当前位置: 首页 > news >正文

山东省城乡住房建设厅网站怎样开设网站

山东省城乡住房建设厅网站,怎样开设网站,第一次跑业务怎么找客户,在招聘网站做销售1 软件安全总论 1.软件的三大特性#xff1a;复杂性、互连性、可扩展性#xff1b; 2.基本概念#xff1a;缺陷、漏洞、风险 缺陷#xff08;bug#xff09;#xff1a;软件在设计和实现上的错误#xff1b;漏洞#xff08;vulnerability#xff09;#xff1a;漏洞…1 软件安全总论 1.软件的三大特性复杂性、互连性、可扩展性 2.基本概念缺陷、漏洞、风险 缺陷bug软件在设计和实现上的错误漏洞vulnerability漏洞是可以导致系统安全策略被违反的缺陷软件漏洞挖掘 Software Vulnerability Analysis (VA)软件漏洞挖掘是通过测试、代码分析、形式化验证等方法发现软件漏洞的过程风险risk安全风险是攻击者利用系统漏洞或人员漏洞影响系统正常功效的概率。 3.基本概念安全软件、软件安全 安全软件指实现安全功能的模块或软件软件安全是一个系统级问题包括安全机制比如访问控制、认证加密等以及使软件能够抵御攻击的软件工程化方法比如使攻击难以实施的健壮设计 4.编译过程预处理、编译、汇编、链接 5.ELF 二进制文件中常见的section .bss 段Block Started by Symbol的简称BSS段属于静态内存分配用来存放程序中未初始化的全局变量的一块内存区域.data/.data1 段存放程序中已初始化的全局变量的一块内存区域静态内存分配.rodata/.rodata1段保存着只读数据.text 代码段存放程序执行代码的一块内存区域.debug 段保存着为符号调试的信息如变量名函数名结构体等.init 段该节保存着可执行指令它构成了进程的初始化代码。当一个程序开始运行时在main函数被调用之前(c语言中称为main)系统安排执行这个节的中的代码。.plt 段过程链接表Procedure Linkage Table.got 段全局的偏移量表Global offset table) 6.小端序、大端序 7. 堆栈 函数栈 2 软件安全基本原理 软件安全的目标允许对软件进行预期的操作阻止任何非预期的操作 非预期操作有可能因非预期使用计算机资源而带来危害。 系统安全基本原则 1.身份认证 核实某人是否是其所宣称的人的过程分类某人知道什么知识、某人拥有什么所有权、某人是什么特征身份认证方式口令、生物特征因子、属性、多因子认证 2.访问控制 访问控制是一种安全手段它控制用户和系统如何与其它系统和资源进行通信和交互从而保护系统和资源免受未授权访问。访问在主体和客体之间进行的信息流动包括读取、增加、删除、修改信息内容及其属性。 CIA保密性 Confidentiality、完整性 Integrity、可用性 Availability 隔离原则 隔离 (Isolation)对系统中两个组件进行相互隔离并通过将两者之间的交互限制在清晰设定(well-defined)的API之内。 安全监视器(Security Monitor)以比各隔离组件更高权限运行监视并确保各组件遵循隔离要求。 进程抽象通过以下两种机制实现隔离用户态与内核态两种不同特权运行模式、虚拟内存地址空间。 进程抽象 进程 (Process)是一个程序的执行过程。是操作系统的基本执行单元。虚拟内存地址空间(virtual memory address space)操作系统的内存管理单元 (Memory Management Unit, MMU)负责管理虚拟内存。MMU通过页表(page table)机制管理虚拟内存并将虚拟内存空间划分为用户空间和内核空间。进程只能运行在虚拟地址空间中而无法直接访问物理内存。用户态(user mode)与内核态 (kernal mode) 内核态是操作系统运行在特权级别最高的模式下具有访问系统资源和执行特权指令的能力。内核态进程可以访问内核空间和该进程的用户空间。用户态是应用程序运行在较低特权级别下的模式。用户态进程只能访问其用户空间。 虚拟机、容器 SFI (Software-based Fault Isolation)一种纯软件的故障隔离方法可在同一地址空间内不同模块间实现故障隔离。 最小权限原则 最小权限原则(Principle of least privilege)系统中每个组件或用户都只须拥有完成任务所需的最小权限集合。 区域化原则 区域化(Compartmentalization)将一个系统的各部分区隔开以阻止失效malfunction或故障在各部分之间传播。 威胁模型与威胁建模 威胁模型(Threat model)用于明确列出危害一个系统的安全的所有威胁。 