首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
通过溢出漏洞来攻击操作系统是现在黑客使用最多的攻击方法,给网络安全造成了非常大的危害。重点分析了几种溢出漏洞的攻击原理,并提出了预防措施。  相似文献   

2.
由于电子商务行业的快速发展,各种基于JSP技术构建的电子商务应用程序越来越多,而针对JSP应用程序的各种攻击也不断出现。本文分析了JSP开发的Web应用程序中常见的漏洞产生原因以及攻击的原理,结合实际应用提出了防范策略。  相似文献   

3.
设计的主动防御系统结合虚拟化技术,具有保证攻击的局部性和信息服务结点基础架构完整性特点.基于虚拟化技术的主动防御系统实现操作系统与应用程序、应用程序与应用程序相互隔离,从主动防御的角度来保护系统.  相似文献   

4.
XXE漏洞是近年来产生的影响比较大的漏洞之一,能够任意读取文件,远程执行命令,造成拒绝服务攻击等。该文通过xxe漏洞背景介绍,给出相应的攻击手段,并提出防御策略,以期能够引起人们对xxe漏洞的重视,并加强相关方面的安全开发工作。  相似文献   

5.
计算机网络已普及至我们生活、工作、学习等各方面,但在实际使用中,经常会遇到一些安全问题,为了保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。防止网络被攻击的关键是如何截获所有的网络信息。主要有两种途径,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。  相似文献   

6.
ARP协议漏洞攻击实现与防范   总被引:1,自引:0,他引:1  
目前网络上的黑客针对ARP协议漏洞对计算机进行攻击轻则导致网络不能正常工作,重则成为黑客入侵跳板,从而给网络安全造成极大隐患。本文从ARP协议的工作原理、漏洞描述、攻击实现与防范手段四个方面对ARP协议漏洞攻击实现与防范进行了详细阐述。  相似文献   

7.
张悦  杨学全 《科技风》2014,(19):6-6
跨站脚本(CrossSiteScripting)(即XSS)是Web应用程序中最为常见安全漏洞之一,一般通过在Wed页面中插入恶意代码,用户在浏览受到恶意代码攻击的网页时在Wed页面中的恶意代码便会执行,从而破坏和控制的恶意目的。本文提出了一种基于网络爬虫的XSS漏洞挖掘技术,在实践中发现该技术在应对XXS漏洞检测中具有显著效果。  相似文献   

8.
针对拒绝服务攻击往往采用持续大流量的攻击方式,提出了一种低速率的拒绝服务攻击方法,以提高拒绝服务攻击效率。其通过对目标用户,或者应用程序的通信规律进行统计和分析,选取恰当的时机每次在目标用户或者应用程序进行通信的时候,发起瞬间的拒绝服务攻击,持续很短的时间之后退出拒绝服务攻击过程,以达到对目标用户和应用程序的拒绝服务攻击效果,同时确保在一段相对较长的时间内保持低速率的攻击要求。  相似文献   

9.
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。本文首先分析了ARP协议,并通过分析ARP协议存在的漏洞,探讨了ARP欺骗攻击的原理,在此基础上提出了几种有效防止ARP欺骗的措施。  相似文献   

10.
桑世庆 《科技通报》2012,28(7):126-129
堆溢出攻击是当前存在的一种普遍的计算机网络攻击。研究堆溢出攻击技术,可以为计算机网络对抗(CNO)提供关键的攻击手段。本文分析了堆溢出原理及利用缓冲区溢出漏洞进行攻击的方法及其特征,并用程序例证了堆溢出过程,为研究网络防御入侵技术提供有效技术支撑。  相似文献   

11.
网络操作系统的安全性在网络安全中扮演着非常重要的角色,在很多网络攻击方法和技术中基本上都是从网络操作系统的漏洞入手的。互联网上用得最多的网络操作系统就是Unix操作系统,其本身由于产生的历史原因存在着先天的安全不足和漏洞,因此在随后的几十年直到现在仍有大量专家学者采用修修补补的方法来解Unix操作系统的安全问题。但是由于Unix本身系统结构的原因,这种修补方案效果很不理想。因此,本文提出了一种基于基于微内核的思想来从操作系统的内部结构来增加操作系统的安全性能,从而在根本上解决了Unix网络操作系统的安全问题。  相似文献   

12.
NSA武器库工具是针对CVE-2017-(0143~0148)这几个漏洞开发的漏洞利用工具,通过利用Windows SMB协议的漏洞来远程执行代码,并提升自身至系统权限。该漏洞可以影响主流的绝大部分Windows操作系统,如果操作系统上打开了445端口且没有安装MS17-010补丁的计算机很可能会受到影响。  相似文献   

13.
张文君 《内江科技》2010,31(12):155-155,167
本文针对采用fuzzing测试技术来检测SQL注入漏洞的方案,提出一种改进的构造fuzzer的方法--"支持文法的变异样本"法。并以此为基础实现了一个基于fuzzing的自动化Web应用程序漏洞检测工具。  相似文献   

14.
陈大伟  闵改 《内江科技》2009,30(9):106-106,82
目前,我国的局城网网络操作系统主要以Windows2000为主.虽然早在2005年微软公司就宣布停止对该系统的主流支持,但最新的调查表明,在中小企业中几乎有半教的用户仍然在使用Windows 2000操作系统.Windows2000从诞生至今,先后发现过几个重大的安全漏洞,这些漏洞对系统安全的威胁非常大,本文主要对这些常见漏洞的攻击原理和防范措施做一些介绍.  相似文献   

15.
Java本地化,是指通过将Java应用程序编译成本地应用程序,如Windows操作系统下扩展名为.ex。的应用程序,来达到增加反编译的难度,实现软件保护的方法。  相似文献   

16.
Windows8是由微软公司开发的,具有革命性变化的操作系统,相对比以前的Windows操作系统,在界面上做出了很大变化,提出了新的metro风格的应用程序。文简要阐述了一种在能够保证一定私密性的前提下,实施批量应用metro应用程序部署的方法和过程,并且可以作为一种相当有效的方案进行企业级的应用程序实施活动。  相似文献   

17.
本文论述了数据库中的一些攻击方法和防范的措施,利用实例进行剖析。利用SQL注入攻击的原理、公共网的SQL注入漏洞分析、典型的攻击过程剖析以及防范的策略来论述数据库的安全防范。  相似文献   

18.
本文真对操作系统内存容量的及操作系统对应用程序使用内存的限制的分析,提出了一种环形队列内存调度算法,设计及实现了环形队列的内存调度算法。  相似文献   

19.
ARP欺骗是一种利用ARP协议的漏洞对局域网内主机的通信实施攻击的欺骗行为,这里对ARP协议的工作原理和安全漏洞进行了论述.通过分析ARP欺骗的方式,并提出一个整体方案来抵御这种欺骗.  相似文献   

20.
伴随着WEB应用程序的普遍应用,SQL Server数据库安全性问题成为大多数程序员所关注的问题。其中SQL注入式攻击是黑客攻击SQL Server数据库最常用的手段之一,本文主要介绍了SQL Server数据库攻击形式,避免SQL注入式攻击的方式和保护SQL数据安全的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号