首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 437 毫秒
1.
Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检测技术很难判断程序是否满足堆溢出攻击条件.为了提高程序的安全性,实现对Unlink攻击的检测,文中通过对已有Unlink攻击实例的分析,总结了Unlink攻击特征,建立了Unlink攻击检测模型,并根据该模型提出了Unlink攻击检测方法.该方法使用污点分析实现了对程序输入数据以及敏感操作的监控;使用符号执行技术构建程序污点变量传播的路径约束以及触发Unlink攻击的数据约束;通过对上述约束的求解,判断程序堆溢出漏洞是否满足Unlink攻击触发条件,并生成测试用例.实验结果表明,该方法能有效地实现针对Unlink攻击的检测.  相似文献   

2.
针对无线局域网易受攻击、入侵等诸多安全问题,提出一种分布式无线局域网(WLAN)安全管理框架(ASMF),并基于该框架实现了自适应的安全管理系统(ASMS).ASMF框架依据协议分析和测试理论,即:应用主动分析法,通过构造、执行攻击测试用例,与待测协议进行交互,模拟WLAN漏洞的攻击行为,分析WLAN的防御能力;应用被动分析技术,通过实时的网络报文分析、网络性能监测和自适应调整监测策略进行综合的WLAN安全分析和安全管理.与已有的安全系统相比,ASMF不仅能够被动地检测攻击,而且可以主动地探测未知漏洞与威胁,同时根据网络配置自适应调整防御策略,其良好的扩展性使得用户可针对新型攻击的测试、检测和自定制管理策略进行自由扩展.  相似文献   

3.
为改进XSS漏洞检测系统中对复杂网页漏洞注入点发现不够充分、动态地分析目标站点的响应信息不足等问题,改善XSS漏洞检测系统的注入点提取、攻击测试向量生成和响应分析等,提出了基于用户行为模拟的XSS漏洞检测方法.通过分析网页结构找到多种非格式化注入点,并通过综合考虑字符串长度、字符种类等因素对攻击向量进行了优化,以绕过服务器的过滤函数,缩短漏洞测试所用的时间.测试结果表明所提方法提高了漏洞注入点的检测覆盖率,提升了XSS漏洞的检测效果.  相似文献   

4.
近年来,针对商业组织和政府机构的网络攻击事件层出不穷,高级持续性威胁(APT)攻击时有发生。恶意PDF文件是APT攻击的重要载体,它通过执行嵌入在文件内部的恶意代码完成攻击过程。查找PDF文件自身存在的安全漏洞,检测利用PDF漏洞的关键代码如面向返回的编程(ROP)链等,将在根源上对PDF恶意代码的传播路径进行阻断,从而更好地应对PDF恶意代码的多样性和多变性。该文首先对PDF文件格式漏洞的原理和分析方法进行介绍,然后结合PDF漏洞分析实例,对漏洞检测规则库进行构建,提出一种基于规则匹配的PDF已知漏洞检测方法,接下来描述ROP技术的原理,对ROP链的检测方法进行分析,最后比较所实现的漏洞检测系统与现有的安全检测工具赛门铁克和BitDefender的已知漏洞检测能力,由检测结果可知该系统对已知漏洞的检测能力明显高于同类产品。  相似文献   

5.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   

6.
以C源码为研究对象,提出了一种基于静态插装和约束求解的整数漏洞检测方法.首先在C源码中可能的整数漏洞点前面插装检测代码,同时定位可能导致整数漏洞的输入源,并将其标记为符号变量.之后将静态插装后的源码编译成可执行代码,并进行(符号和具体执行的)混合执行.在动态执行的过程中,通过对插装代码对应的符号约束进行求解,可以检测整数漏洞是否存在,以及获得当整数漏洞存在时符号变量相应的具体取值.进一步地,通过对从程序入口点到整数漏洞点所经过路径上的所有条件跳转约束进行求解,获得引导程序到达整数漏洞点时符号变量相应的具体取值.结合两者可以辅助生成触发漏洞的输入用例.基于CVE(通用漏洞披露)通告的实验表明本系统能够成功检测到相应漏洞.  相似文献   

