期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
面向Cisco IOS-XE的Web命令注入漏洞检测 被引量:5
1
作者 何杰 蔡瑞杰 +2 位作者 尹小康 陆炫廷 刘胜利 《计算机科学》 CSCD 北大核心 2023年第4期343-350,共8页
思科公司的新型操作系统Cisco IOS-XE广泛部署于Cisco路由器、交换机等平台,但系统的Web管理服务中存在通过命令注入实现权限逃逸的安全漏洞,使网络安全面临严重威胁。近年来,模糊测试常被用于检测嵌入式设备的安全漏洞,然而目前没有针... 思科公司的新型操作系统Cisco IOS-XE广泛部署于Cisco路由器、交换机等平台,但系统的Web管理服务中存在通过命令注入实现权限逃逸的安全漏洞,使网络安全面临严重威胁。近年来,模糊测试常被用于检测嵌入式设备的安全漏洞,然而目前没有针对Cisco IOS-XE系统Web管理服务的模糊测试框架,由于IOS-XE特有的系统架构和命令模式,现有IoT模糊测试方法在IOS-XE上的检测效果不佳。为此,提出了一个针对Cisco IOS-XE系统Web管理服务的模糊测试框架CRFuzzer,用于检测命令注入漏洞。CRFuzzer结合Web前端请求和后端程序分析以优化种子生成,基于命令注入漏洞的特征发现脆弱代码以缩小测试范围。为了评估CRFuzzer的漏洞检测效果,在实体路由器ISR 4000系列和云路由器CSR 1000v上对31个不同版本共124个固件进行了测试,共检测出11个命令注入漏洞,其中2个为未公开漏洞。 展开更多
关键词 Cisco IOS-XE WEB服务 命令注入 漏洞检测 模糊测试
下载PDF
嵌入式系统基于动态命令的软件局部更新技术 被引量:1
2
作者 刘强 王宜怀 许粲昊 《计算机应用与软件》 北大核心 2023年第1期267-272,共6页
微控制器所能实现的功能被局限于其自身所存储的代码,这在一定程度上限制了嵌入式系统功能的丰富性和灵活性。针对这一问题,提出一种软件局部更新技术,可以在不影响微控制器正常运行的情况下,将新功能以动态命令的形式注入并运行,极大... 微控制器所能实现的功能被局限于其自身所存储的代码,这在一定程度上限制了嵌入式系统功能的丰富性和灵活性。针对这一问题,提出一种软件局部更新技术,可以在不影响微控制器正常运行的情况下,将新功能以动态命令的形式注入并运行,极大程度上丰富了微控制器的功能,且不会导致空间资源受限和整体更新带来的重启等问题,同时也减轻了软件更新时的数据传输压力,具有很好的灵活性,且具备一定的实用价值。 展开更多
关键词 动态命令 软件局部更新 代码注入
下载PDF
一种基于容器的Cisco IOS-XE系统入侵检测方法
3
作者 杨鹏飞 蔡瑞杰 +1 位作者 郭世臣 刘胜利 《计算机科学》 CSCD 北大核心 2023年第4期298-307,共10页
IOS-XE网络操作系统被广泛地应用于Cisco核心路由交换节点中,其安全性非常重要。然而由于其设计时专注于数据的快速转发功能,缺少对自身的安全的防护,因而面临重大的风险。此外,现有的针对传统IOS系统的入侵检测方法移植到IOS-XE系统后... IOS-XE网络操作系统被广泛地应用于Cisco核心路由交换节点中,其安全性非常重要。然而由于其设计时专注于数据的快速转发功能,缺少对自身的安全的防护,因而面临重大的风险。此外,现有的针对传统IOS系统的入侵检测方法移植到IOS-XE系统后存在实时性差、检测结果不准确、检测覆盖面不全等问题。为了加强IOS-XE系统自身的安全,提出了一种基于容器的CiscoIOS-XE系统入侵检测方法,通过在路由器上部署检测容器,实时监控路由器状态变化和用户访问请求,解决了配置隐藏攻击检测、路由器https管控流量解密以及路由器状态实时监控等问题,实现了对IOS-XE系统入侵行为的实时检测。实验结果表明,所提方法可有效检测针对IOS-XE路由器的常见攻击行为,包括口令猜解、Web注入、CLI注入、配置隐藏和后门植入等,与已有的检测方法相比具有较高的实时性和准确性,有效提升了IOS-XE路由设备的防护能力。 展开更多
关键词 CISCO IOS-XE 容器 配置隐藏攻击 命令注入 入侵检测
下载PDF
Web Security:Emerging Threats and Defense
4
作者 Abdulwahed Awad Almutairi Shailendra Mishra Mohammed AlShehri 《Computer Systems Science & Engineering》 SCIE EI 2022年第3期1233-1248,共16页
Web applications have become a widely accepted method to support the internet for the past decade.Since they have been successfully installed in the business activities and there is a requirement of advanced functiona... Web applications have become a widely accepted method to support the internet for the past decade.Since they have been successfully installed in the business activities and there is a requirement of advanced functionalities,the configuration is growing and becoming more complicated.The growing demand and complexity also make these web applications a preferred target for intruders on the internet.Even with the support of security specialists,they remain highly problematic