漏洞利用相关论文
符号执行是一种程序分析技术,通过收集程序路径上约束条件并利用约束求解器生成高覆盖率的测试用例,能发现深层次程序错误的优势。首......
目前网络安全可视化技术的研究大多面向的是网络攻击领域,对网络攻击的方向、目标、频率以及地理位置进行可视化。而对于漏洞利用......
近年来,随着互联网的迅猛发展,Linux系统被大范围地应用在移动终端、云服务、IoT等领域,其安全性与整个互联网生态息息相关。Linux......
随着互联网、移动互联网、工业控制系统、物联网的快速发展,软件漏洞也成井喷之势.NVD漏洞库仅在2017年就收录了14714条CVE漏洞信......
近年来,新应用、新业态不断涌现,网络安全风险不断升级,主动防御逐渐成为网络安全的重要手段之一。盛邦安全网络安全单兵侦测系统基于......
安卓手机的各类应用软件为用户提供了社交、办公、购物、理财以及游戏等丰富多样的选择,在方便用户使用的同时也引入诸如用户隐私......
自上世纪八十年代起,计算机病毒开始出现并被利用到针对计算机系统的漏洞攻击中,越来越多的黑客技术爱好者投身其中。在这些漏洞中,以......
本文对基于可执行文件的漏洞挖掘和利用技术进行了深入的研究和探讨。安全漏洞(Vulnerability)是网络攻防的关键。先进的漏洞挖掘......
缓冲区溢出是一种非常普遍并且危险的漏洞,在各种操作系统和应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统......
学位
XSS是一种常见的针对Web应用攻击的安全漏洞,造成漏洞的主要原因是服务器端对攻击者输入的恶意语句没有进行过滤或转义,导致恶意语......
漏洞利用是恶意代码得以成功入侵的有效途径,由此消除漏洞、减小漏洞带来的危害(即漏洞消减)也就成了信息安全防范的重要内容。本......
Nmap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包,一款特性丰富的端口扫描工具,可用于信息搜集,而Nessus为一款系统弱......
通过分析Redis未授权访问漏洞的原理,设计并实现在Linux系统下的Redis未授权访问漏洞检测脚本工具.该工具弥补了基于Linux的Kali系......
随着互联网技术的进步和发展,计算机成为人们日常生产生活不可缺少的工具,计算机系统的安全问题愈加重要。目前,利用各类系统或软件的......
近期发布的2012年卡巴斯基安全公告显示:Oracle Java成为今年最常被网络罪犯进行漏洞攻击的软件,而Adobe Reader和Adobe Flash Pla......
近年来,政府、企业各类组织所面临的Web应用安全问题越来越复杂,安全威胁正在飞速增长,尤其是混合威胁风险,如黑客攻击、蠕虫病毒......
近日,安全研究人员新发现了一种针对微软Exchange服务器的概念验证漏洞(PoC)。该漏洞只要稍作修改后便能将Web shell安装在Proxy L......
现在Office应用软件的安全日益受到安全界的关注,论文将在介绍Fuzz测试的基础上,结合MS Office的特性,介绍一种基于Fuzz测试的智能......
随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的......
本文从《软件漏洞分析》课程的建设目标、设计思路、内容设置、实验环境建设和教学模式等多方面对课程建设进行了探索,重点培养学......
高校打印机面临的安全问题及解决思路打印机作为工作中最常见的办公设备,因为责任人不清、责任人安全意识薄弱导致打印机成为了严......
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢......
近日,微软被曝出一个新的零日漏洞(BID 41752)。攻击者利用该漏洞中Windows操作系统解析快捷方式文件时的一个错误进行攻击。当用户访......
近日,研究人员在美国“黑帽大会2018”上展示了一个新的漏洞利用程序,可让攻击者远程入侵苹果Mac电脑。......
摘要:DOM(文檔对象模型)型XSS(跨站攻击)漏洞是XSS漏洞的其中一种类型。在Web应用程序中这种漏洞出现的场景、攻击方式和危害程度都可能......
SOHO路由器作为现今家庭和中小型办公环境中普及度极高的网络接入设备,其安全性之重要不言而喻。加之目前国内外对网络设备,尤其是......
ARMv8-A是ARM公司首款支持64位指令集的处理器架构,其引入一个全新的64位指令集A64。ARMv8-A与以往的ARM架构在指令集、指令编码、......
首先回顾了基于Web技术的信息系统一般架构,继而分析了Web应用中各种脆弱性发生的位置以及几种常见的利用Web应用漏洞攻击的原理。......
漏洞利用程序本身并不具备破坏力,但一旦发现了目标漏洞,其背后的操控者就可以控制目标。近日,卡巴斯基实验室就检测到一个名为CVE-20......
Emotet是一种恶意软件,专为逃避侦测、深入宿主和自我繁殖而设计。Emotet会随着恶意垃圾邮件活动出现,并为任何愿意付钱的恶意软件......
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区......
近期,来自卡巴斯基实验室和Outpost24的安全专家针对欧洲一些组织进行了安全评估,研究了未修补漏洞的普遍性,目的是更好地了解全球IT......
一个全面的安全团队不仅能够对事件和漏洞利用提供响应措施,还能够积极配合内部信息系统团队来打造一个积极主动的软件安全态势。用......
近日,美国四所大学的一组学者发现了全新的边信道攻击方法,他们能够利用现代CPU中的推测执行功能来获取用户CPU数据,泄漏敏感数据......
伴随着微软Office系列文档在桌面系统的广泛应用,其相关应用软件的安全问题也引起了国内外安全界和攻击者的普遍关注,从最初的宏病毒......
一次精巧的漏洞利用,一次真实的入侵过程,无一不展示出hack的魅力,善于利用现有事物进行发挥并创造更多的事物出来,这才是网络安全爱好......
安全(查杀)引擎与恶意攻击的攻防拉锯战,从单机时代的恶意软件加壳VS.静态黑特征匹配,发展到了互联网时代基于漏洞的利用VS.基于行......
互联网时代的来临给人们带来便利的同时也使信息安全与网络安全形势日益严峻。形形色色的漏洞层出不穷,传统的安全保障模式已经无法......
今天网络空间犯罪已自成为一个生态系统,这个畸形的生态系统变化之快、生长之复杂令人瞠目。该系统低端是经济利益驱动的犯罪链条,......
随着互联网应用的广泛普及,互联网承载业务和信息的多样化,互联网在社会生活各个方面发挥着越来越重要的作用;与此同时,互联网面临......
未初始化使用漏洞是一种由于内存在使用之前没有进行初始化而导致的软件安全漏洞,由于原理简单而被程序员忽视了其潜在危害。XNU内......
随着互联网的快速发展,中国的网民规模日益扩大,网站总量也在呈现不断上升的趋势,使得现实生活中的种种实际需求对Web网站的开发提......
近年来,APT(高级可持续威胁)攻击事件与日俱增,APT攻击者使用高级的漏洞利用技术来躲避操作系统安全机制,对目标进行持续性的渗透......