畢業(yè)設(shè)計外文翻譯-java的漏洞現(xiàn)象_第1頁
畢業(yè)設(shè)計外文翻譯-java的漏洞現(xiàn)象_第2頁
畢業(yè)設(shè)計外文翻譯-java的漏洞現(xiàn)象_第3頁
畢業(yè)設(shè)計外文翻譯-java的漏洞現(xiàn)象_第4頁
畢業(yè)設(shè)計外文翻譯-java的漏洞現(xiàn)象_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

中原工學(xué)院信息商務(wù)學(xué)院畢業(yè)設(shè)計(論文)譯文專用紙第13頁Java的漏洞現(xiàn)象Java的安全問題已經(jīng)成為近幾年最熱門的話題。然而,最近出現(xiàn)在Java方面的相關(guān)漏洞和攻擊顯著上升。對于廣泛安裝Java的大多數(shù)企業(yè)來說,這種問題也是非常脆弱的,Java的安全問題無疑是當(dāng)今最緊迫的問題。Java仍然是許多企業(yè)所需要的技術(shù),但它的普及與其當(dāng)前的業(yè)務(wù)用例似乎不成比例。Bit9公司的HarrySverdlove檢查了關(guān)于Java無處不在的存在于企業(yè)中的原因,Java的更新和補(bǔ)丁,以及為什么Java是讓黑客心愛的問題。他提供了一些指導(dǎo),以減少與平臺相關(guān)的風(fēng)險。據(jù)卡巴斯基實驗室調(diào)查,在2012年超過了Java的AdobeReader的在現(xiàn)實世界中成為攻擊最受剝削端點的軟件。具體來說,2012年度卡巴斯基安全公告中指出:“在整個一年中,卡巴斯基實驗室的專家們登記了大規(guī)模的利用軟件的漏洞進(jìn)行有針對性的攻擊的事件,他們發(fā)現(xiàn)OracleJava是最常見的攻擊目標(biāo)(攻擊占50%)。AdobeReader的排名第二(28%),只有2%的份額的AdobeFlash播放器占據(jù)第四位,這一結(jié)果要歸功于AdobeFlash高效的自動更新系統(tǒng)以及及時修復(fù)安全漏洞。”對于TRIAM-1M的基于Web的綜合數(shù)據(jù)處理系統(tǒng)在2013年8月,據(jù)F-Secure公司的反惡意軟件分析師蒂姆赫沃寧報道,他們找到一個在最狂野積極開拓面向Java6中未打補(bǔ)丁的漏洞。根據(jù)漏洞信息提供商Secunia公司的漏洞可以被“利用惡意的本地用戶披露某些敏感信息,操縱某些數(shù)據(jù),并提升特權(quán)和被惡意攻擊者進(jìn)行欺騙攻擊泄露某些敏感信息,操縱某些數(shù)據(jù),導(dǎo)致DoS(拒絕服務(wù)),繞過某些安全限制,并危及脆弱的系統(tǒng)?!焙翢o疑問,Java已經(jīng)成為黑客進(jìn)入當(dāng)今企業(yè)的主要門戶。在2013年9月,在F-Secure的威脅報告H12013中發(fā)現(xiàn),在六個月前上報的一半左右利用Java的系統(tǒng)中,有三分之一的系統(tǒng)檢測出威脅。F-Secure公司指出,“這并不奇怪,因為Java是有吸引力的目標(biāo),旁邊的Windows操作系統(tǒng)也有普遍的攻擊目標(biāo),Java可能是一個IT組織設(shè)置的最普遍的計劃。”更糟的是,這些攻擊也日益呈現(xiàn)零日攻擊,這意味著黑客們正在利用安全漏洞的每一天。這個漏洞一般被稱為優(yōu)勢,沒有給開發(fā)商任何時間以解決和修補(bǔ)漏洞。Java的漏洞和流行結(jié)合起來,使其成為當(dāng)今最令人關(guān)注的安全問題。因此,密切探討其在企業(yè)部署的廣度和狀態(tài)是非常重要的。從故障Bit9的研究中發(fā)現(xiàn)了一些令人驚訝的現(xiàn)象。這些現(xiàn)象可能導(dǎo)致整個組織崩潰,甚至包括更大的安全風(fēng)險。?Websense的研究發(fā)現(xiàn),大多數(shù)企業(yè)有多個版本的Java,其中最普遍的版本是非常脆弱的。截至到2013年8月,Windows機(jī)器中81%沒有運(yùn)行最新的Java版本,這讓他們的用戶暴露漏洞。?攻擊者往往會針對安裝在端點上的弱勢的Java版本。據(jù)Websense的研究,利用CVE-2013年至2473年?CVE-2013年至2463年已成功運(yùn)行的目標(biāo)過時版本的Java的PC。?組織只有不到1%安裝了最新的Java版本。顯然,許多網(wǎng)絡(luò)罪犯組織知道有一個Java更新的問題,他們都渴望利用這個問題。因此,讓我們來看看Java在企業(yè)中的狀態(tài),并檢查背后攻擊者在Java的新的受寵地位和Java相關(guān)攻擊的歷史原因。我們還為減少在今天的組織與Java相關(guān)的風(fēng)險提出建議。人們希望,通過在分析Java被作為如此廣泛的目標(biāo)的原因基礎(chǔ)上,企業(yè)將對涉及的問題有更深的了解,并能更好地做出決定和采取行動補(bǔ)救這一重要威脅。Java的當(dāng)前狀態(tài)?2013年7月的Bit9的研究小組分析了全球數(shù)百家企業(yè)大約一百萬端點的Java部署統(tǒng)計數(shù)字。調(diào)查結(jié)果要點包括:?平均每個組織有超過50個不同的Java版本。每個組織約5%已經(jīng)安裝了超過100個版本的Java。通常情況下,有Java的較少總版本在其環(huán)境中的組織是那些有更多固定功能器件,通常沒有安裝任何版本的Java。?