漏洞利用

作品数:172被引量:285H指数:7
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:黄诚赵玲玲苏璞睿罗森林彭国军更多>>
相关机构:中国科学院大学国防科学技术大学广州大学中国科学院更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划国家242信息安全计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
漏洞利用类网络武器关键因素研究
《工业信息安全》2024年第5期19-25,共7页陈孟镭 乔榕 葛悦涛 
全球超140个国家已开展网络武器开发,漏洞利用类网络武器频见报道。本文概述了近年漏洞利用类网络武器基本情况,详细分析了漏洞利用类网络武器的资金预算、漏洞裁决、开发进度、成本效益比、漏洞衰减、保管保养等关键因素。基于以上分析...
关键词:漏洞利用 网络武器 关键因素 复杂适应系统 
基于Metasploit的漏洞利用分析
《电脑知识与技术》2024年第25期84-86,共3页乔明秋 高松 
北京市教育委员会2022年度北京市职业院校教师素质提高计划项目-骨干教师培育项目;北京市教育委员会2022年度北京市职业院校教师素质提高计划项目-专业带头人培育项目。
文章基于Metasploit框架,利用Metasploit的exploit攻击模块,实现了MS17-010漏洞的利用,并基于抓包工具wireshark进行抓包,通过抓到的SMB协议数据包,结合SMB连接建立的3个阶段,分析MS17-010漏洞利用的具体过程。
关键词:METASPLOIT 漏洞利用 SMB WIRESHARK 
面向公式对象的恶意文档智能检测技术
《信息工程大学学报》2024年第4期453-458,共6页陈祥 宋恩舟 韩伟涛 
国家自然科学基金(62176214)。
公式编辑器作为Office办公软件的重要组件,已成为漏洞利用的重灾区。针对此问题,提出一种面向公式对象的恶意文档智能检测方法,通过提取办公文档中的公式对象并转换成图像,将恶意公式对象检测问题转变成图像分类问题,利用深度学习技术...
关键词:办公软件 恶意文档 公式编辑器 公式对象 深度学习 漏洞利用 
一种自动实时的物联网在野漏洞攻击检测方法
《北京航空航天大学学报》2024年第7期2195-2205,共11页何清林 王丽宏 陈艳姣 王星 
与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极...
关键词:物联网 在野漏洞利用 攻击检测 混合深度学习 开源情报 
基于知识图谱推理的工控漏洞利用关系预测方法
《信息安全研究》2024年第6期498-505,共8页梁超 王子博 张耀方 姜文瀚 刘红日 王佰玲 
国家重点研发计划项目(2021YFB2012400)。
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路...
关键词:工业控制系统 漏洞利用 关系预测 知识图谱推理 路径筛选 
美国工控安全漏洞管理政策研究与思考被引量:1
《中国信息安全》2024年第5期55-58,共4页郭娴 李莹 朱丽娜 
当前,我国工业领域数字化、网络化、智能化加速融合发展,取得了显著成效,但与此同时,网络风险也不断向工业领域渗透蔓延。近年来,工控安全漏洞数量快速增长,工业企业因漏洞利用而遭受攻击的风险不断攀升,新型攻击威胁如勒索软件等持续...
关键词:工控安全 网络安全防护 网络风险 漏洞管理 漏洞利用 勒索软件 显著成效 研究与思考 
基于Metasploit的缓冲区溢出漏洞利用被引量:1
《网络安全技术与应用》2024年第5期39-40,共2页赵菁 
缓冲区溢出漏洞可以引起程序运行失败或导致系统崩溃,攻击者可以利用缓冲区溢出来执行代码(Shellcode),从而取得对系统的控制权。本文使用Metasploit工具模拟缓冲区溢出攻击,并通过wireshark对攻击数据包进行分析,以发现攻击行为。最后...
关键词:Metasploit工具 缓冲区溢出攻击 WIRESHARK 防御方法 
安全漏洞利用已成最常用攻击途径
《中国教育网络》2023年第12期54-54,共1页郑先伟 
近期教育网整体运行平稳,未发现影响严重的安全事件。在病毒与木马方面,临近年底,各类冒充财务通知的钓鱼邮件数量猛增,这些钓鱼邮件会结合年底的特性,以“退个税”“财政补贴”“超额奖金”等引诱性内容来吸引用户点击。建议学校加大...
关键词:钓鱼邮件 安全漏洞 安全事件 教育网 财政补贴 木马 用户点击 宣传力度 
基于全局行为特征的未知恶意文档检测
《信息安全学报》2023年第5期96-108,共13页陈祥 伊鹏 白冰 韩伟涛 
国家自然科学基金(No.62176264)资助。
相比于基于宏的恶意办公文档,基于漏洞利用的恶意办公文档在攻击过程中往往不需要目标交互,能在目标无感的情况下完成攻击,已经成为APT攻击的重要手段,因此检测基于漏洞利用特别是未知漏洞利用的恶意文档对于发现APT攻击具有重要作用。...
关键词:恶意文档检测 行为特征 威胁模型 漏洞利用 未知威胁 
IoT僵尸网络传播大规模测量研究被引量:1
《计算机时代》2023年第9期37-42,47,共7页俞意 李建华 沈晨 王强 刘跃 
物联网终端数量急剧增长,而其自身安全防御能力不足。目前由物联网僵尸网络带来的攻击,已明显影响到社会及工业安全。本文设计了一套专用于捕获IoT僵尸网络传播行为的蜜罐系统HoneyCC,并开展为期半年的大规模测量研究,捕获四亿多攻击数...
关键词:物联网 僵尸网络 漏洞利用 蜜罐 
检索报告 对象比较 聚类工具 使用帮助 返回顶部