排序方式: 共有56条查询结果,搜索用时 15 毫秒
11.
恶意代码在运行时会采取多种方法探测沙箱环境,从而避免自身恶意行为暴露。通过对常见沙箱检测方法的研究,在具有动态符号执行功能的开源二进制代码分析框架angr(Advance Next Generation Research into binary analysis)的基础上,使用Win32 API函数挂钩、VEX指令修补以及内存结构完善三种方法对抗沙箱检测机制。原型系统上的测试表明,该方法能够绕过常见的沙箱检测机制,同时显著优于现有的恶意代码动态分析工具。 相似文献
12.
Oracle 11g网页注入中数据返回攻防研究 总被引:1,自引:1,他引:0
SQL注入攻击是近几年来非常流行的针对数据库的攻击手段,因为经由Web页面可以绕过防火墙来渗透攻击数据库系统,进而攻击操作系统,所以具有强大的破坏性。在通过Web页面实施SQL注入的过程中,如何将查询结果返回给攻击者(即数据返回技术)是一个非常核心的技术内容。研究对象是针对Oracle 11g为后台数据库的网站,对其实施SQL注入攻击中的5种数据返回技术,以及与之相对应的各种防御手段。 相似文献
13.
随着信息存储负担加重,甲骨文(Oracle)数据库架构在诸多机构内被广泛采用,而相应的安全研究尚不全面。基于以往的某些信息隐藏技术尤其是超文本传输协议(Hypertext Transfer Protocol,HTTP)隧道技术,文中提出了一种基于Oracle隐蔽后门的文件传输方式,可用来进行跨网络的文件传输。利用已有的Oracle网络传输协议和自定义的函数或存储过程,可以简单绕过Oracle的安全机制实现对操作系统的直接访问。实验表明,此种文件传输隧道技术的灵活性高,隐蔽性好,不易被防火墙拦截。 相似文献
14.
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。 相似文献
15.
内核级Rootkit作为一种高效的攻击手段,在Windows以及Linux平台上被广泛采用。以Linux 2.6内核为基础的Android系列操作系统将面临内核级Rootkit攻击的风险。根据对Android电话系统的体系结构进行分析,以内核可加载模块(LKM)技术为基础,通过替换Android内核中虚拟文件系统(VFS)的相关系统调用,提出了一种Android平台上内核级Rootkit攻击方式。 相似文献
16.
随着网络安全问题的日益突出,IDS被更多地用于安全防护,然而每天数以千计的告警信息却使得安全管理员无从招架。因此,自动关联有逻辑联系的告警信息从而减少告警数量已成为IDS日后发展的关键。论文以描述逻辑为基础,用它对攻击进行统一定义;以攻击场景为载体,用它来分析匹配相继出现的告警信息;以能力集为纽带,用它来串联起一幅幅攻击场景,从而能清晰地展现不同告警之间所隐含的逻辑关系,进而为实现关联归并提供依据。 相似文献
17.
基于TCP协议可选项的远程操作系统识别 总被引:1,自引:0,他引:1
保障网络安全最大的挑战之一就是是否能够及时发现漏洞,而绝大部分安全漏洞和隐患都与操作系统息息相关,因此操作系统的精确识别是保障网络安全的关键技术之一。论文主要基于TCP/IP协议族中的TCP可选项,着重阐述和分析了一种识别远程主机操作系统信息的实现技术。 相似文献
18.
基于Petri网的SET双重签名建模与分析 总被引:1,自引:0,他引:1
双重签名是安全电子交易协议的一个重要技术,它将摘要和数字签名结合起来,使得交易中的各方仅得到部分消息即可完成验证从而达成多方协议。论文利用Petri网对双重签名进行建模和形式化描述,并就安全性对此模型进行了分析。 相似文献
19.
论文首先介绍Pharming攻击的现状,接着重点研究和分析了防范Pharming攻击的ACTIVE COOKIE机制,并在此基础上提出了进一步的改进方法。 相似文献
20.