漏洞攻击
漏洞攻击的相关文献在2003年到2022年内共计181篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文110篇、会议论文6篇、专利文献15102篇;相关期刊67种,包括中国金融电脑、信息安全与通信保密、中国新通信等;
相关会议6种,包括第二届信息安全漏洞分析与风险评估大会、2009第四届中国电信行业网络信息安全论坛、第六届中国信息和通信安全学术会议(CCICS'2009)等;漏洞攻击的相关文献由283位作者贡献,包括冀晓宇、徐文渊、丁湛钊等。
漏洞攻击—发文量
专利文献>
论文:15102篇
占比:99.24%
总计:15218篇
漏洞攻击
-研究学者
- 冀晓宇
- 徐文渊
- 丁湛钊
- 万振华
- 习伟
- 刘天
- 刘宁
- 刘宇江
- 刘林
- 刘海涛
- 吕志宁
- 商帆
- 崔翔
- 崔阿军
- 张云涛
- 张园超
- 张强
- 张晴钊
- 张月鹏
- 张翅
- 张驯
- 彭国军
- 曹扬
- 朱迦南
- 李冠成
- 李华
- 李志茹
- 李晓红
- 李鹏
- 杜春来
- 杨晓东
- 武新逢
- 江虎
- 沈伍强
- 沈倩颖
- 温柏坚
- 滕飞
- 王哲
- 王宇
- 王忠儒
- 王珺
- 王金明
- 王颉
- 甘祥
- 秦松铃
- 肖矜
- 胡岸琪
- 董燕
- 蒋屹新
- 蔡圣闻
-
-
杨珉;
张超;
宋富;
张源
-
-
摘要:
系统软件是控制和协调计算机底层硬件及外部设备、支持应用软件开发和运行的系统核心基础软件,涵盖了操作系统、编程语言、编译器、解释器、数据库、运行时环境、集成开发环境等.随着人工智能、物联网、区块链、系统编程语言、云计算、开源指令集等领域的快速发展,相关系统软件的安全问题大量涌现,比如利用CPU预测执行的Meltdown“熔断”和Spectre“幽灵”攻击、利用软件供应链发起的后门攻击和漏洞攻击.发现、缓解和防御系统软件存在的安全风险与问题,对于保障各类计算机系统的安全至关重要.
-
-
刘双印;
雷墨鹥兮;
王璐;
孙传恒;
徐龙琴;
曹亮;
冯大春;
郑建华;
李景彬
-
-
摘要:
区块链是基于数字加密货币基础上发展而来的分布式数据库技术,区块链系统具有去中心化、不可篡改、高度自治、分布共识等特点,为无需第三方监管实现分布式一致性问题提供了解决方案。随着区块链技术快速发展,区块链在弱信任平台应用领域更加普及,但也面临着自身系统漏洞和安全攻击的挑战。从区块链研究背景及漏洞发展趋势入手,总结分析了区块链关键技术原理及其优缺点、区块链系统存在的技术漏洞和安全攻击,并对技术漏洞和漏洞攻击类型进行归纳分类,指出语法错误、环境配置和图形界面错误是区块链系统中排前三的漏洞缺陷,漏洞攻击对区块链系统构成极大的安全威胁,务必加以重视和防范,以期对未来区块链技术改进发展提供参考与借鉴。
-
-
孙保峰
-
-
摘要:
HTTP.sys远程代码执行漏洞并不算是新威胁,但如今仍能给用户带来很大安全隐患。笔者单位就成遭遇到该漏洞攻击的威胁,笔者对此进行了检测和处置。考虑到其影响面和攻击面较广,本文针对该漏洞做了简要总结。HTTP.sys是Windows操作系统处理HTTP请求的内核驱动程序,它是从IIS6.0版本中引入,可以说是IIS服务进程依赖的核心要素。
-
-
黄海军
-
-
摘要:
USB作为最常用的电脑外接设备接口,使用广泛,但是没有专门的安全检测防护机制,这导致一些恶意攻击者,利用USB协议漏洞改写硬件芯片,对操作系统进行攻击,从而获取系统文件远程访问权限.本文通过对USB协议漏洞的分析,通过实验验证攻击的方法及有效性,将恶意代码写到USB设备硬件,USB设备被插入被攻击主机后,自动打开CMD窗口并进行隐藏,绕过防火墙病毒检测,最后运行恶意代码,使被攻击主机被远程控制,通过验证攻击方法,找到并提出防范USB协议漏洞攻击的方法及策略,最大限度避免主机受到USB协议漏洞攻击.
-
-
-
-
彭建山;
丁大钊;
王清贤
-
-
摘要:
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息.针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法.通过软件逆向深入分析容错攻击的原理,包括操作系统和浏览器等软件的容错机制内部实现和容错攻击实现方法;分析进程内存空间分布,统计不同区域的系统DLL分布的平均比例,选定最大概率内存区域搜索DLL并定位关键基址,从而绕过ASLR保护,实验结果证明该方法相对现有方法极大缩短了平均耗时和最大耗时,提高了容错攻击的实用性;探讨了容错攻击更多的应用前景.
