漏洞利用
漏洞利用的相关文献在2004年到2022年内共计141篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、教育
等领域,其中期刊论文84篇、会议论文2篇、专利文献298806篇;相关期刊50种,包括电信科学、信息安全与通信保密、信息网络安全等;
相关会议2种,包括第二十届全国信息保密学术会议(IS2010)、2018中国互联网安全大会等;漏洞利用的相关文献由334位作者贡献,包括张玉清、王健、程虎等。
漏洞利用—发文量
专利文献>
论文:298806篇
占比:99.97%
总计:298892篇
漏洞利用
-研究学者
- 张玉清
- 王健
- 程虎
- 罗森林
- 范渊
- G·A·莫舍
- R·J·汤普森
- 刘奇旭
- 姜誉
- 孙彦斌
- 田志宏
- 苏申
- 薛质
- 陈锦富
- 鲁辉
- R.马图尔
- V.皮库尔
- 丁湛钊
- 丁羽
- 任方英
- 伟平
- 何永强
- 冯维淼
- 刘楚彤
- 卞玉捷
- 吕承琨
- 姜开达
- 孙歆
- 尹亮
- 张超
- 张驰
- 徐凯翼
- 戴帅夫
- 朱鲲鹏
- 李冠成
- 李晓军
- 李晓宁
- 李晓琦
- 李莹
- 杜予同
- 杨佳庚
- 格里高里·J·斯密斯
- 梁根培
- 梅瑞
- 武新逢
- 王凯
- 王容强
- 王帆
- 王海
- 王轶骏
-
-
王春海
-
-
摘要:
近期出现的Apache Log4j 2远程代码执行漏洞给企业带来巨大的安全威胁。该漏洞利用门槛很低,无需特殊配置,攻击者通过使用一段代码就可远程控制受害者服务器。Apache Log4j 2是一款优秀的Java日志框架。该工具重写了Log4j框架,并且引入了大量丰富的特性。
-
-
尹成刚
-
-
摘要:
通过分析企业在面对勒索软件攻击的各种挑战,提出了企业需要监视数字威胁和外部攻击面,以防范此类攻击。事实证明,试图检测勒索软件往往是一个不可能成功的想法或提议。安全团队往往是在漏洞利用程序或漏洞被公之于众的时候才发出报告。攻击者通常在12 h之内就可以开始利用漏洞,其访问内部网络的速度也非常快。
-
-
-
尹毅峰;
杨显哲;
甘勇;
毛保磊
-
-
摘要:
为解决企业在面对日益庞大的漏洞修复体量时找不到重点、无从下手等问题,提出了一种基于决策树算法的提升框架LightGBM (light gradient boosting machine)的漏洞利用预测模型。该模型能在海量安全漏洞或者新公开漏洞中预测漏洞是否存在漏洞利用,从而使企业可以优先关注此类漏洞。首先,通过整理国内外漏洞利用相关的研究成果,发现可被利用的漏洞符合巴莱多定律,并且可以通过机器学习算法实现对公开漏洞的可利用情报预测;其次,收集了近5 a的CVE漏洞信息以及从Sebbug、Exploit-DB等主流漏洞情报平台获取的漏洞利用数据,提取相关特征,构建了一套新的数据集;再次,将漏洞利用预测工作整合为二分类问题,并充分考虑了算法模型在实际工作的场景以及海量数据处理的能力,选取了包括LightGBM、SVM等在网络安全领域应用较多的算法模型,并进行了建模学习;最后,经过多次仿真实验以及参数优化,发现该模型在准确率、召回率等方面均优于其他模型,分别达到了83%和76%,说明该模型具备较好的预测效果和应用价值。同时研究成果也能为企业信息安全工作提供一定的建设思路与数据参考。
-
-
刘培文;
舒辉;
吕小少;
赵耘田
-
-
摘要:
内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。
-
-
施瑞恒;
朱云聪;
赵易如;
赵磊
-
-
摘要:
漏洞利用脚本在安全研究中有着极为重要的作用,安全研究人员需要研究漏洞利用脚本触发以及利用漏洞的方式,来对漏洞程序进行有效的防护。然而,从网络中获取的大量漏洞利用脚本的通用性和适配性都很差,局限于特定的操作系统及环境,会因运行环境的改变而失效。这个问题在基于ROP的漏洞利用脚本中尤为普遍,使得ROP漏洞利用脚本的移植利用分析变得非常困难,需要依赖于大量的人工辅助与专家经验。针对ROP漏洞利用脚本的移植利用难题,提出了ROPTrans系统,通过ROP漏洞利用脚本的语义识别,定位与运行环境相关的关键语义及其变量,随后自动化适配环境,生成目标环境下的ROP漏洞利用脚本,以实现ROP脚本的自动化移植。实验结果表明,ROPTrans的成功率可以到达80%,验证了该方法的有效性。
-
-
金涛;
霍旭磊;
王亚丽
-
-
摘要:
XSS是一种常见的针对Web应用攻击的安全漏洞,造成漏洞的主要原因是服务器端对攻击者输入的恶意语句没有进行过滤或转义,导致恶意语句被执行,造成客户端被攻击的危害.本文介绍了XSS的分类和利用实例,提出了检测方法和防护策略.
-
-
-
陈忱;
邱勇杰;
白冰;
叶益林
-
-
摘要:
安卓手机的各类应用软件为用户提供了社交、办公、购物、理财以及游戏等丰富多样的选择,在方便用户使用的同时也引入诸如用户隐私泄露、敏感数据丢失、个人财产损失等多种安全隐患.在所有已知的针对安卓应用软件攻击的方法中,威胁最大的莫过于远程代码执行攻击.因此,深入分析当前针对安卓手机应用软件的典型远程攻击方法,对提升软件开发人员安全意识、减少受到恶意攻击的概率具有重要意义.在这种研究背景下,重点研究当前几种针对安卓手机应用软件的攻击,实现恶意代码植入的主流方法,并针对每种攻击方法分别从漏洞的形成原因和典型利用两个方面进行阐述.
-
-
朱燕涛;
姚纪卫;
杨芳
-
-
摘要:
安芯网盾作为国内内存安全的开拓者,创新性的开发了基于硬件虚拟化的内存保护系统,将安全防护能力从应用层、系统层下沉到硬件虚拟化层,以解决防护系统和应用的安全问题.本系统可以有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、Oday攻击和基于内存的攻击等.
-
-
王琰
- 《2018中国互联网安全大会》
| 2018年
-
摘要:
随着互联网、移动互联网、工业控制系统、物联网的快速发展,软件漏洞也成井喷之势.NVD漏洞库仅在2017年就收录了14714条CVE漏洞信息,数量是2016年的两倍以上.此外,当前的网络攻防日趋激烈,对抗形态趋向动态化,留给安全防护的时间越来越少.根据某公司的统计结果,绝大多数的恶意软件变种更新速度非常快,其生存周期一般不超过2小时.
-