数学建模社区-数学中国

标题: [求助]蚁群算法仿真代码? [打印本页]

作者: 韩冰    时间: 2004-10-9 14:16
标题: [求助]蚁群算法仿真代码?
日经BP社
+ w/ Q: Q5 N! K4 ]2 Y5 O* u6 u! c/ B  [, J8 f2 X: Y
  澳大利亚AusCERT和美国SANS Institute等安全组织就恶意利用Windows等安全漏洞的JPEG文件发出了警告。此次公开了(1)显示命令提示符(起动cmd.exe)和(2)注册拥有管理员权限的新用户的漏洞。由于将公开上述漏洞源代码,因此改变后有可能制作出更危险的文件。希望大家再次确认是否安装了升级补丁。3 p: A% s5 e  r% N5 j" A/ _
1 P- n3 ?: ]' d" _7 y4 G/ k: K
  9月15日公开了“利用JPEG处理(GDI+)缓冲区溢出执行代码”的漏洞,恶意利用该漏洞的JPEG文件目前已经出现,但该文件只是终止Windows XP的Shell。然而此次报告的JPEG文件具有更大的潜在危险。- V9 c# C- W7 j0 T9 N" i
9 ?3 n( t& D- o4 T
  (1)和(2)都已被投稿到与安全相关的邮件清单并在Web上公开。由于均以源代码形式公开,因此很容易改变。编译源代码后生成的文件虽然被识别为JPEG文件,但实际上并不是图像文件。如果用具有安全漏洞的Windows或Internet Explorer(IE)等读取这些文件便会执行嵌入其中的程序而受感染。
; k( g2 f: Y+ p! ~* d: }* Q9 C' L  b8 ~+ M
  由于Web和HTML电子邮件是上述文件最有可能利用的入侵路径,因此最好执行Windows Update切实堵塞IE的安全漏洞。当然,不仅仅是IE,其他所有受影响的软件都要安装补丁。
# \+ m4 _% e& a- M& G+ @. g' N; U9 v
  SANS Institute在强烈呼吁安装补丁的同时,还公开“gdiplus.dll”,这是用来搜索存在IDS“Snort”的Signature及安全漏洞的库(library)的工具。
& X6 B; u4 _  W4 N/ w- k) W7 x$ W4 t2 ]  _5 ?
  SANS Institute还表示,有几种反病毒软件能对付已公开的有害的JPEG文件。! h, C2 }: i& T0 \- k

1 t6 u! E6 h# C- H7 ?  今后出现更危险的文件的可能性非常大。请大家切实采取措施加以防犯。正如过去报道的那样,只要恪守以下确保安全的原则——“严密堵塞安全漏洞”和“不打开不可靠的文件(不点击不可靠的链接)”,那么不管出现多少恶意利用安全漏洞的文件也都不用担惊受怕。
作者: zchgunner    时间: 2010-5-29 11:36
顶顶顶顶顶顶顶顶顶顶顶顶
作者: Rekcahpu    时间: 2010-12-16 20:14
什么跟什么啊




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5