首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机软硬件及网络的迅猛发展,互联网用户不断增长,各类应用软件在给广大用户带来便利的同时,信息安全问题成为一个巨大隐患。目前,基于网络漏洞的信息窃取技术已经被黑客利用,基于计算机固件漏洞的攻击也时有发生。基于计算机固件的攻击具有隐蔽性强、难以清除且先于操作系统被加载的特征,给计算机固件带来致命性灾难。从攻击者角度出发,研究了攻击计算机固件的方法,发现固件存在的安全漏洞,开发了一个计算机固件远程攻击系统,该系统可用于计算机固件被攻击的漏洞研究,从而提升计算机固件的安全性能。  相似文献   

2.
Web应用程序下XSS漏洞分为存储式漏洞、反射式漏洞及基于DOM的漏洞,主要攻击方式为CSRF攻击、窃取Cookie会话和客户端代理攻击.从服务器端和客户端两个角度提出了XSS漏洞的防御措施,为开发人员及用户提供安全防范经验.  相似文献   

3.
针对运行BPG协议的骨干网络面临CXPST攻击风险,采用Petri网的网络建模工具,对骨干网的拓扑结构进行了建模分析,通过设计仿真工具,模拟CXPST的攻击过程,建立CXPST攻击过程的特征抽取与建模,实现对大规模骨干网络的安全风险评估。仿真实验表明,该仿真模型对骨干网风险评估时,其骨干节点失效正确率为84.5%,节点失效延时误差为11.3%。  相似文献   

4.
通过分析SQL注入技术及自动化攻击工具的原理,总结归纳了可以用来检测SQL攻击的一些特征。并介绍了利用这些特征,通过分析访问日志检测SQL注入攻击,发现漏洞的实用方法。  相似文献   

5.
WEB中的SQL注入分析及防范   总被引:1,自引:0,他引:1  
当人们享用网络所带来的种种便利的同时容易忽略背后隐藏着的安全隐患,其中SQL注入产生的安全性漏洞就会造成数据被盗等非常严重的后果。通过对几种SQL注入攻击方式的原理过程的分析说明来指出如何利用WEB中的漏洞攻击。通过对这些攻击的说明,提出了防范这些漏洞的简要解决方案。  相似文献   

6.
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。  相似文献   

7.
网络的发展使社会工程学攻击呈迅速上升甚至滥用的趋势.这种攻击利用了人的弱点而非计算机系统漏洞来突破信息安全防御措施,因此,研究它对网络安全的威胁有着积极的意义.本文对社会工程学进行原理性分析,描述了社会工程学与网络安全的关系和社会工程学攻击的特征及方法,阐述了社会工程学攻击将心理的和行为的攻击结合运用的过程,指出将社会工程学融入到蜜罐系统,构建更加全面的安全防护体系,以抵御各种技术与非技术因素的攻击,是一种新的思路.  相似文献   

8.
SQL注入攻击是当今互联网面临的最严重的安全威胁之一。SQL注入攻击本质上是一种验证码输入漏洞,基于此类漏洞,黑客可以通过鉴别逻辑或添加未经授权的帐户到数据库来达到泄漏数据库的机密信息等安全攻击。文章提出一种使用ASCII字符串匹配的技术来阻止未经授权的用户非法访问web应用系统的数据库,该技术同时还可以有效地防止数据在没有获得用户适当的权限下被更改或删除,从而有效地防范SQL注入攻击。  相似文献   

9.
网络远程攻击是威胁当今互联网上站点安全的一种最主要的方式 .为实现对网络的远程攻击的有效防御 ,本文提出了一种基于“漏洞陷阱”的主动防御策略 ,并对这种策略的理论基础、实践基础及实现上的技术路径等做了初步的探讨  相似文献   

10.
网络远程攻击是威胁当今互联网上站点安全的一种最主要的方式。为实现对网络的远程攻击的有效防御,本文提出了一种基于“漏洞陷阱”的主动防御策略,并叶这种策略的理论基础、实践基础及实现上的技术路径等做了初步的探讨。  相似文献   

11.
针对网络中软硬件存在漏洞、后门,以及主机身份的惟一性和信息进出通道(即端口)的开放性,致使网络容易受到攻击,分析了入侵、炸弹攻击和木马控制等网络攻击的途径和机理,并提出了相应的防范对策。对提高网络信息安全有实际意义。  相似文献   

12.
浅析一些路由协议的漏洞及防范   总被引:1,自引:0,他引:1  
主要讨论了有关对网络底层协议的攻击和防范攻击的方法,特别是关于路由和路由协议的漏洞,如Routing Information Protocol(RIP,路由信息协议),Border Gateway Protocol(边缘网关协议)等.  相似文献   

13.
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性。  相似文献   

14.
文章将静态的攻击图与动态的进化计算相结合,提出了一种基于进化计算的攻击图生成方法,将传统攻击图拓展为随着时间、空间变化而自动优化的动态攻击图,可通过网络漏洞的相关属性,结合攻击过程中产生的变化,予以进化计算生成攻击图,基于权重的粒子群算法可以结合实际调整属性权重,进一步模拟攻击过程、明确攻击后果。实验证明文章提出的框架和方法可以有效地实现攻击模拟,并提供更有效的防御方法。  相似文献   

15.
及时响应刻不容缓一般来说,90%的攻击是由10%的安全漏洞引起的。随着安全漏洞的日益发展和复杂化,要修正网络中的每个潜在的安全漏洞是不太现实的。因此,选用一个高效的漏洞扫描系统就显得事半功倍。CERNET主干网运行安全基本保障系统使用的漏洞扫描系统由上海交通大学网络信息  相似文献   

16.
肖霞 《电大理工》2008,(3):33-35
Internet的发展为人们提供了各种便利的同时却因为其本身的漏洞而使人们面临着安全的威胁,一些别有用心的人利用网络协议的漏洞及软件的缺陷对一些无辜的网站或个人PC机进行攻击.拒绝服务器攻击是一种简单有效的攻击方式,而且因为很难防止和追查攻击者而使得这种攻击方式成为黑客们常用的攻击方式.因此需要对拒绝服务器攻击有整体和透彻的理解以防患于未然.  相似文献   

17.
近期教育络网络运行正常,无重大安全事件发生。但微软IE浏览器连续爆出高危的0day漏洞并迅速被利用来进行网页挂马攻击,导致用户在正常网页浏览过程中感染病毒的风险大大增强。由于这些0day  相似文献   

18.
DNS漏洞公布致网络危机四伏   总被引:1,自引:0,他引:1  
7月网络运行基本正常,无重大安全事故发生。值得关注的安全事件是DNS服务的漏洞信息和攻击代码被公布,这个漏洞存在的范围相当广泛,需要引起我们管理员和普通用户的高度重视。  相似文献   

19.
谢非 《华章》2009,(11)
信息技术一日千里迅速发展的同时,网络安全问题也变的越来越重要.基于商业目的,黑客采取多种网络攻击模式,对网络安全形成很大威胁.零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击.这种攻击防御难度较大.应当引起网络工作者的高度重视.  相似文献   

20.
近年来,ARP欺骗攻击已经成为危害网络正常稳定运行的主要问题。详述了ARP协议的工作原理,剖析了ARP协议的漏洞所在之处,给出了相应的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号