大多數(shù)Java端點的無數(shù)反復(fù)安裝,部分原因是因為Java安裝和更新過程中往往不會刪除舊版本。?攻擊者可以決定一個企業(yè)運(yùn)行的是何種Java的版本甚至是最古老,最脆弱的版本。?對受故障Bit9分析端點運(yùn)行Java最流行的版本是6更新20,這是目前在所有系統(tǒng)上的9%和96具有眾所周知的最高severity.Less以上的企業(yè),1%的漏洞正運(yùn)行在Java的最新版本上。?歸咎于沒有刪除舊版本的Java不能完全由用戶組織的腳本奠定,這個問題的很大一部分是Java安裝和更新軟件未能刪除以前的版本。換句話說,安裝Java的新版本將不會刪除舊版本的軟件,并在安裝過程中允許Java在一個給定的端點存在多余的實例。Java在更新時,在另一方面,將嘗試刪除最近的以前版本從而支持新的版本,而不是軟件的其他以前的版本。例如,在運(yùn)行時版本6更新13時,安裝將導(dǎo)致更新過程中Java的更新過程中嘗試刪除版本6更新13和安裝最新版本(Java7的更新45,為2013年10月)。但它不會刪除第5版,如果該版本也已經(jīng)被以前安裝更新至22。只有Java7的版本,安裝商和某些版本的Java6的安裝程序刪除內(nèi)的主要版本和次要版本(第6版安裝程序不卸載版本5的安裝為例)OldestJava實例按年齡和部署。黑客在Java的受寵地位Java的最初發(fā)布的口號是“一次編寫,到處運(yùn)行”,這是為了強(qiáng)調(diào)其跨平臺的能力。隨著時間的推移,Java已經(jīng)成為無處不在端點上,所以“隨處運(yùn)行”可以被解釋為是指它的無處不在。甚至更少的網(wǎng)站和Web應(yīng)用程序需要Java才能正常運(yùn)行,該技術(shù)是普遍的,幾乎每一個終端用戶系統(tǒng)都存在。出于這個原因,Java也已經(jīng)成為了一個極易受到攻擊的平臺。一個表明攻擊者在Java的受寵地位證據(jù)是,它如何頻繁地集成到各種攻擊,如黑洞,酷派Redkit套件。這些套件代表公眾提供腳本攻擊,演變成經(jīng)常在地下市場上銷售比較成熟的支持的產(chǎn)品。漏洞利用工具包通常用于通過破壞或攻擊者上演的Web服務(wù)器上來部署它們,來實現(xiàn)基于瀏覽器的攻擊,包括各種漏洞進(jìn)行對客戶端系統(tǒng)使用。由于Java的易受攻擊版本是如此普遍和嚴(yán)重,在這些工具包中包含Java的漏洞利用提供了成功的妥協(xié)率很高。另外,它也許不是很好的安全研究社區(qū)的惡意Java代碼,甚至可以在最新版本的Java已經(jīng)安裝在端點后,目標(biāo)Java過時的情況下。有時在Java6系列的更新過程中,Java的更新開始刪除一些舊版本的Java。但是,安裝程序Java的的主要版本不會刪除Java舊的主要版本。主要的年長的Java版本在安裝新版本的過程中不會被刪除的事實,導(dǎo)致了Java的剩余高比例的在非常古老的端點上和脆弱的版本持續(xù)的高發(fā)病率。從本質(zhì)上講,Java代表非常大的表面積的為在許多組織中提供潛在的攻擊。盡管如此,企業(yè)仍是在修補(bǔ)Java的落后曲線。通常情況下,需要三至九個月之間的組織Java的補(bǔ)丁適用,因為他們需要在應(yīng)用每個補(bǔ)丁前,進(jìn)行廣泛的質(zhì)量保證測試。如果不是黑客一直在密切關(guān)注Java漏洞這一事實,這將不再是一個問題。今年早些時候,Java的漏洞提示US-CERT,鼓勵市民禁用Java,除非它是必要的。但是,禁用Java是不是為某些組織提倡,因為它的呼吁度。它類似于一個事實,即這種行為很容易為家庭用戶在一夜之間提升自己的Windows操作系統(tǒng),但它往往需要企業(yè)多年的規(guī)劃和實施這樣的舉動。這一事實導(dǎo)致了產(chǎn)品,如開源的Java工具,其唯一目的是幫助用戶應(yīng)對識別并刪除舊版本的Java的問題。雖然這些產(chǎn)品將減輕一些攻擊的百分比,以及很多用戶不會明白的警告,并可以選擇允許代碼在舊的易受攻擊的版本上執(zhí)行。此外,所謂的“點擊旁通”經(jīng)常被發(fā)現(xiàn)在Java中的漏洞,允許攻擊防止以往被視為由用戶緩解交互式信息。2013年7月,一個漏洞被發(fā)現(xiàn)影響Java的主要版本7更新為21,最新的版本作為故障Bit9的數(shù)據(jù)收集,以及更早的版本。該漏洞允許攻擊者繞過Java的點擊-2播放安全警告對話框,而無需用戶交互。根據(jù)數(shù)據(jù)包風(fēng)暴,這意味著攻擊者仍然可以針對端點上的一個老版本進(jìn)行攻擊,無需用戶通知。最新版本故障Bit9的研究的時候,Java7的更新為25,更進(jìn)一步,將不允許用戶選擇老版本進(jìn)行運(yùn)行。結(jié)論在過去的15年左右的時間,IT管理員一直誤解了Java的更新將解決其安全問題。他們被告知,為了提高安全性,就應(yīng)該持續(xù),積極的更新所有端點安裝的Java。不幸的是,安裝是不一樣的更新。直到最近,這些裝置都未能兌現(xiàn)承諾實現(xiàn)安全升級,因為他們并沒有刪除舊的,高度脆弱的Java的版本,他們打算更換。其結(jié)果是,大多數(shù)組織有Java在其端點的多個版本,包括一些被在同一時間作為視窗95釋放。不僅是廣泛安裝Java的大多數(shù)企業(yè)中,大多數(shù)情況下,這樣做是非常脆弱的。