简介:1引言随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点.在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁.所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急.
简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。
简介:2015年美国黑帽大会(BlackHatConference)于8月初在拉斯维加斯拉开帷幕。在过去的20年中,黑客每年夏季都会涌向拉斯维加斯,
简介:能否使用IIS来构建一个安全的Web站点?很多人不能给出准确的答案。早期的IIS确实存在很多问题。IIS6.0发布以后。情况就完全不同了。借助WindowsServer2003、IIS6.0的安全特性和URLScan一类的安全性工具。我们可以轻松地搭起一台安全可靠的Web服务器。是不是有点不太相信?读完这篇文章您就会清楚。原来一台Web服务器的整固任务是如此的简单。
简介:智能卡是一种在发卡后可下载应用程序的公开平台架构,所以为了防止伪卡与保护持卡人,智能卡必须具有高安全性和高可靠性。VISA国际组织规定智能卡必须符合最高的安全技术层次要求,不但其内嵌储存体和总线上传递的数据都要求加密,而且智能卡至少要提供一个以上的对策防止简单功耗分析(SimplePowerAnalysis,SPA)与DPA攻击。
简介:IP回溯技术是一种有效应对拒绝服务攻击的主动防御技术。本文在仔细研究了IPv6协议框架中安全机制的基础上,指出了其易受拒绝服务攻击的脆弱性.并提出了将IPv4中有效的概率包标记算法应用于IPv6中的设计方案。在NS2平台上所做的仿真实验表明该方案是有效可行的。
简介:在传统的网络安全架构及理念中,提及企业资产中的网络设备时,绝大多数管理员及网络安全人员都会想到诸如服务器、客户端计算机、路由及交换设备、无线网络设备等常被提及的网络设备,但是除此之外,
简介:T.Johansson和E.Joensson提出了不同于二元对称信道(BSC)模型的线性多项式重构的快速相关攻击算法。本文对该算法进行了改进,改进后的算法的计算复杂度比原算法降低了一半以上。
简介:随着Web2.0的出现,Ajax技术被大量用于网页的开发设计,网页脚本的功能和权限都大大提高,导致跨站脚本攻击具有更大的危害.本文研究的重点是如何在尽量少影响浏览器性能前提下,减轻服务器压力,完成对DOM型跨站脚本攻击的防御.针对目前常见的纯客户端或纯服务器端防御跨站脚本攻击策略的不足,本文提出了客户端与服务器端协同防御的策略,利用服务器端与客户端防御的优点,有效地防御DOM型跨站脚本攻击.
简介:引入复杂的随机噪声是一种有效的抗功耗攻击技术。虽然复杂功耗噪声产生模块具有多种不同的工作状态,但每种工作状态都具有相对稳定的功耗行为。文中将这种功耗行为称为功耗模式。本文提出应用模式聚类和识别技术来确定功耗攻击时各样本中噪声所属何种模式,并且应用自适应滤波技术消除功耗样本中的噪声。实验结果表明,这种预处理方法有效地改善了功耗攻击的效果。
简介:ARP的分布式拒绝服务(DDoS)是可能袭击局部地区网络的许多计算机系统,如红色代码蠕虫攻击感染等。在ARP攻击时,DDoS不断发送大量ARP信息请求欺骗网关,或者在一个局域网内,占领和控制被攻击的主机资源。在本文中,我们将研究在局域网中受到ARP攻击的计算机、其他计算机在处理和存储资源等方面的区别。
简介:现在网上流传一种方法.就是利用额外访问量来进行拒绝服务式攻击。这种攻击只需要一个文件,短短的几行代码.就可以通过访问该文件的用户.在他们不知不觉的情况下给你的目标带来数十倍.甚至上百倍的访问量.当该文件的访问量达到一定数目时.给对方带来的压力将是非常可怕的。而且.这种攻击由于攻击源都是普通用户,无法在防火墙上面做任何设置,可以说是防不胜防。但是道高一尺.魔高一丈,有矛必有盾,这样的攻击方式很难维护,但是也绝对不是不能防护。下面就讨论一下防御办法。
简介:很多时候,由于密码不安全,配置不正确(如打开了不必要的服务或是端口)。或没有及时地对某些组件打补丁,从而导致系统被入侵者入侵。本文将告诉你如何通过具体的操作来提高公司网络的安全性。
简介:保护SQLServer免受黑客的攻击,是一项艰巨的任务,本文重点介绍保护的方法以及黑客常用的攻击手段。
简介:大家也许都听说过SOLInjection(SOL注入)攻击。然而除了简单地使用傻瓜式的自动注入工具外,你对SOLInjection到底了解多少?本期“黑客防线”栏目将为大家揭开SOLInjection的面纱,一步一步深入SOL注入攻击。
简介:英国“itpro”网站2019年2月11日消息,在瑞士选举之前,政府邀请全球黑客攻击其电子投票平台,以提高系统的安全性。
简介:美国之音"VOA"网站2018年1月31日消息,当日一枚SpaceX公司制造的"猎鹰9号"(Falcon9)火箭从佛罗里达发射升空,将一枚由卢森堡制造的通信卫星"GovSat-1"送入轨道。发射该卫星的主要目的是扩大北约的监视范围,并扩展其网络攻击阻断能力。
简介:网络安全是下一代互联网研究中的一个重要领域。下一代互联网的网络层采用IPv6协议。IPv6协议强制性要求实现IPSeC;拥有巨大的地址空间,增大了地址扫描的难度,从这个角度讲,下一代互联网将更加安全。但是IPSeC由于密钥管理问题仍然难以实施,
网络安全特性与黑客攻击技术分析
邮件附件攻击五种方法及防范
黑客攻击汽车成今年黑帽大会重要主题
整固IIS 6.0:为抵御攻击而配置Web站点
智能卡抗DPA攻击的设计与实现
IPv6中拒绝服务攻击的回溯研究
飘忽在办公室里的暗影——打印机攻击
基于线性多项式重构的快速相关攻击算法研究
基于DOM型跨站脚本攻击防御的设计与实现
基于模式识别和自适应滤波的功耗攻击技术
局域网环境下直接和间接ARP风暴攻击的探讨
防御额外访问量带来的拒绝服务式攻击
别把软肋暴露给你的敌人:减少公司网络的可攻击点
不必亡羊才补牢 防范对SQL Server服务器的攻击
千里之堤,溃于蚁穴——揭密SQL注入攻击——初识SQL注入
瑞士政府邀请黑客攻击其电子投票平台以提高系统安全性
北约通过SpaceX发射卫星以扩大监视范围并扩展其网络攻击阻断能力
扫描与信息收集攻击——下一代互联网仍需面对的安全威胁