QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4624|回复: 2
打印 上一主题 下一主题

[求助]蚁群算法仿真代码?

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-9 14:16 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
日经BP社
! _: R: i) _4 ^, @
/ Z  x' m  `+ D% ]7 T5 V  澳大利亚AusCERT和美国SANS Institute等安全组织就恶意利用Windows等安全漏洞的JPEG文件发出了警告。此次公开了(1)显示命令提示符(起动cmd.exe)和(2)注册拥有管理员权限的新用户的漏洞。由于将公开上述漏洞源代码,因此改变后有可能制作出更危险的文件。希望大家再次确认是否安装了升级补丁。9 r7 Y# ^/ }3 X: u
: Y: w6 A4 T9 y
  9月15日公开了“利用JPEG处理(GDI+)缓冲区溢出执行代码”的漏洞,恶意利用该漏洞的JPEG文件目前已经出现,但该文件只是终止Windows XP的Shell。然而此次报告的JPEG文件具有更大的潜在危险。
, y8 [% @1 w2 y- D
, n6 P0 m. X7 Q3 W  (1)和(2)都已被投稿到与安全相关的邮件清单并在Web上公开。由于均以源代码形式公开,因此很容易改变。编译源代码后生成的文件虽然被识别为JPEG文件,但实际上并不是图像文件。如果用具有安全漏洞的Windows或Internet Explorer(IE)等读取这些文件便会执行嵌入其中的程序而受感染。1 Z* X1 L9 S: U5 X% ~: k! O9 S) B+ n

0 ?( M7 A8 s3 W  T  由于Web和HTML电子邮件是上述文件最有可能利用的入侵路径,因此最好执行Windows Update切实堵塞IE的安全漏洞。当然,不仅仅是IE,其他所有受影响的软件都要安装补丁。6 L# q! {# `, a! R% y$ A) ]

0 @- U! _/ ~8 g( g" D. _  SANS Institute在强烈呼吁安装补丁的同时,还公开“gdiplus.dll”,这是用来搜索存在IDS“Snort”的Signature及安全漏洞的库(library)的工具。  i8 K/ B6 y0 d

2 _: y) p* N% v% j/ Q* K- V6 k  SANS Institute还表示,有几种反病毒软件能对付已公开的有害的JPEG文件。
' t! ]3 s& Y" O1 a. c, N
/ h% ^5 f0 z( [3 [: u) a  今后出现更危险的文件的可能性非常大。请大家切实采取措施加以防犯。正如过去报道的那样,只要恪守以下确保安全的原则——“严密堵塞安全漏洞”和“不打开不可靠的文件(不点击不可靠的链接)”,那么不管出现多少恶意利用安全漏洞的文件也都不用担惊受怕。
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
zchgunner        

0

主题

2

听众

23

积分

升级  18.95%

该用户从未签到

回复

使用道具 举报

Rekcahpu 实名认证       

0

主题

3

听众

13

积分

升级  8.42%

该用户从未签到

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2025-7-9 23:56 , Processed in 0.622192 second(s), 64 queries .

回顶部