虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

安全漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。
  • 本文挡主要探讨一些web代码安全里比较隐秘

    本文挡主要探讨一些web代码安全里比较隐秘,容易被程序员忽视的问题. 主要内容: 二次攻击[Second attack] 类型1:通过文件系统函数漏洞转换 类型2:通过SQL注射漏洞转换 类型3:通过正则表达式中转变量 类型4:通过编码/解码中转变量 数组变量的魅力 Code与系统 Code与http协议 漏洞挖掘

    标签: web 代码 比较

    上传时间: 2016-12-13

    上传用户:佳期如梦

  • Solaris系统的tip(1)工具实现上存在漏洞

    Solaris系统的tip(1)工具实现上存在漏洞,本地非特权用户可能利用此漏洞以uucp(uid 5)用户的权限执行任意命令。 Sun已经为此发布了一个安全公告(Sun-Alert-102773)以及相应补丁.

    标签: Solaris tip 漏洞

    上传时间: 2017-01-03

    上传用户:shanml

  • S60V2版短信漏洞补丁ortiCleanUp_CurseSMS_103这条不到10个字符短信成功利用了SymbianOS的漏洞

    S60V2版短信漏洞补丁ortiCleanUp_CurseSMS_103这条不到10个字符短信成功利用了SymbianOS的漏洞,使用者收到这条短信后,就再也无法打开短信收件箱功能,并可能频繁死机。由于这条短信谁都能发,所以诺基亚所有N系列智能手机、E系列智能手机都将遭遇有史以来最严重的安全威胁。目前还没有发布相关的补丁。如果你尚未中招,建议安装诺基亚和F-Secure推出的保护程序,直到诺基亚推出新固件为止

    标签: ortiCleanUp_CurseSMS SymbianOS S60V2 103

    上传时间: 2017-03-15

    上传用户:qunquan

  • 计算机网络安全分析与防范策略论文 本文

    计算机网络安全分析与防范策略论文 本文,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。

    标签: 计算机网络 安全分析 策略 防范

    上传时间: 2014-01-24

    上传用户:jennyzai

  • PHP扫描网站漏洞工具

    PHP扫描网站漏洞  专业的WEB安全工具!

    标签: PHP扫描网站漏洞PHP扫描网站漏洞

    上传时间: 2015-12-29

    上传用户:super4v139

  • 华为网络安全白皮书2014-cn.pdf

    华为网络安全白皮书2014-cn.pdf在我们2013年10月发布的白皮书《构筑公司的网络安全基因——一套综合流程、政策与标准》1 中 ,我们详细 描述了我们全面建立端到端网络安全流程的方法。我们说过,我们借此机会将客户告诉我们的与安全相关的前 100件事情记录下来。实际上,任何人都可能向其技术供应商提出那些问题,了解他们的网络安全方法。本白 皮书是一个清单,详细讲述了前100件事情,聚焦于技术购买商向其技术供应商提出的问题。 其目的是根据别人向华为提出的问题以及我们针对一系列的“标准”和最佳实践所做的评估提出建议,让购买 者可以在招投标时系统性地分析供应商的网络安全能力。 为了撰写这前100个要求,我们参考了很多的资料。 • 首先也是最重要的是,我们认真倾听了客户的心声。他们的问题和关注点是什么?他们的担心是什么?他 们自己的要求,他们的行业或者国家的要求是什么? • 作为全球ICT行业的领军企业,华为的业务遍及大规模通信基础设施、云计算、企业和消费者解决方案等所 有东西。我们拥有来自150000员工、科学家和工程师的丰富知识——我们利用他们的知识和激情来做好这 件事。 • 最后,我们浏览了1200多份“标准”、文章或者“最佳实践”,以确保一定程度的一致性。 我们认识到,在很多国家,与网络安全相关的法律和行业要求越来越多。政府和规则制定者开始将网络安全义 务和网络安全失败的后续责任转嫁给国家关键基础设施供应商和计算机或信息技术服务供应商,这种现象确实 不再罕见了。越来越多的公司不得不详细阐述其应对网络安全的方法,并详细说明他们对其自身的技术供应商 和服务供应商所做的分析和评估。 服务供应商可以说“我不知道”或者“我原以为他们是优秀的,有能力的”,这样的时代正快速走向终点。技 术购买者不对其所有供应商使用一致的评估问题的时代马上就要终结了。在一个全球相互交织的世界,威胁可 能来自任何地方,而且也确实如此。这前100个要求是一个开始,让你开始评估供应商的网络安全能力,减少 自身的风险。至关重要的是,我们相信,在要求高质量的安全保障方面,购买者的要求越高,购买者越一致, ICT供应商对安全进行投资、提高其安全标准的可能性就越大。 本白皮书大部分篇幅阐述了根据我们的研究,我们认为你在选择技术供应商时应该考虑的100件事情。我们把 它们分成了几个章节,包括:战略、治理与控制,标准和流程,法律法规,人力资源,研究和开发,验证,第 三方供应商管理,制造,安全地交付服务,问题、缺陷和漏洞解决以及审计。 每个章节都详细讲述了许多你应该考虑向你的技术供应商提出的要求。我们也提供了一些额外的理据,说明为 什么这可能很重要的原因。其中一些问题可能会在以下方面对你们自己的组织有所帮助:内部审计人员要看什 么,你自身的治理可能要考虑什么,以及你的董事会和审计委员会可能会问些什么问题。 1

    标签: 华为 网络安全

    上传时间: 2022-02-28

    上传用户:

  • 如何保证用电安全

    如何保证用电安全

    标签:

    上传时间: 2013-05-30

    上传用户:eeworm

  • 无线网络安全防护

    无线网络安全防护

    标签: 无线网络 安全防护

    上传时间: 2013-04-15

    上传用户:eeworm

  • GB+24819-2009+普通照明用LED模块+安全要求

    GB+24819-2009+普通照明用LED模块+安全要求

    标签: 24819 2009 LED GB

    上传时间: 2013-06-20

    上传用户:eeworm

  • 家用电器安全标准和电气安全性能简易测试方法

    家用电器安全标准和电气安全性能简易测试方法

    标签: 家用电器 安全标准 电气安全 性能

    上传时间: 2013-06-12

    上传用户:eeworm