for the complexity of penetration and code reviewing methods.It requires considering different testing patterns in both codes reviewing and penetration testing.As a result,the number of hacked websites is increasing day by day.Most of these vulnerabilities also occur due to incorrect input validation and lack of result validation for lousy programming practices or coding errors.Vulnerability scanners for web applications can detect a few vulnerabilities in a dynamic approach.These are quite easy to use;however,these often miss out on some of the unique critical vulnerabilities in a different and static approach.Although these are time-consuming,they can find complex vulnerabilities and improve developer knowledge in coding and best practices.Many scanners choose both dynamic and static approaches,and the developers can select them based on their requirements and conditions.This research explores and provides details of SQL injection,operating system command injection,path traversal,and cross-site scripting vulnerabilities through dynamic and static approaches.It also examines various security measures in web applications and selected five tools based on their features for scanning PHP,and JAVA code focuses on SQL injection,cross-site scripting,Path Traversal,operating system command.Moreover,this research discusses the approach of a cyber-security tester or a security developer finding out vulnerabilities through dynamic and static approaches using manual and automated web vulnerability scanners. 展开更多
关键词 SQL injection attack cross-site scripting attack command injection attack path traversal attack
下载PDF
基于循环神经网络的Web应用防火墙加固方案 被引量:5
5
作者 朱思猛 杜瑞颖 +1 位作者 陈晶 何琨 《计算机工程》 CAS CSCD 北大核心 2022年第11期120-126,共7页
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该... Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。 展开更多
关键词 WEB应用防火墙 循环神经网络 SQL注入 跨站脚本 命令注入
下载PDF
电力工控系统高隐身虚假遥控指令注入攻击检测
6
作者 张博 宋宇飞 +2 位作者 郑豪丰 刘绚 王文博 《电力系统自动化》 EI CSCD 北大核心 2024年第17期97-108,共12页
随着新型电力系统中信息域与物理域耦合程度的加深和网络攻击技术的快速发展,电力工控系统正面临定制化网络攻击威胁,其中,高隐身虚假遥控指令注入(HFCI)攻击已成为破坏能力最强的网络攻击类型之一。文中提出一种电力工控系统HFCI攻击... 随着新型电力系统中信息域与物理域耦合程度的加深和网络攻击技术的快速发展,电力工控系统正面临定制化网络攻击威胁,其中,高隐身虚假遥控指令注入(HFCI)攻击已成为破坏能力最强的网络攻击类型之一。文中提出一种电力工控系统HFCI攻击检测方法。首先,利用优化卷积神经网络模型对IEC 60870-5-104协议业务流量进行浅应用层HFCI检测并过滤异常报文;然后,通过HFCI厂站级指令威胁度评估模块和HFCI系统级指令风险判断模块,对深应用层的HFCI攻击指令进行检测;最后,通过IEEE 30节点仿真系统,验证了所提HFCI攻击检测方法的准确性和泛化能力。 展开更多
关键词 电力工控系统 IEC 60870-5-104协议 业务流量 高隐身虚假遥控指令注入攻击 攻击检测
下载PDF
指控系统通信网络开通方法研究
7
作者 王玮冬 刘振国 +2 位作者 杨国军 张钟铮 林晓志 《火力与指挥控制》 CSCD 北大核心 2014年第S1期30-31,35,共3页
分析了目前在指控系统中网络的开通方法和步骤,针对存在的问题,提出了战场通信网络开通的改进方法。最终得出结论,改进方法会加快网络开通的速度,并提高参数加注的准确率。
关键词 指控系统 网络开通 参数加注
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部