![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
闲话安全
文章平均质量分 58
w_fenghui
这个作者很懒,什么都没留下…
展开
-
MX采取了防范措施之后
背景 国内首次反垃圾邮件技术研讨会于2004年3月19日在北京召开。 全球首届邮件及反垃圾邮件技术大会于2004年7月30日在美国加州山景城召开。 全球掀起了一股反垃圾邮件的浪潮。 全球各大网站或者企业的邮件服务器都增加了“发信服务器认证”策略,其他一些反垃圾邮件策略也在酝酿或实施之中。思考 各大网站或者企业的MX是否也增加了新的反垃圾邮原创 2005-11-29 12:52:00 · 1045 阅读 · 0 评论 -
关于假设---看不见的基石
关于假设---看不见的基石(invisible foundation stone)1序我们现在的大多数基础理论都是建立在一些简单而明显的假设之上的。例如在数学领域,在物理学领域,在化学领域同时也有一些基础理论因为假设的错误或者不够准确,而被新的理论所代替,或者被扩展和修改。例如“第五公设问题”?2展开在漏洞研究中,我们发现:程序的编写和运行都基于一定的假设,如果这些假设与实际状况不匹配,就会出现错原创 2006-01-10 23:33:00 · 1409 阅读 · 0 评论 -
沙盒和牢笼的概念
沙盒和牢笼都是为了解决安全问题其思路是一致的 沙盒提供了一个安全环境(虚拟),将不安全的软件或者服务集中到沙盒中,这样即使其内部的程序崩溃,也不会影响到沙盒的外部。这样安全维护的精力可以集中到沙盒上,而无须分散对待各个不安全软件或服务。 牢笼也是这样的,将服务或程序所需的资源都集中到一起,并且将它们的权限设为最小集合,这样保证了牢笼以外的安全性。 现在的问题是,如何保证沙盒和牢笼原创 2006-01-10 23:36:00 · 928 阅读 · 0 评论 -
安全工具箱--研究之用
1白盒测试SourceScopeCigital的SourceScope工具在给定源代码时,可以在一系列软件中发现潜在的安全缺陷。(http://www.cigital.com)2黑盒测试HailstormCenzic的Hailstorm是可以获得的商业化黑箱测试平台,可以用它探测连网系统的安全问题。SmartBits和IXIA是测试网络路由器和交换机的专门硬件设备。ISICS可以用来探测TCP/I原创 2006-01-10 00:15:00 · 1255 阅读 · 0 评论 -
基于对象的病毒的概念
基于对象的病毒的概念object-based concept of virus(OBCV)1病毒是人写的程序2病毒是一种真实的存在,有自己的特点,有自己的行为3将病毒看作一个对象它拥有自己的属性和方法4病毒可以分类,每一类病毒有相同的属性和方法5病毒可以变形,即所谓的变种,病毒是可以继承的6我们辨别现实生活中的事物,是依据事物的特征,病毒也是如此 这种概念的应用?现在病毒的查杀主要依据病毒的特征码原创 2006-01-10 23:15:00 · 10356 阅读 · 0 评论 -
漏洞自动挖掘技术
漏洞发掘技术主要包括:1黑盒自动测试2静态自动分析3补丁比较4动态调试污点检查 在这个领域,人的经验还是最重要的A适当的漏洞数据源--〉B知识发现或者数据挖掘--〉C漏洞预测模型--〉D漏洞自动发掘模型 A漏洞样本一定要合适C漏洞的共性,软件的什莫部分最有可能存在漏洞?软件在什莫情况下最有可能触发漏洞? 下面逐个分析 1黑盒自动测试无法真正理解程序的流程可否借鉴一些软件行为学的东西?模拟非正常的软原创 2006-01-09 23:42:00 · 2781 阅读 · 1 评论 -
补丁比较技术简介
补丁比较技术就是对原始文件和补丁文件分别进行反汇编,然后对反汇编后的文件做比较找出其中的差异,从而发现潜在的漏洞需要用到的工具IDA Pro 静态反汇编工具GVim 文本比较工具ActivePerl 语言大体的流程是这样的1利用IDA Pro得到反汇编文件v1.asm v2.asm2利用Perl编写文本比较算法,可扩展,有针对性3在GVim中调用pl脚本6利用GVim比较文本目的是:找到漏洞产生的原创 2006-01-10 00:09:00 · 2691 阅读 · 0 评论 -
基于块的协议分析方法在安全测试中的优点--spike
1基于块的协议方法掌握了该方法可以做到以下几点:利用协议中的所有已知因素;并消除未知因素的影响;智能缩减程序的潜在输入空间。2更多意义上是一个框架它提供了许多API运行语言类C它更多的强调我们可以充分利用对待测试协议的了解或者类似协议的了解3它的本质该框架的作者是基于这样一个思路我们最好简单地将协议看作是一种字符长串,而不是嵌套(大盒中又有小盒),这其实是将协议扁平化。该框架的精髓在于将协议扁平化原创 2006-01-10 23:42:00 · 1348 阅读 · 0 评论 -
应急响应技术报告
应急响应技术报告1应急响应的背景 网络安全事件从宏观上看是持续的、不间断的,但是具体到每一个事件却是突发的、随机的。面对突如其来的大规模病毒肆虐或蠕虫入侵,即便是专业人士也往往束手无策。这就像“9.11”之后的美国和“SARS”之后的中国,原创 2006-03-17 12:21:00 · 7943 阅读 · 0 评论 -
XML和SOA的安全问题
做安全的肯定希望:安全问题得到普遍关注越是新技术越容易存在安全问题,并非说新技术不好,只是因为它还需要一段发展和完善的过程xml和soa如此炙手可热,那么它们有没有安全问题?1首先,xml流占用如此多的带宽,必然存在安全问题和加速问题2其次,xml流在网上传输,对于一些特殊信息,如何保证信息的机密性,如何防止篡改等3再次,xml流作为一种服务流,如何保证服务的健壮性,如何保证xml流传输的稳定性等原创 2005-12-30 00:07:00 · 929 阅读 · 0 评论 -