-
-
-
-
摘要:
2019年5月15日,市值80亿美元的混合IT技术集成商和管理服务提供商岱凯公布其《2019年NTTSecurity全球威胁情报报告高管指南》。报告中指出,部分市场和行业中企业网络安全成熟度(Cybermaturity)情况堪忧。若以5分为满分,全球平均网络安全成熟度仅为1.45分。该评分依据企业在网络安全方面的整体处理方式,包括流程、指标和战略等不同维度综合评估得出。此次评分活动在网络安全漏洞飙升至历史新高的时刻进行,漏洞数量较2017年上升12.5%。
-
-
李兴刚1
-
-
摘要:
DNS是网络应用的基础设施,它的安全性对于互联网的安全有着举足轻重的影响。随着信息化的高速发展,蠕虫、病毒、木马、漏洞攻击、DDoS攻击等威胁加剧,网络的稳定运行和应用安全受到了较大的威胁和不良影响。其中针对DNS的攻击也已成为最严重的威胁之一。
-
-
-
-
摘要:
WannaCry余威未散,一场新的全球性''安全浩劫''接踵而来。''WannaCry''勒索病毒爆发刚满两年,Windows再次被曝出一个''蠕虫级''的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,导致存在该漏洞的电脑、服务器瞬间崩溃蓝屏,甚至完全被控制,沦为''僵尸''机器大范围传播蠕虫病毒。当全球安全研究员的视野聚焦在该漏洞的发展态势时,360安全大脑已首度向世界公开证实该漏洞可以被稳定利用,并全球首家确认攻击者可以用来制作成破坏力远超WannaCry的蠕虫病毒,尤其对于全球关键基础设施更是危害无穷。
-
-
WANG Chi-Heng;
王持恒;
CHEN Jing;
陈晶;
SU Han;
苏涵;
HE Kun;
何琨;
DU Rui-Ying;
杜瑞颖
- 《第十六届全国软件与应用学术会议》
| 2017年
-
摘要:
移动广告作为市场营销的一种重要手段,越来越受到应用开发者的青睐,其市场规模也日趋增大.但是,为了追求广告的精准投放和其他非法利益,移动广告给用户的隐私与财产安全也带来了很大威胁.目前,众多学者关注广告平台、广告主和移动应用的安全风险,还没有出现在广告网络中直接发起攻击的案例.本文提出一种基于宿主权限的移动广告漏洞攻击方法,能够在移动应用获取广告内容时在流量中植入攻击代码.通过对广告流量的拦截,提取出宿主应用的标识和客户端相关信息,间接得到宿主应用的权限列表和当前设备的WebView漏洞.另外,本文提出一种攻击者的能力描述语言,能够自动生成定制化的攻击载荷.实验表明,本文所提出的攻击方法能够影响到大量含有移动广告的应用,几个攻击实例的分析也证明了自动生成攻击载荷的可行性.最后,本文提出了几种防护方法和安全增强措施,包括应用标识混淆、完整性校验和中间人攻击防护技术等.
-
-
刘林
- 《第二届信息安全漏洞分析与风险评估大会》
| 2009年
-
摘要:
国内的网页恶意代码攻击事件极其猖獗,本文通过对网页恶意代码监测结果的分析,归纳总结出网页恶意代码静态特征,按照漏洞攻击作用对象的不同对网页恶意代码攻击的漏洞进行分类,阐述了各种监测方法的基本原理以及优缺点。
-
-
郑旻
- 《2018中国互联网安全大会》
| 2018年
-
摘要:
一般来说,“越狱”意味着将设备从“监狱”中解放出来.成功“越狱”的前提是完全控制内核空间的内存.所有的苹果系统都在一个名为XNU的混合内核结构中,在XNU中,内核具有信任边界,即使是root也不可以访问或修改内核的内存和重要的系统文件.然而,为了使“越狱”可应用于所有的应用程序,必须直接修补内核.苹果的限制和防御在内核模式下实现,通过重写其代码路径,可以有效地禁用它们,因此,此阶段需要利用内核级的漏洞才行.
-
-
郑旻
- 《2018中国互联网安全大会》
| 2018年
-
摘要:
一般来说,“越狱”意味着将设备从“监狱”中解放出来.成功“越狱”的前提是完全控制内核空间的内存.所有的苹果系统都在一个名为XNU的混合内核结构中,在XNU中,内核具有信任边界,即使是root也不可以访问或修改内核的内存和重要的系统文件.然而,为了使“越狱”可应用于所有的应用程序,必须直接修补内核.苹果的限制和防御在内核模式下实现,通过重写其代码路径,可以有效地禁用它们,因此,此阶段需要利用内核级的漏洞才行.
-
-
郑旻
- 《2018中国互联网安全大会》
| 2018年
-
摘要:
一般来说,“越狱”意味着将设备从“监狱”中解放出来.成功“越狱”的前提是完全控制内核空间的内存.所有的苹果系统都在一个名为XNU的混合内核结构中,在XNU中,内核具有信任边界,即使是root也不可以访问或修改内核的内存和重要的系统文件.然而,为了使“越狱”可应用于所有的应用程序,必须直接修补内核.苹果的限制和防御在内核模式下实现,通过重写其代码路径,可以有效地禁用它们,因此,此阶段需要利用内核级的漏洞才行.
-
-
-
-
-