7.
由于Web技术的不断发展,尤其是5G技术的逐渐普及,万物联网的时代已经到来.网络的便利让数据的流通更加的及时和有价值,各种Web应用不仅方便了人们的日常生活,推进了社会的进步,更是带来了巨大的经济效益.因此,许多不法分子以攻击他人Web应用的方式来获取盈利,而作为OWASP(Open WebApplication Security Project)公布的报告中排名第一的注入类漏洞,是不法分子最常攻击的方向,带来了巨大的安全威胁.近年来,众多安全研究者都着力于找寻出更高效,准确度更高的方式来防御SQL注入攻击,本文将会对当前研究状况进行总结分析,并提出一种新基于LSTM神经网络的SQL注入语句分类识别模型.  相似文献   

8.
针对Web安全二阶漏洞隐藏深、难以检测等特点,设计了Web二阶攻击与防范实验环境,内置了四种常见Web安全二阶漏洞。实验采用任务驱动法教学模式,分阶段循序渐进,教学过程分为Web二阶攻击、漏洞分析和代码修复三个阶段。通过实验,学生能深刻领会Web二阶攻击的存储特性,快速掌握Web安全二阶漏洞检测和防范知识,提高分析和解决Web安全问题的能力。  相似文献   

9.
为解决Web网站跨站脚本攻击(XSS)问题,通过对XSS漏洞特征及过滤方式的分析,提出了通过反过滤规则集转换XSS代码并用自动爬虫程序实现漏洞代码的自动注入和可用性检验的XSS漏洞挖掘技术,依此方法可以获取XSS漏洞代码的转换形式及漏洞的注入入口,以实现对Web跨站漏洞深度挖掘.提出的XSS漏洞挖掘技术在邮箱XSS漏洞挖掘及Web网站XSS漏洞检测方面的实际应用验证了该技术的有效性.  相似文献   

10.
分布式漏洞检测系统的设计与实现   总被引:1,自引:0,他引:1  
针对目前主流的漏洞检测工具检测时间长、误报率高以及使用攻击代码影响系统运行等缺点,提出了一种基于OVAL的分布式漏洞检测系统,采用基于主机的漏洞检测方法发现系统存在的安全漏洞.该系统由检测代理和中心管理子系统组成,其中检测代理执行检测插件对目标主机系统进行漏洞检测,而中心管理子系统提供安全知识定义和检测算法.经实验测试,与其他漏洞检测工具相比,具有检测速度快、精度高、对网络运行状况影响小和可扩展性强的优点.适用于检测大规模局域网中各主机系统的漏洞状况.  相似文献   

11.
降低Web安全扫描误判率   总被引:1,自引:1,他引:0  
针对现有Web服务器扫描软件在检测安全漏洞时普遍存在的高误判率问题,讨论了广泛使用的"黑名单"式判断策略的局限性,对现有Web服务器扫描软件的误判问题进行了分类分析,并以Nessus等有代表性的软件为例,从试探攻击方法、识别标志和判断策略等方面给出了正确使用试探性攻击技术来验证安全漏洞的方法,通过实例证明该方法可以大大降低误判率.  相似文献   

12.
格式化字符串漏洞是一种常见的危害较大的软件漏洞.现有格式化字符串漏洞自动验证系统未充分考虑参数存储位置位于栈以外空间的情况,造成对该部分漏洞可利用性的误判.针对该问题,论文设计实现了一种基于符号执行的格式化字符串漏洞自动验证方法,首先根据参数符号信息检测当前格式化字符串函数漏洞,然后分别构建参数存储于不同内存空间情况下的漏洞验证符号约束,最后利用约束求解自动得到漏洞验证代码,实现了格式化字符串漏洞的自动验证.在Linux系统下对不同类型测试程序进行了实验,验证了方法的有效性.  相似文献   

13.
目前的源代码漏洞检测方法大多仅依靠单一特征进行检测,表征的维度单一导致方法效率低.针对上述问题提出一种基于结构化文本及代码度量的漏洞检测方法,在函数级粒度进行漏洞检测.利用源代码结构化文本信息及代码度量结果作为特征,通过构造基于自注意力机制的神经网络捕获结构化文本信息中的长期依赖关系,以拟合结构化文本和漏洞存在之间的联系并转化为漏洞存在的概率.采用深度神经网络对代码度量的结果进行特征学习以拟合代码度量值与漏洞存在的关系,并将其拟合的结果转化为漏洞存在的概率.采用支持向量机对由上述两种表征方式获得的漏洞存在概率做进一步的决策分类并获得漏洞检测的最终结果.为验证该方法的漏洞检测性能,针对存在不同类型漏洞的11种源代码样本进行漏洞检测实验,该方法对每种漏洞的平均检测准确率为97.96%,与现有基于单一表征的漏洞检测方法相比,该方法的检测准确率提高了4.89%~12.21%,同时,该方法的漏报率和误报率均保持在10%以内.  相似文献   