一些企業(yè)似乎選擇從他們的環(huán)境刪除Java,并在故障Bit9的研究揭示了事實,強(qiáng)調(diào)了這樣做的理由。這并不奇怪,大多數(shù)企業(yè)都沒有意識到的Java在他們的系統(tǒng)的版本。大多數(shù)企業(yè)不知道什么在對他們的終端和服務(wù)器上運(yùn)行,這些系統(tǒng)缺乏可視性。與傳統(tǒng)的安全解決方案一樣,包括防病毒,無法保護(hù)他們免受現(xiàn)代威脅。雖然業(yè)界似乎在努力減輕一些已經(jīng)給我們帶來的今天的問題,這些努力將對補(bǔ)救目前的情況影響不大。這就是說,傳統(tǒng)的安全解決方案不一定能保護(hù)組織免受所有的現(xiàn)代威脅。最近的高調(diào)攻擊繼續(xù)證明,企業(yè)應(yīng)該把Java作為一個重大安全隱患來看待。企業(yè)可以受益于更好的特征并了解在其環(huán)境中的端點運(yùn)行的應(yīng)用程序,這樣他們就可以評估這些端點的風(fēng)險,并有效地開展優(yōu)先整治力度。展望未來,實時可見性和保護(hù)終端的服務(wù)器將是至關(guān)重要的。From:HarrySverdloveNetworkSecurity2014-4TheJavavulnerabilitylandscapeJavahasbeenatrendingsecurityconcernforseveralyears.Recently,however,therehasbeenasignificantriseinJava-relatedvulnerabilitiesandattacks.NotonlyisJavawidelyinstalledinmostenterprises,itisalsohighlyvulnerableanditisarguablythemostpressingsecurityconcerntoday.Javacontinuestobearequiredtechnologyformanycompanies,butitsubiquityseemstobeoutofproportionwithitscurrentbusinessusecases.HarrySverdloveofBit9examinesthereasonsforJava'subiquitouspresenceintheenterprise,theissuesithaswithupdatingandpatchingandwhyitissobelovedbyhackers.Andheofferssomeguidanceforreducingtherisksassociatedwiththeplatform.AccordingtoKasperskyLab,in2012JavasurpassedAdobeReaderasthemostexploitedendpointsoftwareinreal-worldattacks.Specifically,the2012annualKasperskySecurityBulletinnotedthat:“ThroughouttheyearKasperskyLab'sexpertsregisteredbothlarge-scaleandtargetedattacksutilisingvulnerablesoftware,withOracleJavabeingthemostfrequentlytargeted(50%ofattacks).AdobeReaderrankedsecond(28%)andAdobeFlashplayeroccupiesthefourthplacewithonly2%share,thankstoefficientautomaticupdatingsystemthatpromptlyclosessecurityholes.”AWEB-basedintegrateddataprocessingsystemfortheTRIAM-1MInAugust2013,F-Secureanti-malwareanalystTimoHirvonenreportedfindinganin-the-wildexploitactivelytargetinganunpatchedvulnerabilityinJava6.AccordingtovulnerabilityinformationproviderSecunia,thebugcouldbe“exploitedbymaliciouslocaluserstodisclosecertainsensitiveinformation,manipulatecertaindata,andgainescalatedprivilegesandbymaliciouspeopletoconductspoofingattacks,disclosecertainsensitiveinformation,manipulatecertaindata,causeaDoS(denialofservice),bypasscertainsecurityrestrictions,andcompromiseavulnerablesystem.”Nodoubt,Javahasbecomeaprimarygatewayforhackerstoentertoday'sbusinesses.InSeptember2013,F-Secure'sThreatReportH12013foundthatJavaexploitsforabouthalfofthedetectionsreportedtoitssystems