共查询到20条相似文献,搜索用时 109 毫秒
1.
由于高校和高校院系部门的WEB代码大量使用未经严格检测的开源代码以及开发人员算法上的出错,使高校WEB站点的上传漏洞逐渐突出.通过对站点中的上传漏洞研究,分析了一些上传漏洞的原因,提出了相应的防范措施,能有效防止上传漏洞. 相似文献
2.
王志春 《通化师范学院学报》2012,(8):27-29
XSS(跨站脚本)攻击,是恶意用户利用验证上的漏洞将脚本命令嵌入到可以显示的数据中,使其在另一个用户浏览时可以执行这些脚本命令.针对XSS漏洞屡遭攻击这一现状,通过对XSS漏洞的详尽分析,列举了对XSS漏洞攻击的检测方式和方法.根据攻击的特点,为系统的安全提出了相应的防御措施. 相似文献
3.
由于Android系统不能有效甄别ZIP文件中的重复项,导致攻击者可以通过构造同名但包含任意恶意程序代码的classes.dex文件,并改变文件的字典顺序,利用Android系统的数字签名验证及文件装载机制的漏洞,欺骗签名验证程序,验证通过后装载的是包含恶意代码的classed.dex文件,从而严重威胁用户的使用安全.本文通过Android程序源代码深入剖析了数字签名及文件装载机制漏洞的成因,并提出了解决方法. 相似文献
4.
5.
低速率拒绝服务攻击主要是利用系统的协议漏洞,通过发送少量攻击数据包就可耗尽受攻击者可用资源,隐蔽性很高。对迭代服务器所建立的攻击模型进行了优化与改进。通过攻击评价指标,在NS2仿真软件下分析了攻击模型中各参数与性能之间的关系。 相似文献
6.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献
7.
攻击者建模是安全协议验证工作的一个重要部分,直接影响到验证的效率与质量,但目前却还没有一个可遵循的形式化框架,影响了建模工作的准确性与客观性。针对这一问题,通过对在安全协议验证中具有广泛影响的DY模型进行形式化,建立了一个DY模型的构建框架,刻画了攻击者的构成要素、行为规则以及行为模式,从而保证了攻击者具有合理的行为与能力,并能在攻击过程中获取新的知识,不断增强攻击能力。最后,将该工作运用到Otway Rees协议的验证中,找出了该协议中所存在的漏洞,从而证明了该构建框架的有效性。 相似文献
8.
9.
控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。为了阻止这类攻击,后来的计算机系统中都基本上都部署 相似文献
10.
WEB中的SQL注入分析及防范 总被引:1,自引:0,他引:1
当人们享用网络所带来的种种便利的同时容易忽略背后隐藏着的安全隐患,其中SQL注入产生的安全性漏洞就会造成数据被盗等非常严重的后果。通过对几种SQL注入攻击方式的原理过程的分析说明来指出如何利用WEB中的漏洞攻击。通过对这些攻击的说明,提出了防范这些漏洞的简要解决方案。 相似文献
11.
为验证组织友好的区块链系统可能遭受伪冒攻击和共谋攻击,按照组织友好的区块链系统的阶段顺序,理论上进行伪冒攻击和共谋攻击.然后,改善组织友好的区块链系统,并根据其阶段顺序,进行伪冒攻击和共谋攻击.结果表明:攻击者可以通过对组织友好的区块链系统进行伪冒攻击和共谋攻击,获得非法交易量;攻击者则无法对改善后的组织友好区块链系统... 相似文献
12.
阚君满 《华夏少年(简快作文 )》2007,(Z3)
1.SQL注入式攻击的原理及危害1.1注入式攻击的概念所谓SQL注入式攻击,就是攻击者利用设计上的漏洞,在目标服务器上运行Sql命令,把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,或以及进行其他方式的攻击。 相似文献
13.
黄丽丽 《福建工程学院学报》2018,(3):253-258
介绍停等式ARQ协议的工作原理,并使用Promela对其进行建模,利用SPIN对所建模型进行检测,证明了所建模型具有停等式ARQ协议的性质。讨论对停等式ARQ协议进行攻击的方法,使用Promela语言对攻击者进行建模,并利用SPIN的图形界面工具XSPIN模拟了攻击过程,验证了攻击的有效性。 相似文献
14.
正6月教育网整体运行平稳,未发现严重的安全事件。6月乌云网络报来的各类网站漏洞中有两类需要引起关注。一类是多所高校使用一个叫做随缘学校管理系统搭建的学校教务系统存在权限绕过漏洞,攻击者只需伪造相应的cookie参数就能绕过系统限制,直接获取后台管理权限而无需用户名和密码。随缘学校管理系统官方已经在3年前就停止对这款产品的更新维护,就是说如 相似文献
15.
针对单纯入侵检测系统未能提供追查攻击者的攻击源头的情况,从攻击者的角度出发,提出符合分类标准的攻击分层结构,结合现有的入侵检测技术构建分布式网络攻击源追踪模型,利用相关性分析对攻击者的攻击路径进行回溯,可以更好地识别网络攻击. 相似文献
16.
缓冲区溢出攻击是最常用的黑客技术之一,攻击者通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而修改栈上的返回地址,在进程调用程序之后跳转到数据段、堆或者栈上执行危险代码,以达到对系统进行攻击的目的。针对这一特征,提出转换返回地址等方法对缓冲区溢出攻击进行防范。 相似文献
17.
《西安文理学院学报》2021,(3)
传统的网络防御技术主要是研究静态的、被动的防御手段.针对目前现有网络安全态势具有"易攻难守"的特点,充分利用软件定义网络的控制与转发分离、网络可编程等新特性,设计了一个针对动态网络移动目标防御的动态防御策略方案,提出了一种基于设备指纹识别技术的防DDoS攻击策略.在开放源码的SDN控制器Floodlight上进行了实验,验证了该防御方法的可行性.实验结果还表明,当控制器和转发设备的开销增加时,攻击者的CPU开销增加很大,大大提高了攻击者的攻击难度. 相似文献
18.
通过分析SQL注入技术及自动化攻击工具的原理,总结归纳了可以用来检测SQL攻击的一些特征。并介绍了利用这些特征,通过分析访问日志检测SQL注入攻击,发现漏洞的实用方法。 相似文献
19.
Internet的发展为人们提供了各种便利的同时却因为其本身的漏洞而使人们面临着安全的威胁,一些别有用心的人利用网络协议的漏洞及软件的缺陷对一些无辜的网站或个人PC机进行攻击.拒绝服务器攻击是一种简单有效的攻击方式,而且因为很难防止和追查攻击者而使得这种攻击方式成为黑客们常用的攻击方式.因此需要对拒绝服务器攻击有整体和透彻的理解以防患于未然. 相似文献