学科分类
/ 3
58 个结果
  • 简介:1引言随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点.在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁.所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急.

  • 标签: 网络安全 黑客攻击 防火墙 风险 计算机网络
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:2015年美国黑帽大会(BlackHatConference)于8月初在拉斯维加斯拉开帷幕。在过去的20年中,黑客每年夏季都会涌向拉斯维加斯,

  • 标签: 黑客攻击 拉斯维加斯 汽车
  • 简介:能否使用IIS来构建一个安全的Web站点?很多人不能给出准确的答案。早期的IIS确实存在很多问题。IIS6.0发布以后。情况就完全不同了。借助WindowsServer2003、IIS6.0的安全特性和URLScan一类的安全性工具。我们可以轻松地搭起一台安全可靠的Web服务器。是不是有点不太相信?读完这篇文章您就会清楚。原来一台Web服务器的整固任务是如此的简单。

  • 标签: IIS6.0 WEB站点 SERVER2003 WEB服务器 Windows 配置
  • 简介:智能卡是一种在发卡后可下载应用程序的公开平台架构,所以为了防止伪卡与保护持卡人,智能卡必须具有高安全性和高可靠性。VISA国际组织规定智能卡必须符合最高的安全技术层次要求,不但其内嵌储存体和总线上传递的数据都要求加密,而且智能卡至少要提供一个以上的对策防止简单功耗分析(SimplePowerAnalysis,SPA)与DPA攻击

  • 标签: DPA 智能卡 攻击 寄存器
  • 简介:IP回溯技术是一种有效应对拒绝服务攻击的主动防御技术。本文在仔细研究了IPv6协议框架中安全机制的基础上,指出了其易受拒绝服务攻击的脆弱性.并提出了将IPv4中有效的概率包标记算法应用于IPv6中的设计方案。在NS2平台上所做的仿真实验表明该方案是有效可行的。

  • 标签: 拒绝服务攻击 IP回溯 IPV6 包标记算法
  • 简介:在传统的网络安全架构及理念中,提及企业资产中的网络设备时,绝大多数管理员及网络安全人员都会想到诸如服务器、客户端计算机、路由及交换设备、无线网络设备等常被提及的网络设备,但是除此之外,

  • 标签: 漏洞 打印机攻击 打印服务器
  • 简介:T.Johansson和E.Joensson提出了不同于二元对称信道(BSC)模型的线性多项式重构的快速相关攻击算法。本文对该算法进行了改进,改进后的算法的计算复杂度比原算法降低了一半以上。

  • 标签: 线性反馈移位寄存器 相关攻击
  • 简介:随着Web2.0的出现,Ajax技术被大量用于网页的开发设计,网页脚本的功能和权限都大大提高,导致跨站脚本攻击具有更大的危害.本文研究的重点是如何在尽量少影响浏览器性能前提下,减轻服务器压力,完成对DOM型跨站脚本攻击的防御.针对目前常见的纯客户端或纯服务器端防御跨站脚本攻击策略的不足,本文提出了客户端与服务器端协同防御的策略,利用服务器端与客户端防御的优点,有效地防御DOM型跨站脚本攻击.

  • 标签: DOM型跨站脚本攻击 服务端防御 客户端防御
  • 简介:引入复杂的随机噪声是一种有效的抗功耗攻击技术。虽然复杂功耗噪声产生模块具有多种不同的工作状态,但每种工作状态都具有相对稳定的功耗行为。文中将这种功耗行为称为功耗模式。本文提出应用模式聚类和识别技术来确定功耗攻击时各样本中噪声所属何种模式,并且应用自适应滤波技术消除功耗样本中的噪声。实验结果表明,这种预处理方法有效地改善了功耗攻击的效果。

  • 标签: 密码算法 功耗攻击 自适应滤波 模式识别
  • 简介:ARP的分布式拒绝服务(DDoS)是可能袭击局部地区网络的许多计算机系统,如红色代码蠕虫攻击感染等。在ARP攻击时,DDoS不断发送大量ARP信息请求欺骗网关,或者在一个局域网内,占领和控制被攻击的主机资源。在本文中,我们将研究在局域网中受到ARP攻击的计算机、其他计算机在处理和存储资源等方面的区别。

  • 标签: 直接攻击 间接攻击 防御
  • 简介:现在网上流传一种方法.就是利用额外访问量来进行拒绝服务式攻击。这种攻击只需要一个文件,短短的几行代码.就可以通过访问该文件的用户.在他们不知不觉的情况下给你的目标带来数十倍.甚至上百倍的访问量.当该文件的访问量达到一定数目时.给对方带来的压力将是非常可怕的。而且.这种攻击由于攻击源都是普通用户,无法在防火墙上面做任何设置,可以说是防不胜防。但是道高一尺.魔高一丈,有矛必有盾,这样的攻击方式很难维护,但是也绝对不是不能防护。下面就讨论一下防御办法。

  • 标签: 拒绝服务式攻击 访问量 防御 普通用户 攻击方式 文件
  • 简介:很多时候,由于密码不安全,配置不正确(如打开了不必要的服务或是端口)。或没有及时地对某些组件打补丁,从而导致系统被入侵者入侵。本文将告诉你如何通过具体的操作来提高公司网络的安全性。

  • 标签: 网络 公司 攻击 暴露 入侵者 安全性
  • 简介:大家也许都听说过SOLInjection(SOL注入)攻击。然而除了简单地使用傻瓜式的自动注入工具外,你对SOLInjection到底了解多少?本期“黑客防线”栏目将为大家揭开SOLInjection的面纱,一步一步深入SOL注入攻击

  • 标签: SQL注入攻击 网络安全 攻击方式 ASP注入 PHP注入 Web木马后门
  • 简介:美国之音"VOA"网站2018年1月31日消息,当日一枚SpaceX公司制造的"猎鹰9号"(Falcon9)火箭从佛罗里达发射升空,将一枚由卢森堡制造的通信卫星"GovSat-1"送入轨道。发射该卫星的主要目的是扩大北约的监视范围,并扩展其网络攻击阻断能力。

  • 标签: 通信卫星 阻断能力 网络攻击 发射 北约 佛罗里达
  • 简介:网络安全是下一代互联网研究中的一个重要领域。下一代互联网的网络层采用IPv6协议。IPv6协议强制性要求实现IPSeC;拥有巨大的地址空间,增大了地址扫描的难度,从这个角度讲,下一代互联网将更加安全。但是IPSeC由于密钥管理问题仍然难以实施,

  • 标签: 互联网 IPV6协议 地址扫描 信息收集 密钥管理 网络攻击