威胁建模(Threat modeling)对一个系统的所有潜在威胁进行枚举并按优先级排序的过程。 内存与类型安全 软件为何存在安全问题 1.过分依赖开发者的“自觉”2将程序控制信息和数据混为一谈3:将数据和元数据混为一谈4:不负责内存初始化和清理 基于编程语言的安全 (Language-based SecurityLS) 是指由编程语言提供的特性或机制这些特性或机制有助于构建安全的软件。 内存安全 (Memory Safety)、类型安全 (Type Safety) 内存安全 (Memory safety) 确保程序中的指针总是指向有效的内存区域或内存对象。 缺乏边界检查或指针算术操作失误导致的缓冲区溢出 (Buffer Overflow)空指针解引用 (Null Pointer Dereference) 导致的程序崩溃悬空指针 (Dangling pointer)、内存泄露(Memory Leak)、释放后使用(Use After Free)、双重释放 (Double Free)堆内存没有初始化导致的程序错误 空间内存安全 (Spatial Memory Safety) 确保在程序中对指针的所有解引用(dereference) 都在所指向内存对象的有效边界之内简言之确保不越界读写 时间内存安全(Temporal memory safety) 确保在程序中所有对指针的解引用行为在进行时指针所指向的内存对象都是有效的 类型安全类型安全是编程语言中的一种概念它为每个分配的内存对象赋予一个类型被赋予类型的内存对象只能在期望对应类型的程序点使用。 软件安全攻击手段 攻击向量 vs 攻击面 攻击向量是攻击者用来对信息系统进行攻击的方法或手段典型的有钓鱼邮件、失陷凭证、弱口令等 攻击面是企业所有资产上面临的所有攻击向量的总和。 拒绝服务攻击、信息泄露特权提升 (Privilege escalation) 是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来以更高的权限访问被程序或用户保护的资源。其结果是应用程序可以获取比应用程序开发者或系统管理员预期的更高的特权。 远程代码执行 RCE (Remote Code Execution)本地权限提升LPE (Local Privilege Escalation) 提权手段控制流劫持 (Control-flow Hijacking) 攻击、命令注入 (Command Injection) 攻击 困惑代理人 (Confused deputy) 问题Confused Deputy 是一个具有较高权限的程序它被另一个具有较低权限的程序或用户欺骗以滥用其在系统上的更高的权限这是一类特殊的提权攻击。Shellcodeshellcode 是软件漏洞利用载荷 (payload) 中的一小段代码。之所以称其为“shellcode”是因为它通常会在受攻击主机上启动一个shell 程序攻击者可通过它在被攻击的主机上执行任意命令任何执行类似任务的攻击代码都可称为 shellcode。 栈溢出漏洞 ret2text ret2shellcode ROP 返回导向编程 (Return-Oriented Programming, ROP) 是一种非常重要的漏洞利用技术该漏洞利用技术允许攻击者在目标程序 启用了 DEP 的情况 下劫持程序控制流。 return-to-libc 竞争条件漏洞当一个程序的两个并发线程同时访问共享资源时如果执行时间和顺序不同会对结果产生影响这时就称作发生了竞争条件。竞争条件漏洞Race Condition Vulnerability程序存在的因发生竞争条件而违反安全策略的缺陷或逻辑错误。 软件安全防御策略 软件验证Software Verification根据给定的规格说明specification证明代码正确性的过程。 验证过程对安全限定条件constraint,如“不能违反内存或类型安全要求”进行编码 并作为配置configuration参数提供给验证器。 对于一个存在漏洞的软件漏洞缓解Mitigation措施可以使其漏洞利用变得更难但不会修复漏洞因此漏洞依然存在于软件中。 DEP 内存页的权限可以通过 mprotect() 系统调用改变JIT (Just in Time Compilation) 即时编译需要在程序运行过程中生成代码并执行在存在即时编译机制的程序中可写可执行的内存页是很常见的 地址空间布局随机化 ASLR PIC (position-independent code) 是一种可以在任何内存位置执行的代码常用于动态链接库回顾在 ASLR下动态链接库的加载地址发生了变化但每次都可以正常运行。 