首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 359 毫秒
1.
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞.  相似文献   

2.
Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的检测方法.该方法首先反编译应用程序,分析配置文件中的权限申明;基于隐私点数据集构建隐私数据有向信息流模型;通过在信息流模型中对隐私点的跟踪分析,检测隐私数据是否被发送出去而导致信息泄漏.该方法在对Android第三方市场的7 985个应用程序检测中,发现357个恶意应用.通过实验方式验证了检测结果的准确性.结果表明该方法对Android隐私泄露类恶意应用具有很好的检测效果.  相似文献   

3.
针对软件漏洞分析课程的特点,提出了该课程实验建设面临的困难和挑战,阐述了该课程实验建设的思路,然后从常用软件安全工具、栈溢出和堆溢出、Shellcode编写、其他内存攻击技术、其他类型软件漏洞、Windows安全机制、漏洞挖掘以及CVE分析和利用等知识点设计了实验内容,最后对整个实验教学内容进行了总结,指出后续的改进和建设方向。  相似文献   

4.
设计并实现Joomla的漏洞利用工具JoomHack,使用针对Joomla CMS的特点精心构造成的攻击向量组建在线共享更新的漏洞检测库,遍历攻击向量来进行漏洞测试利用,以漏洞库中的攻击向量作为种子,扩展成新的攻击向量,大大提高了漏洞利用成功率.使用该工具和Joomscan以及其他通用渗透测试工具对不同版本的Joomla CMS进行漏洞扫描,结果证明该工具对于Joomla CMS的漏洞利用具有更高的优越性.JoomHack可以有效地对Joomla站点进行漏洞扫描利用以及风险评估,为漏洞修复等安全工作打下基础,是一种效果好成本低的Web应用安全防护方案.  相似文献   

5.
移动智能终端凭借全新的体系结构、安全机制、丰富的传感设备及应用,在国内拥有近5亿台的市场.然而这些新特性却导致了比经典的攻击行为更复杂的新安全问题--移动智能终端隐蔽信道,泄漏用户隐私.针对Android移动智能终端这种新的复杂环境,目前仍缺乏有效的消除限制方法.本文将Android系统隐蔽信道分成基于共享资源的智能终端隐蔽信道和基于传感器设备的隐蔽信道两种基本模型,并深入研究传感器隐蔽信道的形成机理.通过对Android系统权限控制安全机制的分析,扩展权限控制机制的保护范围,设计和实现了基于权限控制机制的Android系统传感器隐蔽信道限制方法.实验证明该方法在实际的隐蔽信道限制中能够达到限制效果.  相似文献   

6.
为解决中型局域网用户主机普遍存在的具有容易被蠕虫病毒利用的严重安全漏洞的问题,通过对某单位校园网的安全设计工程安全方案的研究,提出采用将计费网关与漏洞扫描技术相结合的方式,解决用户主机的补丁包升级、漏洞扫描以及漏洞主机提示等问题.结果表明该技术对于其他中小型规模的局域网具有一定的参考价值.  相似文献   

7.
针对网络通讯软件的Fuzzing技术受限于协议格式,尤其是未知协议难以保证测试效果,提出了基于符号表达式的协议分析方法.将数据包关键处理代码翻译为符号表达式,利用符号表达式的丰富含义加快未知协议格式分析,并依此开发了协议格式分析及漏洞挖掘框架PAVD.通过对亿邮客户端的漏洞测试,验证了PAVD能有效提升协议分析效率,为网络通讯软件Fuzzing测试提供良好的支持.  相似文献   

8.
网络信息安全是一项动态的、整体的系统工程.网络信息安全一般包括网络系统安全和信息内容安全.为了保护网络信息安全,除了运用法律和管理手段外,还需依靠技术方法来实现.网络安全的基本技术目前有:防火墙技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术、信息加密技术、信息确认技术等.本文通过网络信息安全面临的危险及网络系统安全存在的漏洞,引出加强网络安全管理的各种技术方法,闸述了网络信息安全的重要性.  相似文献   