14.
针对当前网络入侵中模糊区域判断算法未考虑算法的自适应及容错性, 判断效率和稳定性均较差的问题, 提出一种基于多层逻辑结构 的网络入侵中模糊区域判断算法. 首先采用基于多层逻辑结构的模糊区域判断算法, 以自适应和容错性作为约束条件, 通过求取算法不同层反馈解, 得到网络入侵中的模糊区域判断结果; 然后基于判断结果, 采用警报合成算法将较多雷同警报合成为一条警报, 以防止形成警报洪流, 获取最佳模糊区域判断结果. 实验结果表明, 该算法的检测率和误报率总平均值分别为9313%和097%, 平均时间为10.13 s, 表明该算法具有显著的网络入侵模糊区域判断优越性.  相似文献   

15.
模糊数互补判断矩阵的加性一致性   总被引:8,自引:2,他引:6  
研究带有模糊数的互补判断矩阵的一致性.首先给出三角模糊数、梯形模糊数和混合互补判断矩阵定义,然后引入模糊数的心、心算子以及心矩阵,进而基于心矩阵给出模糊数互补判断矩阵的一致性定义,同时建立可达矩阵给出模糊数互补判断矩阵的一致性判别方法;通过构造和分析偏差矩阵,给出非一致性模糊数互补判断矩阵的加性一致性改进方法.调整时,调整量可以是精确数也可以是模糊数.为了说明方法的可行性,给出了一个算例.该方法的提出,为模糊数互补判断矩阵一致性的判断和改进提供了一个实用方法.  相似文献   

16.
Android系统WebView组件应用广泛,相关漏洞危害大、影响广,但现有依赖静态匹配敏感函数的检测方法存在漏洞误报率高等问题.为此,本文提出了基于静态分析与动态验证技术融合的WebView组件漏洞自动化检测与验证方法,通过对漏洞可疑点进行可达性分析,避免对不可达路径的无效动态遍历,提高了分析效率;将数据依赖分析与模拟真实攻击行为的动态验证相结合,及时判断漏洞触发的真实性,降低了误报率.已实现原型工具XWebViewDigger并测试了80个Android应用,检出并验证18个应用存在漏洞,与现有方法相比,误报率有效降低.   相似文献   

17.
基于不同直觉偏好结构的多属性决策方法   总被引:3,自引:0,他引:3  
研究了属性值为实数、且决策者对属性的偏好信息以直觉判断矩阵或残缺直觉判断形式给出的直觉模糊多属性决策问题.首先介绍了直觉判断矩阵、一致性直觉判断矩阵、残缺直觉判断矩阵、一致性残缺直觉判断矩阵等概念,然后分别建立了基于直觉判断矩阵和基于残缺直觉判断矩阵的多属性决策模型,并且建立了基于直觉判断矩阵和残缺直觉判断矩阵的多属性群决策模型,进而给出了基于不同直觉偏好结构的多属性决策方法.该方法无需对不同偏好结构进行一致化处理,可直接通过求解模型得到最优权重向量,因而避免了一致化所导致的决策信息的失真和丢失.最后应用上述方法对江苏省企业技术创新能力进行了评估.  相似文献   

18.
判断信息为偏好序的群决策方案排序:互补判断矩阵法   总被引:1,自引:0,他引:1  
应用互补判断矩阵研究判断信息为偏好序的群决策方案排序问题. 由决策群体中专家给出的方案偏好序得出互补判断矩阵:当方案间只有优先关系时,得到的是精确数互补判断矩阵;当方案间不仅有优先关系还有无差异关系时,建立精确数互补判断矩阵和区间数互补判断矩阵. 基于加性一致性,得到Condorcet效应出现的必要条件. 由互补判断矩阵建立目标规划模型,得到方案的排序. 通过算例与已有的方法比较,结果表明该方法可行.  相似文献   

19.
 研究了区间数判断矩阵的性质及排序问题。介绍了强一致性区间数判断矩阵、标准化区间数向量等概念;提出求解强一致性区间数判断矩阵排序向量的线性规划模型,并证明了所求排序向量是标准化区间数排序向量。在此基础上给出强一致性区间数判断矩阵的等价条件,进一步提出基于非线性规划模型的强一致性区间数判断矩阵的排序方法,最后通过实例验证了所提出的方法也适用于一致性区间数判断矩阵及满意一致性区间数判断矩阵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号