学科分类
/ 25
500 个结果
  • 简介:

  • 标签:
  • 简介:防范网络入侵和攻击的主要技术 ,防御网络入侵与攻击只是保障网络信息安全的一部分,数据加密技术是网络中最基本的安全技术

  • 标签: 入侵攻击 攻击防范 网络入侵
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:摘要APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。下文就主要分析近年来比较典型的几个APT攻击过程及其检测技术

  • 标签: APT 攻击详解 检测技术
  • 简介:WhitehatSecurity公司的CTOJeremiahGrossman在RAS2009大会上做了名为2008十大WEB攻击技术的主题演讲,在研究了2008年昕发布的近70种WEB攻击技术之后,根据攻击技术的新颖性、影响范围选出了其中最具代表性的Top10。

  • 标签: RSA WEB攻击技术 TOP10
  • 简介:摘要:DDOS(Distributed Denial of Service)攻击,是一种基于DOS攻击的特殊形式的拒绝服务攻击,不同位置的攻击者同时向一个或多个目标发起攻击,是一种分布式、协作的大规模攻击方式,通过消耗目标的网络带宽或系统资源,致使攻击目标不堪重负直至瘫痪,以达到干扰或完全阻止合法用户获取服务或系统资源的目的[1]。DDOS攻击的类型主要有泛洪攻击、协议攻击和分布式反射拒绝服务攻击,其主要瞄准比较大的站点,如商业公司、搜索引擎、政府部门等,不仅影响用户的正常使用,更对经济造成巨大的破坏性。因此,对DDOS攻击检测是非常有必要的[2]。本文通过对国内外DDOS攻击检测专利进行分析,了解其专利申请情况、主要的检测类型和分类号分布情况,并通过一些重点专利文献来给出DDOS攻击检测技术技术分支及发展脉络。

  • 标签: DDOS攻击 检测 专利 分析
  • 简介:结局的意外性始终是推理迷们最热衷的一个环节。逆转剧场即追求以寥寥数千字的精炼文章来给读者最大的意外。你喜欢欧亨利式的结局吗?你喜欢出人意料的凶手吗?你喜欢叙述性诡计带来的惊愕感吗?在这里.结局惊天逆转的微型推理小说为你带来精彩压轴好戏。

  • 标签: 攻击 外星 意外性 推理 逆转
  • 简介:随着信息技术的发展,信息对抗技术在国防科研中越来越重要,现代战争的重点是信息战,信息决定着战争的胜败,基于这种情况,本文从"软杀伤性攻击"以及"硬杀伤性攻击"两方面入手,探讨空间信息系统攻击技术,旨在与各位学者相互借鉴学习。

  • 标签: 空间信息 信息对抗 军事技术
  • 简介:在网络迅速普及、网络安全局势日趋严峻的背景下,本文对网络安全问题进行详细分析,并针对常见的网络攻击手段阐述了防范网络攻击的方法。

  • 标签: 网络攻击 防范 数据嗅探 BUG
  • 简介:本赛季意甲射手榜成了中下游球队扬名的领地,进球数前五名的球员无一人来自三甲球队,但这不能说明豪门前锋令人失望,造成这一局面的原因很多,首先,中下游球队的战术多以防守反击为主,前锋得分的机会更多;另外,豪门球队对于单个前锋也不会过于依赖,得分更加平均。虽然,豪门球队的前锋没能争取到最佳射手荣誉,但从整体进球数来看,尤文图斯、AC米兰、国际米兰三支豪门球队的进攻组合依然是最强的,他们也形成了各自的战术打法。

  • 标签: 进球数 尤文图斯 国际米兰 战术打法 前锋线 防守反击
  • 简介:如果相同就将源主机的IP地址和MAC地址更新到自己的ARP表中,该请求数据包中包括源主机的IP地址、MAC地址以及目的主机的IP地址,源主机接到应答包之后同样将对方的IP地址和MAC地址更新到自己的ARP表中

  • 标签: 网络攻击现象
  • 简介:DDos攻击的对象,在我们很多网管的心里应该是一些大网站及一些小站点。可是,不知何时,网吧居然也成为DDoS攻击者泄愤或表现自己才能的一个对象,在了解DDoS之前.我们必须了解什幺是DoS。

  • 标签: 攻击 DOS 对象 站点 网站 网吧
  • 简介:摘要APT(advancedpersistentthreat)即高级持续性威胁,是一类针对政府、企业等部门重要资料的,利用高级和先进的攻击手段对目标进行长期持续性网络攻击攻击形式。APT攻击往往经过长时间的准备,具有高度的隐秘性,且变化多端、效果显著,难于防范,因此,渐渐成为高安全等级网络的最主要威胁之一。本文针对智能电网信息领域,通过对APT生命流程中各阶段攻击行为的分析,建立APT攻击预警模型,以实现对APT攻击的预警。

  • 标签:
  • 简介:自己很长一段时间一直专心于研究应用程序安全,发现了一些所谓的”漏洞”,所以当朋友问我一个问题时我竟然有点不知所云,他的问题是:”请问JSON劫持是指什么?””JSON”在我的印象里好像与AjaX技术有关系。既然不知道就得不耻下问地学习一下了,学习中有了不少收获,这里将其写出来与大家分享,虽然这是一种”老技术—了,但是这期间的一些知识想必并不是人人都知道的。

  • 标签: 攻击技术 AJAX技术 应用程序 学习
  • 简介:利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。

  • 标签: DDOS 僵尸网络 反射攻击 流量清洗 CDN加速 DGA
  • 简介:2016年12月16日,俄罗斯成功地第5次试射了PL—19“努多尔”反导拦截弹。美国认为它是直接上升式反卫星导弹,频繁试射表明正朝部署阶段推进。2016年12月,德国航空航天中心也首次验证了航天器完全自主交会。

  • 标签: 太空技术 攻击性 反卫星导弹 航天中心 拦截弹 俄罗斯
  • 简介:摘要:随着互联网的普及,网络攻击越来越泛滥,技术手段也越来越隐蔽。然而,类似于入侵检测系统的被动式攻击防御手段已经不能及时有效的减少攻击的危害,必须采用更有针对性的主动防御措施来应对新兴、复杂的网络攻击。因此,研究基于追踪溯源的主动确定攻击源头的技术在目前就显得尤为重要。基于此,本文主要对基于电子指纹的网络攻击溯源技术进行分析探讨。

  • 标签: 电子指纹 网络攻击 溯源技术