,upfromone-thirdinthepriorsixmonths.F-Securenotesthatit'snotsurprisingJavaisanappealingtargetsince“nexttotheWindowsoperatingsystem(alsoapopulartargetforexploits),Javaisprobablythesecond-mostubiquitousprograminanorganisation'sITsetup.”What'sworse,theseattacksareincreasinglyzero-dayexploits,meaninghackersaretakingadvantageofasecurityvulnerabilityonthesamedaythatthevulnerabilitybecomesgenerallyknown,givingdeveloperszerodaystoaddressandpatchthevulnerability.MostconcerningproblemJava'svulnerabilitiesandprevalencecombinetomakeitperhapsthesinglemostconcerningsecurityproblemtoday.Soitisimportanttocloselyexplorethebreadthandstateofitsdeploymentacrossenterprises.ResearchfromBit9uncoveredsomesurprisingfindingsthatcanresultingreatersecurityrisksacrossorganisations,including:?MostenterpriseshavemultipleversionsofJava,themostprevalentversionsofwhicharehighlyvulnerable.ThisfindingwassupportedbyWebsenseresearchwhichfoundthat,asofAugust2013,81%ofWindowsmachineswerenotrunningthelatestversionofJava,leavingtheiruserswideopentoknownexploits.?Attackerscanoftentargetold,vulnerableJavaversionsinstalledontheendpoint.AccordingtoWebsense,exploitsCVE-2013-2473andCVE-2013-2463aresuccessfullytargetingPCsrunningoutdatedversionsofJava.?Fewerthan1%oforganisationshaveinstalledthelatestversionofJava.Clearly,cyber-criminalsknowthereisaJavaupdateproblemformanyorganisations,andtheyareeagertoexploitit.Solet'stakealookatthestateofJavaintheenterpriseandexaminethereasonsbehindJava'snewfavouredstatusamongattackersandahistoryofJava-relatedattacks.We'llalsoofferrecommendationsforreducingJava-relatedrisksintoday'sorganisations.ThehopeisthatbysheddinglightonthereasonsJavaissowidelytargeted,enterpriseswillhaveadeeperunderstandingoftheissuesinvolvedandbebetterequippedtomakedecisionsandtakeactionstoremediatethisimportantthreat.ThecurrentstateofJava?InJuly2013,Bit9'sresearchteamanalysedJavadeploymentstatisticsonapproximatelyonemillionendpointsathundredsofenterprisesworldwide.Highlightsofthefindingsinclude:?Theaverageorganisationhadmorethan50distinctversionsofJava.Some5%oforganisationshavemorethan100versionsofJavainstalled.Typically,organisationsthathavefewertotalversionsofJavawithintheirenvironmentarethosewithmorefixed-functiondevices,whichusuallydonothaveanyversionofJavainstalled.?MostendpointshavenumerousiterationsofJavainstalled,inpartbecausetheJavainstallationandupdateprocessoftendoesnotremoveoldversions.?AttackerscandeterminewhatversionsofJavaanenterpriseisrunningandtargettheoldest,mostvulnerableversions.?ThemostpopularversionofJavarunningonendpointsanalysedbyBit9isversion6update20,whichispresenton9%ofallsystemsandhas96knownvulnerabilitiesofthehighestseverity.Lessthan1%ofenterprisesarerunningthelatestversionofJava.?TheblamefornotremovingoldversionsofJavacannotbelaidentirelyatthefeetofuserorganisations.AbigpartoftheproblemisthefailureofJavainstallationandupdatesoftwaretoremovepreviousversions.Inotherwords,installinganewversionofJavawillnotremoveolderversionsofthesoftwareandtheinstallationprocessallowsforredundantinstancesofJavaonagivenendpoint.TheJavaupdater,ontheotherhand,willattempttoremovethemostrecentpreviousversioninfavourofthenewerversion,butnototherpriorversionsofthesoftware.Forexample,runningtheJavaupdateprocesswhenversion6Update13isinstalledwillcausetheupdateprocesstoattempttoremoveversion6Update13andinstallthelatestversion(Java7Update45,asofOctober2013),butitwillnotremoveversion5update22ifthatversionalsohadbeeninstalledpreviously.OnlyJava7versioninstallersandsomeversionsofJava6installersremoveminorversionswithinthatmajorversion(version6installersdonotuninstallversion5installations,forexample).OldestJavainstancesbyageanddeployment.Java'sfavouredstatusamonghackersJavawasoriginallyreleasedwiththeslogan“writeonce,runanywhere,”whichwasintendedtounderscoreitscross-platformcapabilities.Overtime,Javahasbecomeubiquitousonendpoints,so‘runanywhere’canbeinterpretedasreferringtoitsubiquity.EvenasfewerwebsitesandwebapplicationsrequireJavainordertooperateproperly,thetechnologyispervasiveonvirtuallyeveryend-usersystem.Forthisreason,Javaalsohasbecomeaplatformthatishighlyvulnerabletoattack.?MostenterpriseshavemultipleversionsofJava,themostprevalentversionsofwhicharehighlyvulnerable.ThisfindingwassupportedbyWebsenseresearchwhichfoundthat,asofAugust2013,81%ofWindowsmachineswerenotrunningthelatestversionofJava,leavingtheiruserswideopentoknownexploits.?Attackerscanoftentargetold,vulnerableJavaversionsinstalledontheendpoint.AccordingtoWebsense,exploitsCVE-2013-2473nCVE-2013-2463aresuccessfullytargetingPCsrunningoutdatedversionsofJava.?Fewerthan1%oforganisationshaveinstalledthelatestversionofJava.Clearly,cyber-criminalsknowthereisaJavaupdateproblemformanyorganisations,andtheyareeagertoexploitit.ApieceofevidencedemonstratingJava'sfavouredstatusamongattackersishowfrequentlyitisintegratedintovariousexploitkitssuchasBlackhole,CoolandRedkit.Thesekitsrepresenttheevolutionofpubliclyavailablescriptedattacksintorelativelymature,supportedproductsthatoftenaresoldontheundergroundmarket.Exploitkitsaretypicallyusedtoimplementbrowser-basedattacksbydeployingthemoncompromisedorattacker-stagedwebservers,andincludeavarietyofexploitsforuseagainstclientsystems.BecausevulnerableversionsofJavaaresopervasiveandsevere,theinclusionofJavaexploitsinthesekitsprovidesahighprobabilityofsuccessfulcompromise.ItisperhapsnotwellknownoutsidethesecurityresearchcommunitythatmaliciousJavacodecantargetoutdatedinstancesofJavaevenafterthemostrecentversionofJavahasbeeninstalledonanendpoint.SometimeduringtheJava6familyofupdates,theJavaupdatersbeganremovingsomeolderversionsofJava.However,aninstallerforamajorversionofJavadoesnotremoveversionsofJavafromoldermajorversions.ThefactthatoldermajorversionsofJavaarenotremovedduringinstallationofnewerversionshasledtocontinuedhighprevalenceofveryoldandvulnerableversionsofJavaremainingonahighpercentageofendpoints.Essentially,Javarepresentsanextremelylargesurfaceareaforpotentialattacksinmanyorganisations.Inspiteofthis,organisationscontinuetobebehindthecurveonpatchingJava.Typically,ittakesanorganisationbetweenthreeandninemonthstoapplyJavapatchesduetotheextensivequalityassurancetestingtheyneedtoconductbeforeapplyingeachpatch.WereitnotforthefactthathackershavebeenpayingcloseattentiontoJavavulnerabilities,thiswouldbelessofanissue.Earlierthisyear,JavavulnerabilitiespromptedUS-CERTtoencouragethepublictodisableJavaunlessitisnecessary.However,disablingJavaisnotaseasyforsomeorganisationsasitsounds.It'ssimilartothefactthatit'seasyforhomeuserstoupgradetheirWindowsOSovernight,butitoftentakescorporationsyearstoplanforandimplementsuchamove.Thisfacthasledtoproducts,suchastheopen-sourceJavaRatool,whosesolepurposeistohelpusersdealwiththeproblemofidentifyingandremovingoldversionsofJava.Whiletheseproductswillmitigatesomepercentageofattacks,manyuserswillnotunderstandthewarningandmaychoosetoallowthecodetoexecuteundertheoldvulnerableversion.Inaddition,so-called‘clickbypass’vulnerabilitiesoftenarediscoveredinJava,allowingattackerstopreventthemitigatinginteractivemessagesfromeverbeingseenbytheuser.InJuly2013,avulnerabilitywasfoundthataffectsJavamajorversion7update21,thenewestversionasofBit9'sdatacollection,aswellasearlierversions.ThisvulnerabilityallowsforattackerstobypasstheJavaclick-2-playsecuritywarningdialogueboxwithoutuserinteraction.AccordingtoPacketStorm,thismeansthatattackerscanstilltargetanolderversiononanendpoint,withoutusernotification.ThelatestversionatthetimeofBit9'sresearch,Java7Update25,goesfurtherandwillnotallowuserstoselectolderversionstorunagainst.Itremainstobeseenifclick-bypassvulnerabilitiesbecomemoredifficulttouncover,however.ConclusionForthepast15yearsorso,ITadministratorshavebeenunderthemisperceptionthatupdatingJavawouldaddressitssecurityissues.Theyhavebeentoldthattoimprovesecurity,theyshouldcontinuouslyandaggressivelyinstallJavaupdatesonalloftheirendpoints.Unfortunately,installingisnotthesameasupdating.Untilveryrecently,thoseinstallationshavefailedtodeliverthepromisedsecurityupgradebecausetheyhavenotremovedolder,highlyvulnerableversionsofJavatheywereintendedtoreplace.Asaresult,mostorganisationshavemultipleversionsofJavaontheirendpoints,includingsomethatwerereleasedatthesametimeasWindows95.NotonlyisJavawidelyinstalledinmostenterprises,inmostinstancesitishighlyvulnerable.Javacontinuestobearequiredtechnologyformanycompanies,butitsubiquityseemstobeoutofproportionwithitscurrentbusinessusecases.SomeenterprisesappeartobechoosingtoremoveJavafromtheirenvironments,andthefactsrevealedinBit9'sresearchunderscoretherationalefordoingso.It'snotsurprisingthatmostcompaniesareunawareofalltheversionsofJavaontheirsystems.Mostorganisationshavenoideawhat'srunningontheirendpointsandservers–theylackvisibilityintothosesystems.Andtraditionalsecuritysolutions,includinganti-virus,can'tprotectthemfrommodernthreats.Whiletheindustryappearstobemakingeffortstomitigatesomeoftheissuesthathavebroughtustowherewearetoday,thoseeffortswillhavelittleimpactonremediatingthecurrentsituation.Traditionalsecuritysolutionscan'tnecessarilyprotectorganisationsfromallmodernthreats.Recenthigh-profileattackscontinuetodemonstratethatenterprisesshouldviewJavaasamajorsecurityrisk.Enterprisescanbenefitfrombettercharacterisingandunderstandingtheapplicationsrunningontheendpointsintheirenvironment,sotheycanevaluatetheriskstothoseendpointsandmoreeffectivelyprioritiseremediationefforts.Movingforward,real-timevisibilityandprotectionforendpointsandserverswillbeessential.