字符集涉及的问题
字符集的问题困扰了我好久,今天看了一些文章,有了一些概念我们都知道,计算机一开始是用来作科学计算的,然而随着计算机的发展和社会的需要计算机需要处理更多、更复杂的事情,例如文字、图像、音频、视频等。考虑文字的问题计算机只能处理0、1,如何识别文字呢?比如汉字等这就需要编码,用不同序列的0、1编码代表不同的字符,每个国家都有自己的字符不同的国家和地区有不同的编码方法,以实现本地的信息可以被计算机处理这原创 2005-12-29 17:27:00 · 955 阅读 · 0 评论 -
关于md5的碰撞概念
我理解的碰撞是这样的:Digest(A) = m = DIgest(B) ,其中Digest() 是消息散列函数这样A和B就称为一对碰撞。关于md5的破解有三个层次(档次)1由m得到A或者B,这是真正意义的破解2知道m,找这样一对A和B,这也是比较难的。3知道m,知道A,找B;或者知道B,找A。好像现在关于md5的破解是处在第三个层次,但还是前进了一大步了。原创 2005-12-14 00:15:00 · 1188 阅读 · 0 评论 -
sql注入的两个小技巧
在xfocus看了一篇文章UPDATE注射(mysql+php)的两个模式http://www.xfocus.net/articles/200508/815.html分析一下他所说的两个模式:假设有表userinfo该表有三个字段 用户名username 用户密码pass 用户权限groupid理论上将我们只能改自己的密码,无法改权限我们要做的就是:利用修改用户密码的sql语句,趁原创 2005-12-14 23:11:00 · 1388 阅读 · 0 评论 -
debug监视工具---debugview
debugview是一款不错的调试信息监视工具具体可参考http://www.sysinternals.com/Utilities/DebugView.html 在此介绍一下1debugview可以监视本地系统的调试输出,也可以监视任何网络上的计算机(通过tcp/ip)的调试输出。它可以捕获内核模式和win32的调试输出,并且无需调试器,也无需对应用程序或驱动做修改,使用标准的调试API即可。de原创 2005-12-20 11:33:00 · 2802 阅读 · 0 评论 -
p2p架构的邮件系统
传统的邮件系统是中央集中式的,需要服务器的支持例如邮件传输服务器传统的邮件系统一般由三部分组成邮件用户代理(MUA)邮件传输代理(MTA)邮件递送代理(MDA)其中MTA和MDA一般在服务器上实现这种模式使得邮件传输必须绕道服务器,邮件必然要缓存于服务器上这对服务器的性能,特别是速度、稳定性、容量等都有一定的要求并且,据统计,企业的邮件传输80%是企业内部成员之间,这对企业的网络和服务器造成不必要原创 2005-12-28 23:57:00 · 2853 阅读 · 0 评论 -
Inject your code to a Portable Executable file
好文章,先存了!http://www.codeproject.com/useritems/inject2exe.asp“将你的代码注入PE文件”原创 2006-01-04 16:28:00 · 887 阅读 · 0 评论 -
网络安全的发展趋势
网络安全的发展历程按照我的理解,网络安全已经经历了三代的发展第一代,被动防御,防火墙是其典型代表第二代,主动防御,IDS是其典型代表第三代,生存性策略,在这个时期防火墙、杀毒软件、IDS依然存在,但更多注重的是整体安全策略生存性是这样一个概念,既然安全威胁是不可避免的,我们何不退一步考虑,只要我们提供的服务或者关键服务,在受到攻击时,仍然能够正常运行,仍然能够提供正常的服务,我们就认为我们的安全策原创 2006-01-06 12:22:00 · 3847 阅读 · 0 评论 -
后门病毒iexplores.exe的介绍
最近有一类通过移动存储设备传播的病毒例如iexplores.exe该类病毒的一般特征1在存储设备的根目录下有两个文件,一个是*.inf,另一个是*.exe,前者用于自动播放,启动后者(病毒体)一般是隐藏状态,文件夹选项->查看->显示所有文件和文件夹2在系统目录下释放病毒体目录一般为%systemroot%/system32或者%systemroot%/system有时病毒体的名字是可变的3在注册原创 2005-12-28 14:23:00 · 2170 阅读 · 4 评论 -
邮件系统的架构
看了许多邮件系统的架构之后竟然不知道该写些什么好了现在搭邮件系统的一般是企业、ISP或者门户网站,或者专业的电子邮件服务提供者这些部门采用的邮件系统从架构上可以分为两类一类是企业采用的架构,另一类是其他部门采用的架构1企业采用的架构企业一般是分内外网,内网需要邮件传输,外网也需要邮件传输在企业这种模式下,有许多对应的邮件系统架构与之对应但一般需要如下几个组成部分,内网邮件服务器,外网邮件服务器,邮原创 2005-12-29 16:20:00 · 6087 阅读 · 0 评论 -
关于ms06-012的简单分析
看到xfocus上新贴了microsoft office excel 缓冲区溢出漏洞就想自己分析一下其原理,可惜没有搞定,只是明白了其大概分析过程如下第一EXCEl每打开一个.xls文件时都会执行如下代码,准备开辟一块缓冲区,缓冲区的大小应该是固定的,具体情况要根据函数被调用的上下文决定。3003FCAC movzx eax,word ptr ds:[ebx]3003原创 2006-04-27 14:06:00 · 1115 阅读 · 0 评论