首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 633 毫秒
1.
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞.  相似文献   

2.
随着通信网络的发展,私有协议被广泛应用。缺乏必要先验知识时,现有面向已知协议的解析工具无法获取私有协议数据承载的信息。获取私有协议数据承载的信息的前提是正确实现协议格式特征提取与数据分类。基于协议格式一般规律,提出一种针对私有链路协议的未知帧格式特征逆向提取与分类算法。通过链路帧预编码、固定域挖掘从帧样本集合提取帧格式特征并计算特征向量,最后基于特征向量加权欧氏距离对链路帧分类。测试结果表明,该算法能够有效提取帧格式特征,正确实现链路帧的提取和分类。  相似文献   

3.
基于BAN逻辑的协议分析往往容易忽略密码协议潜在的“重放攻击”漏洞,为解决这一问题,对BAN逻辑分析的新消息判断法则逻辑公设作了一点改进.从而降低了BAN逻辑分析的误导性.  相似文献   

4.
分析了ATM论坛制定的UNI31协议规范,包括它支持的基本功能、信令消息和消息格式以及呼叫连接控制进程,然后论述了以UNI31为基础的消息层软件的实现  相似文献   

5.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KernelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KernelPET在多类发行版Linux系统下具有较好的效果.  相似文献   

6.
设计并实现Joomla的漏洞利用工具JoomHack,使用针对Joomla CMS的特点精心构造成的攻击向量组建在线共享更新的漏洞检测库,遍历攻击向量来进行漏洞测试利用,以漏洞库中的攻击向量作为种子,扩展成新的攻击向量,大大提高了漏洞利用成功率.使用该工具和Joomscan以及其他通用渗透测试工具对不同版本的Joomla CMS进行漏洞扫描,结果证明该工具对于Joomla CMS的漏洞利用具有更高的优越性.JoomHack可以有效地对Joomla站点进行漏洞扫描利用以及风险评估,为漏洞修复等安全工作打下基础,是一种效果好成本低的Web应用安全防护方案.  相似文献   

7.
对Guttman等人提出的三种测试中的输入测试(incoming test)进行扩展,使其能够用来分析使用签名和验证的协议,如CCITT X.509协议等。使用扩展后的输入测试来分析CCITT X.509协议的正确性,发现它的不足之处。  相似文献   

8.
主要使用运行模式法对简化的SSL30基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

9.
针对软件漏洞分析课程的特点,提出了该课程实验建设面临的困难和挑战,阐述了该课程实验建设的思路,然后从常用软件安全工具、栈溢出和堆溢出、Shellcode编写、其他内存攻击技术、其他类型软件漏洞、Windows安全机制、漏洞挖掘以及CVE分析和利用等知识点设计了实验内容,最后对整个实验教学内容进行了总结,指出后续的改进和建设方向。  相似文献   

10.
周谧 《职大学报》2001,12(2):15-21
本文根据国际标准化组织ISO规定的协议一致性测试方法,结合自己的研究,给出路由协议一致性测试过程.它们分别是协议测试目的的划分、SDL描述和测试中所用的MSC图、路由协议一致性测试环境的抽象模型及并发TTCN测试生成.另又简要介绍协议测试平台的制作.  相似文献   

11.
在高速大规模Ad Hoc网络环境下,提出一种基于用户模式的OLSR协议软件的整体架构方案,方案定义软件的实现方案及软件框架.软件框架的设计借鉴TCP/IP协议栈的分层设计思想,解决移植性问题.算法重新设计节点之间的管理关系结构,并通过使用静态路由和OLSR路由相结合的方式,提高在高速大规模Ad Hoc网络中数据传输的性能.  相似文献   

12.
在两方密码协议运行模式分析法的基础上,利用模型检测的理论结果,提出了三方密码协议运行模式分析法。用这种方法对DavisSwick协议进行了分析,成功地验证了此协议的安全性,说明了所提出的三方密码协议运行模式分析法的有效性。  相似文献   

13.
位图文件是常用的图像文件格式之一。在对图像的所有处理中,图像的打开及显示是基础操作。对BM P图像格式进行详细分析,指出打开与显示的方法,并提出优化显示性能的方法。  相似文献   

14.
源代码审核是指在编码阶段发现和修正软件源代码中存在的安全漏洞,词法分析是源代码审核中的一项重要技术.详细分析了词法分析的实现过程,完善了危险函数数据库,优化了特征分析方法,特别是将贝叶斯理论成功运用于词法分析,并成功开发出一个词法分析工具SSCAN.测试结果表明,SSCAN比主流词法分析软件Flawfinder和Rats具有更高的完整性和准确性.  相似文献   

15.
提出一种改进的信息系统可生存需求分析框架ISNA(improved SNA). 在组件式开发模型中选择合适模型作为分析基础,避免了SNA(survivable network analysis)只能建立在重量级螺旋模型上的弊端. 增加可生存测试和故障攻击库等反馈措施有效解决需求的多变性问题,保障完备性. 最后用一个小型电子商务系统实例论证了ISNA能够更好地指导和改进系统设计和实现,增加系统的可生存能力.  相似文献   

16.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

17.
通过对现阶段师专力学教学改革状况的分析 ,从教学改革应着力于培养学生科学素质和学习能力出发 ,结合师专力学教学的实际 ,提供了一种CAI课件结构框架、内容构思及一些开发体会 ,并以力学中的“振动和波”给出了一个实例  相似文献   

18.
利用符号计算软件Mathematica,运用齐次平衡原则求解非线性耦合Kd V方程组,得到了该方程的精确行波解.  相似文献   

19.
针对现有实验移动机器人平台方案的不足,提出低成本的开源设计构架.分别基于开源件模块Arduino和开源跨平台软件包Qt搭建上位机和下位机;提出可靠、高效、功能扩展灵活的信规约,并基于不同的软硬件环境分别在上位机和下位机实现规约通信包的解析.该方法可帮助动机器人研究团队快速搭建实验机器人平台并验证理论算法及研究成果;所使用的软硬件均开;可免费用于科研.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号