标题: [求助]蚁群算法仿真代码? [打印本页] 作者: 韩冰 时间: 2004-10-9 14:16 标题: [求助]蚁群算法仿真代码? 日经BP社 " a0 n7 x) W. B1 [1 Q% J" B
& N- ~( o# X8 ^
澳大利亚AusCERT和美国SANS Institute等安全组织就恶意利用Windows等安全漏洞的JPEG文件发出了警告。此次公开了(1)显示命令提示符(起动cmd.exe)和(2)注册拥有管理员权限的新用户的漏洞。由于将公开上述漏洞源代码,因此改变后有可能制作出更危险的文件。希望大家再次确认是否安装了升级补丁。 . c7 \, j9 [+ {3 @" ~& L# }0 k
9月15日公开了“利用JPEG处理(GDI+)缓冲区溢出执行代码”的漏洞,恶意利用该漏洞的JPEG文件目前已经出现,但该文件只是终止Windows XP的Shell。然而此次报告的JPEG文件具有更大的潜在危险。' N4 V2 u& s0 M) D
* o4 h2 e, k0 a& S+ h7 }6 ` (1)和(2)都已被投稿到与安全相关的邮件清单并在Web上公开。由于均以源代码形式公开,因此很容易改变。编译源代码后生成的文件虽然被识别为JPEG文件,但实际上并不是图像文件。如果用具有安全漏洞的Windows或Internet Explorer(IE)等读取这些文件便会执行嵌入其中的程序而受感染。, Q% h5 I' {9 `* w" l& h! F8 X
: c3 r' O: f5 l. M
由于Web和HTML电子邮件是上述文件最有可能利用的入侵路径,因此最好执行Windows Update切实堵塞IE的安全漏洞。当然,不仅仅是IE,其他所有受影响的软件都要安装补丁。0 c6 c+ E" a! M$ e2 E1 h& y7 ^: A
0 E1 C" n: C2 |% @) B+ j SANS Institute在强烈呼吁安装补丁的同时,还公开“gdiplus.dll”,这是用来搜索存在IDS“Snort”的Signature及安全漏洞的库(library)的工具。 1 S. P/ y* q7 W& B ; R i+ }1 Y* S. `3 b5 b/ i SANS Institute还表示,有几种反病毒软件能对付已公开的有害的JPEG文件。" W( J. l4 y! Z( H5 m5 R, q