Android应用防范权限提升攻击的能力。  相似文献   

7.
权限许可是Android系统安全机制的重要组成部分。本文从Android系统的安全措施出发,分析了Android系统两种基本的安全机制,通过对应用程序权限管理机制的深入分析,发现了Android系统在应用权限管理机制上的漏洞隐患,恶意程序可以利用漏洞攻击系统。  相似文献   

8.
电信运营商应用软件安全开发生命周期管理   总被引:1,自引:1,他引:0  
电信运营商目前纷纷转型搞全业务经营,日益丰富的业务需求带来了种类繁多的第三方应用软件。所以,在传统网络和系统安全的基础上,运营商们面临着定制化应用软件安全的新挑战。如何能够解决应用软件漏洞和针对漏洞发起的攻击,正逐渐成为运营商安全工作的新重点。电信运营商可以吸取软件业流行的安全开发生命周期理念,结合自身特点,研究并建立运营商自身的应用软件安全开发生命周期管理。  相似文献   

9.
电话网及移动网络安全威胁分析   总被引:1,自引:0,他引:1  
近来通信领域出现了一些新的安全威胁对电话网的攻击主要有针对用户终端设备、交换设备、数据库、网管系统、信令系统和传输设备的攻击;对移动网手机的威胁主要有短信类、炸弹类、蠕虫类和木马类的手机病毒;还有针对手机漏洞的短消息、SIM卡短消息协议处理漏洞的攻击;利用短消息网站漏洞的拒绝服务、SIM卡旁路的攻击等。针对这些威胁进行了分析。  相似文献   

10.
动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务体法的两种计算方法,从系统攻击成功率和被控制率对DHR系统进行安全性分析,推导出非合谋(合谋)盲攻击和非合谋(合谋)最优攻击4种场景下安全性指标的计算公式.通过仿真实验分析了DHR模型各因素对系统安全性的影响,给出了增强DHR系统安全性的具体建议.所提方法能用于DHR系统的安全性量化分析和比较,为DHR系统构建提供量化决策支撑.  相似文献   

11.
霍跃华  刘银龙 《电讯技术》2016,56(2):224-232
内容中心网络( CCN)是一种革命性的网络架构,采用内容路由、网内缓存等技术来提高网络中的内容分发效率,但其自身的结构特点使之面临很多的安全问题。通过对CCN网络工作机制的研究,分析了CCN面临的非授权访问、隐私泄露、泛洪攻击等安全风险;然后,总结了每种安全风险的解决方案及各自优缺点;最后,展望了未来的研究方向。  相似文献   

12.
随着信息技术的高速发展,信息安全的"内控"问题已经到了不可忽视的地步,关键信息系统的越权操作、误操作、滥用,以及信息泄露,都有可能导致企业的重大损失,甚至危及国家安全。论文针对现有安全审计技术的不足,提出了一个有效的产品模型,试图解决目前审计产品不能审计加密协议,会话记录不完整,以及不够高效易用等问题,力图使审计产品逐渐走向实用化。  相似文献   

13.
传统的电子化会议系统,很难彻底隔绝不同会议的会议文件,也难以监视会议文件的使用情况,存在安全保密问题.本文针对这些问题,提出了一种基于透明加密文件技术的电子会议管理系统,实现了会议全过程全要素的可管可控可查.  相似文献   

14.
文件过滤驱动在内网安全中的应用模型研究   总被引:1,自引:0,他引:1  
针对当前企业内网中普遍存在着难控制,易泄密的现状,文中提出了一种基于Windows文件过滤驱动技术的内网安全应用模型。该模型以用户访问控制,数据透明加密和文件操作审计三方面功能为主,将内网终端从二个不可信的实体转变为可信实体。同时,它能比较有效的协调用户使用方便性和数据安全性之间的矛盾,在内网安全中具有一定的实用价值。  相似文献   

15.
云计算技术推动并加快了电子政务公共平台的创新和发展,但同时也带来了数据丢失与泄露、共享技术漏洞、不安全的应用程序接口等全新的安全风险。本文从基于云计算的电子政务公共平台自身的软硬件以及运维管理的角度出发,分析相应的风险与威胁,并提出公共平台安全体系框架以及风险应对策略。  相似文献   

16.
张亚东  葛锁良 《通信技术》2012,45(1):96-98,134
主要介绍了一种具有娱乐功能和安防功能的智能机器人的设计方案,该方案以英飞凌16位单片机XE162FN为核心,并且通过蓝牙以及全球移动通信系统(GSM,Global System for MobileCommunications)方式实现无线通讯,包含娱乐和安防两大主要功能。娱乐方面可以实现机器人多方式遥控、智能跟随、移动中避障、彩灯随拍手频率闪烁、音乐播放等功能;安防方面可以实现检测家中煤气泄露或者火灾发生时的烟雾,并发出本地声光报警以及通过GSM网络发送报警短信给指定手机号码的功能。  相似文献   

17.
本文对一种高效的移动互联网网站安全监测方法进行了研究,提出了一种高效率的网站安全综合监测技术方案,并进行了实现,能够集中、统一对网站系统的实时安全状态进行监测,可为网站安全管理及监测工作提供汇总的统计数据,量化工作取得的成绩。可实现对移动互联网网站安全情况进行实时统一监测,准确、及时发现各网站存在的安全漏洞等隐患。  相似文献   

18.
基于JESS的智能家居安防系统设计   总被引:1,自引:1,他引:0  
根据目前世界智能家居安防市场和安防技术的发展趋势,提出了基于JESS的智能家居安防系统设计。首先介绍系统是根据基于JESS的专家系统、嵌入式和无线传感器等技术进行研究的,系统的组成包括门禁子系统、防盗报警子系统、防火灾报警子系统、防燃气泄漏子系统等。基于Java语言开发的规则引擎JESS专家系统,能够根据家庭内发生的场景来判断家庭状况是否处于安全状态,并对非安全状态做出及时反映。最后的仿真结果验证了系统的设计。  相似文献   

19.
审核是系统安全的关键技术之一。从系统安全性的角度分析对行为的状态实施审核的必要性,为多角度系统审核提供了理论依据,扩大了系统审核对象范围;制定针对不同对象的审核策略描述形式,为审核技术的研究与设计提供了系统的理论分析工具;最后给出了系统实现。  相似文献   

20.
基于对信息安全课程本科教学的研究,设计了信息安全教学辅助系统,该系统为教师提供教学辅助的平台,为学生提供了丰富的学习资源,实现了计算机专业课程教学方法和手段的现代化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号