漏洞分析相关论文
本文归纳了影响固件安全的常见问题以及固件安全检测技术面临的挑战。在此基础上,介绍了利用漏洞分析与风险评估系统(VARAS)对固件进......
随着区块链的发展,智能合约呈现出极大的增长,但是智能合约的漏洞事件层出不穷,越来越多的人开始重视智能合约的安全问题。文章分......
计算机网络的发展为人们的生活以及工作都带来了极大的便利,与此同时,各种安全风险也随之而来,黑客攻击就是其中之一。漏洞扫描技术是......
网络信息安全是企业必须维护的一个重要方面,由于受到客观因素的影响,在选择安全对策来维护网络和运行系统会产生一些问题,管理员需要......
Web应用的网络安全漏洞层出不穷,用户的隐私和数据等信息安全问题面临着严重威胁。反序列化漏洞因其利用门槛低、影响范围广的特点,......
信息安全已成为国家安全的关键环节,强化信息安全、保护用户数据安全的重要性不言而喻。由于开发语言和程序设计的缺陷以及相关组件......
期刊
软件漏洞分析是网络空间安全的重要研究内容。现有软件漏洞分析方法存在效率不高,准确性差,通用性不强的缺陷。同时,真实程序执行......
处理器微体系结构是计算机系统的重要组成部分。芯片厂商通过先进的微体系结构设计来达到性能和功耗的领先,但往往缺乏从安全的角......
该文通过对windows200中ⅡS服务中出现的一个远程缓冲区溢出漏洞分析,阐述了缓冲区溢出漏洞的原理,如何利用该漏洞进行攻击,说明了......
会议
针对智能电网自动化系统的通信网络拓扑进行了漏洞分析、影响分析,以及安全和工业自动化领域建模技术的全面研究,提出智能电网自动......
从1990年B.P.Miller引入Fuzzing技术使得25%以上的UNIX程序崩溃,至2010年北京大学的Fuzzing工具TaintScope发现了Adobe Acrobat等流......
由于新建发电机组的施工工期较短,发电机组核心部位DCS控制系统在紧张的调试后,就投入了生产运行。目前大多数新建机组在投产以前没......
针对信息安全领域一个无证书签名方案,分析该方案不能抵抗替换公钥攻击的缺陷,首先通过分析表明在该方案中,一旦PKG是非诚实的(积......
恶意攻击者往往利用漏洞完成系统或软件的入侵,为解决漏洞曝光所导致的安全问题,安全研究员通常通过漏洞补丁开发的方式对系统组件......
针对软件漏洞分析课程的特点,提出了该课程实验建设面临的困难和挑战,阐述了该课程实验建设的思路,然后从常用软件安全工具、栈溢......
本文通过搭建网络虚拟测试环境,采用流行的网络渗透测试工具,设计和实现了一些具体的渗透测试方法对目标网络的漏洞进行渗透测试,......
针对移动应用出现的个人信息非法泄露和使用等问题,提出一种结合人工渗透测试和漏洞分析的检测方法,通过静态和动态检测相结合,针......
中国信息安全测评中心主办的第十三届信息安全漏洞分析与风险评估大会(The 13th Conference on Vulnerability Analysis and Risk ......
近些年,随着科学技术的发展,计算机技术已经得到了广泛的普及和应用,信息化社会已经到来。为了应对信息化的挑战,适应新形势下发展......
脚本小子:脚本隐患在当今的网络中太多了,现在很多朋友都在使用mesky开发的ActiveDown System下载系统,这个系统同样存在不足,今天我就......
大家都知道.缓中区溢出的利用可以简单地分成三个步骤:①漏洞分析.定位溢出点:②编写shellcode③修改溢出点.使其能够跳转到shellcode的......
VBulleton一直是安全的典范.他们本身对安全非常重视.还请了专业的Web安全高手帮助检测.对安全的重视可见一斑,但这一切都不能说明什么......
期刊
本人前面写的多期文章都是堆栈溢出类的具体漏洞分析和ShellCode编写.而有朋友希望我能写点入门级的文章。今天就和大家一起.来全面......
WTF:随着Zip漏洞的公布,针对国内漏洞研究比较浮躁的讨论也随之出现。估计Zip漏洞的公布者自己也没有成功利用就急匆匆地公布了Exp出......
在5期黑防的《RealPlayer溢出分析+利用》一文中.我在简单分析了漏洞的原理后.然后提到了直接覆盖漏洞程序中线程相关的异常处理指针(S......
写今年2期文章《Word溢出漏洞分析与利用》时,我就想.既然WOrd都有漏洞.那么Accexx、Excel等其它Office软件是否也存在漏洞呢?果然,3月......
学校开始迎接评估了,每天都很累,自己没钱交网费了,就在同学那上了一会网,下载了两套系统,其中一套就是今天要介绍的笑天网站管理系统(Sh......
我的一个同学要做毕业设计,让我给她下载几套程序。我看上了一套下载程序(0663源码站会员下载系统),架设起来试用觉得还可以,就推荐给了......
平常爱玩crack的朋友都备有各种版本的OD。在Ring3下调试程序和破解软件,OD必然是首选的调试工具。由于有许多使用它的高手不断修改......
我也算个电影迷吧,网上虽然有很多好看的电影,可大部分都是要收费的,免费电影速度又不行,于是我来到“中国站长”下载了一套电影程序01......
在信息安全保障越来越受业内人士关注的今天,风险评估作为信息安全管理的一个重要环节,对保障企事业单位的基础信息系统安全起着非......
网络时代的今天,多种服务于互联网应用的网络安全协议纷纷诞生;由安全协议设计上的漏洞引发的安全问题也越来越引起人们的重视。复......
随着计算机互联网的发展和广泛应用,网络安全问题变得越来越严重。因此,开展网络安全特别是入侵攻击与防范技术的研究,开发高效实......
随着信息共享的普及,各种应用软件相继出现。软件功能越来越多样,代码的控制结构也越来越复杂。随之而来的安全问题也引起社会各方......
常用的网页攻击方式有口令入侵、特洛伊木马、网站欺骗、电子邮件攻击以及节点攻击,网页挂马最为典型,使得数据信息及互联网安全受......
随着Android操作系统的广泛流行,Android平台恶意软件日益增多,对用户隐私和财产安全构成了极大威胁。因此,有效准确地检测恶意软......
随着集成电路产业的飞速发展,集成电路的设计与制造逐渐趋于分离,设计公司与代工厂间的联动尤为重要。但由于不可信任的代工厂的存......
Android系统从其推出开始,就得到广大用户和开发者的青睐,在近几年间Android系统的迅猛发展,给人们的生活带来极大便利。但是Andro......
截止到2005年,韩国政府将投资2,777亿元(韩币)发展国内信息安全技术工程。为欲争在2005年成为世界5大信息安全技术强国并实现知识......
网络上相当一部分攻击是发生在TCP连接上,TCP传输层在IDS在处理一个connection时有三个状态容易出现问题:TCB的建立时、流重组、TC......
在分析数据在IP层的传输机制和IDS系统工作原理的基础上,结合实际的测试工作对基于网络的IDS系统进行IP层的漏洞分析介绍了两类攻......
我国信息系统安全风险评估的研究是近几年才开始的。随着信息系统等级保护工作的逐步开展,目前工作主要集中在组织架构和业务体系......