9.
Android平台目前已经成为恶意代码攻击的首要目标,超过90%的Android 恶意代码以APP的形式被加载到用户设备.因此,监控APP行为成为对抗Android恶意代码攻击的重要手段.然而,已有的监控手段依赖于对Android系统底层代码的修改.由于不同OEM厂商对Android系统的严重定制,直接改动商用Android系统的底层代码很难由第三方人员部署到用户设备.本文在分析Android进程模型和代码执行特点的基础上,提出一种在应用层实现的程序行为监控方案,通过动态劫持Android虚拟机解释器的方法,实现对应用程序代码执行情况的全面监控.由于不直接对Android系统源码进行任何改动,该方案可以灵活、快速地部署在不同型号、不同版本的Android移动终端上.通过对原型系统的实现和测试,发现该系统易于部署、监控全面并且性能损耗较低.  相似文献   

10.
虚拟黑客机器人是网络安全行业中对安全控制进行检测的一种新模式,安全控制的检测服务正在以人工服务为主逐渐转变为以机器人服务为主,以缓解当前安全专业人才短缺现象.文章比较传统的安全管理方法与防护手段中存在的问题,结合人工智能技术与渗透测试技术,阐述了虚拟黑客机器人可以实现的资产探测、漏洞利用、安全验证、风险量化等多项功能....  相似文献   

11.
Windows Server 2003文件系统的安全研究   总被引:1,自引:0,他引:1  
从文件系统、文件加密、密码安全、安全策略和漏洞修补等多方面对W indows Server 2003进行了全方位的安全配置,从而使W indows Server 2003系统风险大大降低,真正成为功能强大且安全可靠的操作系统.  相似文献   

12.
针对智能手机难以全面保障短信息传输的安全, 提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息, 使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息, 使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息, 使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明, 这种移动分级安全方法, 加密的密文中的"0"和"1"接近等概率分布, 具有比特效应, 且性能稳定, 适合应用于资源受限的手机或其他移动终端.  相似文献   

13.
对网络安全性的量化评估问题是目前网络安全领域的研究热点之一。通过对现有的网络安全模型及量化分析方法的研究和比较,针对影响网络安全性的各项因素的全面脆弱性评估,提出了网络可靠度、脆弱点关键度、脆弱性状态图最低阶最小路集和最低阶最小割集4个具体的评估指标,将基于贝叶斯网络的计算方法引入脆弱性评估中,提出了量化评估计算方法。在此基础上构建了网络实例,使用SPIN验证工具对网络攻击进行模拟并对提出的评估指标及算法进行了分析验证。实验结果表明,文中提出的算法和评估指标集能够正确地量化反映网络的安全状态。  相似文献   

14.
基于.NET Framework的代码访问安全性   总被引:1,自引:0,他引:1  
本文对.NET Framework安全模型中涉及的代码访问安全性进行了探讨。主要包括传统的基于主体的安全模型、代码访问安全性的实现原理及与安全系统交互等几个方面的内容。  相似文献   

15.
Android应用特定行为的定向测试通常被用来测试应用是否存在隐私泄漏、远程控制等恶意行为。为解决已有定向测试方法存在的失败率高和耗时多等问题,提出一种以目标API调用代表程序特定行为的自动化测试方法。首先,用静态分析得出到达目标API调用位置的路径;然后在动态测试过程中,排除无关组件和控件,使应用沿路径自动运行至目标API调用的位置,触发特定行为。实验证明,本方法完成Android应用定向行为测试的效率较高。  相似文献   

16.
主要使用运行模式法对简化的SSL30基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

17.
JIT(实时)编译技术可以大大提高代码执行效率. 目前大部分浏览器以及 Java,Perl,Ruby,Flash都采用JIT技术提高性能. 但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置. 这违背了数据执行保护以及随机地址分配的保护措施. 我们分析了两个现有的JIT引擎保护工具. 基于本文的分析,设计与实现了JIT引擎保护工具Ares. Ares不需要修改JIT引擎源码,使JIT引擎免受现有各种针对JIT引擎的攻击. 实验证明其时间与内存开销在可接受范围内.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号