信息网络安全
信息網絡安全
신식망락안전
NETINFO SECURITY
2014年
11期
59-65
,共7页
关通%任馥荔%伟平%张浩
關通%任馥荔%偉平%張浩
관통%임복려%위평%장호
软件漏洞%漏洞利用%安全机制%绕过方法%软件安全
軟件漏洞%漏洞利用%安全機製%繞過方法%軟件安全
연건루동%루동이용%안전궤제%요과방법%연건안전
software vulnerabilities%vulnerability exploiting%security mechanism%bypassing method%software security
随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立足于 Windows 操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比较了不同利用方法在不同环境下的性能优劣,并简单分析了 Windows 的安全机制对软件的防护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探索和实践,并使用当前流行的对安全机制的绕过方法分析了 Windows 几种安全机制的脆弱性。
隨著全毬信息化的迅猛髮展,計算機軟件已成為世界經濟、科技、軍事和社會髮展的重要引擎。信息安全的覈心在于其所依附的操作繫統的安全機製以及軟件本身存在的漏洞。軟件漏洞本身無法構成攻擊,軟件漏洞利用使得把漏洞轉化為攻擊變為可能。文章立足于 Windows 操作繫統,主要分析瞭一些常用軟件的典型漏洞原理以及常見的利用方法,比較瞭不同利用方法在不同環境下的性能優劣,併簡單分析瞭 Windows 的安全機製對軟件的防護作用以及對軟件漏洞利用的阻礙作用。文章著重對幾種典型漏洞進行瞭軟件漏洞利用的探索和實踐,併使用噹前流行的對安全機製的繞過方法分析瞭 Windows 幾種安全機製的脆弱性。
수착전구신식화적신맹발전,계산궤연건이성위세계경제、과기、군사화사회발전적중요인경。신식안전적핵심재우기소의부적조작계통적안전궤제이급연건본신존재적루동。연건루동본신무법구성공격,연건루동이용사득파루동전화위공격변위가능。문장립족우 Windows 조작계통,주요분석료일사상용연건적전형루동원리이급상견적이용방법,비교료불동이용방법재불동배경하적성능우렬,병간단분석료 Windows 적안전궤제대연건적방호작용이급대연건루동이용적조애작용。문장착중대궤충전형루동진행료연건루동이용적탐색화실천,병사용당전류행적대안전궤제적요과방법분석료 Windows 궤충안전궤제적취약성。
With the rapid development of the global information technology, computer software has become the important engine of the world economy, science and technology, military and social development. The core of information security is attached to the security mechanism of the operating system and software vulnerabilities. Software vulnerability itself can not constitute attack, software vulnerability exploiting make the attack possible. This article is based on the Windows operating system, mainly analyzes the principles of some typical software vulnerabilities as well as the common ways to exploit software vulnerabilities, comparing them. in different environment.The article also simply analyzes the protective effect to software security and the hinder to software vulnerability exploiting of Windows security mechanisms. The article emphatically does some explorations and practices on exploiting several typical software vulnerabilities, analyzing the fragility of Windows security mechanisms by using the current popular methods of bypassing security mechanisms.