基于C8051F單片機(jī)直流電動機(jī)反饋控制系統(tǒng)的設(shè)計與研究基于單片機(jī)的嵌入式Web服務(wù)器的研究MOTOROLA單片機(jī)MC68HC(8)05PV8/A內(nèi)嵌EEPROM的工藝和制程方法及對良率的影響研究基于模糊控制的電阻釬焊單片機(jī)溫度控制系統(tǒng)的研制基于MCS-51系列單片機(jī)的通用控制模塊的研究基于單片機(jī)實現(xiàn)的供暖系統(tǒng)最佳啟停自校正(STR)調(diào)節(jié)器單片機(jī)控制的二級倒立擺系統(tǒng)的研究基于增強(qiáng)型51系列單片機(jī)的TCP/IP協(xié)議棧的實現(xiàn)基于單片機(jī)的蓄電池自動監(jiān)測系統(tǒng)基于32位嵌入式單片機(jī)系統(tǒng)的圖像采集與處理技術(shù)的研究基于單片機(jī)的作物營養(yǎng)診斷專家系統(tǒng)的研究基于單片機(jī)的交流伺服電機(jī)運(yùn)動控制系統(tǒng)研究與開發(fā)基于單片機(jī)的泵管內(nèi)壁硬度測試儀的研制基于單片機(jī)的自動找平控制系統(tǒng)研究基于C8051F040單片機(jī)的嵌入式系統(tǒng)開發(fā)基于單片機(jī)的液壓動力系統(tǒng)狀態(tài)監(jiān)測儀開發(fā)模糊Smith智能控制方法的研究及其單片機(jī)實現(xiàn)一種基于單片機(jī)的軸快流CO〈,2〉激光器的手持控制面板的研制基于雙單片機(jī)沖床數(shù)控系統(tǒng)的研究基于CYGNAL單片機(jī)的在線間歇式濁度儀的研制基于單片機(jī)的噴油泵試驗臺控制器的研制基于單片機(jī)的軟起動器的研究和設(shè)計基于單片機(jī)控制的高速快走絲電火花線切割機(jī)床短循環(huán)走絲方式研究基于單片機(jī)的機(jī)電產(chǎn)品控制系統(tǒng)開發(fā)基于PIC單片機(jī)的智能手機(jī)充電器基于單片機(jī)的實時內(nèi)核設(shè)計及其應(yīng)用研究基于單片機(jī)的遠(yuǎn)程抄表系統(tǒng)的設(shè)計與研究基于單片機(jī)的煙氣二氧化硫濃度檢測儀的研制基于微型光譜儀的單片機(jī)系統(tǒng)單片機(jī)系統(tǒng)軟件構(gòu)件開發(fā)的技術(shù)研究基于單片機(jī)的液體點滴速度自動檢測儀的研制基于單片機(jī)系統(tǒng)的多功能溫度測量儀的研制基于PIC單片機(jī)的電能采集終端的設(shè)計和應(yīng)用基于單片機(jī)的光纖光柵解調(diào)儀的研制氣壓式線性摩擦焊機(jī)單片機(jī)控制系統(tǒng)的研制基于單片機(jī)的數(shù)字磁通門傳感器基于單片機(jī)的旋轉(zhuǎn)變壓器-數(shù)字轉(zhuǎn)換器的研究基于單片機(jī)的光纖Bragg光柵解調(diào)系統(tǒng)的研究單片機(jī)控制的便攜式多功能乳腺治療儀的研制基于C8051F020單片機(jī)的多生理信號檢測儀基于單片機(jī)的電機(jī)運(yùn)動控制系統(tǒng)設(shè)計Pico專用單片機(jī)核的可測性設(shè)計研究基于MCS-51單片機(jī)的熱量計基于雙單片機(jī)的智能遙測微型氣象站MCS-51單片機(jī)構(gòu)建機(jī)器人的實踐研究基于單片機(jī)的輪軌力檢測基于單片機(jī)的GPS定位儀的研究與實現(xiàn)基于單片機(jī)的電液伺服控制系統(tǒng)用于單片機(jī)系統(tǒng)的MMC卡文件系統(tǒng)研制基于單片機(jī)的時控和計數(shù)系統(tǒng)性能優(yōu)化的研究基于單片機(jī)和CPLD的粗光柵位移測量系統(tǒng)研究單片機(jī)控制的后備式方波UPS提升高職學(xué)生單片機(jī)應(yīng)用能力的探究基于單片機(jī)控制的自動低頻減載裝置研究基于單片機(jī)控制的水下焊接電源的研究基于單片機(jī)的多通道數(shù)據(jù)采集系統(tǒng)基于uPSD3234單片機(jī)的氚表面污染測量儀的研制基于單片機(jī)的紅外測油儀的研究96系列單片機(jī)仿真器研究與設(shè)計基于單片機(jī)的單晶金剛石刀具刃磨設(shè)備的數(shù)控改造基于單片機(jī)的溫度智能控制系統(tǒng)的設(shè)計與實現(xiàn)基于MSP430單片機(jī)的電梯門機(jī)控制器的研制基于單片機(jī)的氣體測漏儀的研究基于三菱M16C/6N系列單片機(jī)的CAN/USB協(xié)議轉(zhuǎn)換器基于單片機(jī)和DSP的變壓器油色譜在線監(jiān)測技術(shù)研究基于單片機(jī)的膛壁溫度報警系統(tǒng)設(shè)計基于AVR單片機(jī)的低壓無功補(bǔ)償控制器的設(shè)計基于單片機(jī)船舶電力推進(jìn)電機(jī)監(jiān)測系統(tǒng)基于單片機(jī)網(wǎng)絡(luò)的振動信號的采集系統(tǒng)基于單片機(jī)的大容量數(shù)據(jù)存儲技術(shù)的應(yīng)用研究基于單片機(jī)的疊圖機(jī)研究與教學(xué)方法實踐基于單片機(jī)嵌入式Web服務(wù)器技術(shù)的研究及實現(xiàn)基于AT89S52單片機(jī)的通用數(shù)據(jù)采集系統(tǒng)基于單片機(jī)的多道脈沖幅度分析儀研究機(jī)器人旋轉(zhuǎn)電弧傳感角焊縫跟蹤單片機(jī)控制系統(tǒng)基于單片機(jī)的控制系統(tǒng)在PLC虛擬教學(xué)實驗中的應(yīng)用研究基于單片機(jī)系統(tǒng)的網(wǎng)絡(luò)通信研究與應(yīng)用基于PIC16F877單片機(jī)的莫爾斯碼自動譯碼系統(tǒng)設(shè)計與研究基于單片機(jī)的模糊控制器在工業(yè)電阻爐上的應(yīng)用研究基于雙單片機(jī)沖床數(shù)控系統(tǒng)的研

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論