PIE 是一种用于可执行程序、特殊类型的 PIC它允许 ELF 可执行程序被系统加载至内存空间的任何位置并正常执行。 栈完整性保护 Fortify Source 将危险函数替换为可自动检查缓冲区边界的对应函数以防止简单的缓冲区溢出和格式化字符串漏洞 控制流完整性 控制流完整性 (CFI) 是一种软件漏洞缓解机制用于保护程序免受控制流劫持攻击成功的 CFI 确保程序的控制流永远不会离开其预定义的有效控制流这意味着攻击者将无法重定向控制流至任意位置。 代码指针完整性 Code-Pointer Integrity 基于编程语言的安全 Rust 采用 Region-based Memory Management在对象所属 region 的生命周期结束时释放对象。Rust 所有权机制的主要目的是管理堆数据。Rust 编译器通过追踪所有权将运行时可能产生的错误转换为了编译时的报错。 软件安全分析基础 软件安全分析 漏洞分析针对目标软件分析对象通过组合运用逆向工程、抽象与运算、定制特殊输入数据与受控运行等操作了解目标软件架构、理解其运行机理发现并确证其脆弱点漏洞为进一步利用或缓解其漏洞提供支持。 静态分析 控制流分析 Callee: Recovering Call Graphs for Binaries with Transfer and Contrastive Learning, Wenyu Zhu, … , Chao Zhang, IEEE SP’23 数据流分析 数据流分析Data Flow Analysis, DFA 是一种用来获取相关数据沿着程序执行路径流动的信息分析技术。分析对象是程序执行路径上一组变量值的变化。 抽象解释 静态污点分析 符号执行 动态分析 白盒、黑盒、灰盒测试 模糊测试 1种子是模糊测试中用于生成异常输入的基础数据或文件。例如文档、图像文件、数据包等。种子的选择对模糊测试的效果至关重要因为它们是生成畸形输入的基础。有效地选择和修改种子能使模糊测试更有效地探索程序路径以发现潜在的漏洞。 2模糊测试引擎在大量畸形输入下自动化地执行目标程序监控目标程序状态并收集与记录程序在执行过程中的数据覆盖率等和异常行为。 3变异按照一定策略通过对有效的种子进行修改或扭曲生成新的畸形输入以触发目标程序中新的代码路径和错误。常见的变异策略有 覆盖率指导的变异通过变异生成的畸形输入是否能触及新的、未被覆盖的代码区域基于规则的变异基于特定的规则或模式进行的变异基于遗传算法的变异模仿生物进化中的自然选择和遗传原理在一系列的种子中选择“最有成效”的即引发最多错误的进行组合和变异。 3 软件安全研究案例 感觉这一章没啥值得考的就不记录了。。 4 安全的软件开发 软件开发与安全 安全的软件开发三大支柱风险管理、安全接触点、 安全知识 软件安全开发方法 感觉无考点。 软件供应链安全 感觉无考点。 5 期末复习 完结撒花
http://www.w-s-a.com/news/86795/

相关文章:

  • 如何快速建设网站虚拟空间软件
  • 一个虚拟主机可以做几个网站免费软件下载中心
  • 美工培训网站中国建筑网官网手机版
  • 创建网站花钱吗谁能给个网址免费的
  • 宁波教育学会网站建设网站建设价格由什么决定
  • 北京定制网站价格wordpress上传pdf文档
  • 网站建设费税率dz论坛seo设置
  • 推销网站话术商业网站开发与设计
  • 金华网站建设哪个网站做欧洲旅行比较好
  • 东莞市住房和城乡建设局网站trswcm网站建设
  • 郑州做网站企业h5编辑器免费版
  • 加强公司窗口网站建设陕西省外省入陕建筑信息平台
  • 成都网站优化实战大连企业网站建设模板
  • 服务器硬件影响网站速度seo网站推广价格
  • 学院网站开发竞争对手分析买网站送域名
  • 手机网站 jsp个人网页制作成品代码五个页面
  • ppt做长图网站wordpress文章页面图片自动适应
  • 做泌尿科网站价格京东商城网站建设教程
  • 像网站的ppt怎么做的移动app与网站建设的区别
  • 怎么建个人网站网站收录有什么用
  • 广州市医院网站建设广州头条新闻最近一周
  • 广州移动 网站设计中国交通建设监理协网站
  • 甘肃省第八建设集团公司网站wordpress topnews
  • 公司网站建设维保协议wordpress会员可看
  • 合肥百度网站排名优化深圳集团网站开发公司
  • 可以直接打开网站的方法手机回收站
  • 山西免费网站制作中天建设集团有限公司第九建设公司
  • 好的网站有哪些企业微信开发者工具
  • 网站通栏代码老外做的中国汉字网站
  • 东莞公司建站哪个更便宜wordpress宝塔伪静态