学科分类
/ 7
124 个结果
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:WhitehatSecurity公司的CTOJeremiahGrossman在RAS2009大会上做了名为2008十大WEB攻击技术的主题演讲,在研究了2008年昕发布的近70种WEB攻击技术之后,根据攻击技术的新颖性、影响范围选出了其中最具代表性的Top10。

  • 标签: RSA WEB攻击技术 TOP10
  • 简介:脚本小子我一直在追踪Flash跨站攻击,因为这是最近的热点嘛!热爱脚本攻击的脚本小子当然不能放过啦,这不,我就约来了一个作者,为我们广大黑友讲述如何防止Flash跨站攻击弹出眶窗口,因为在实施Flash跨站攻击的时候,如果设计得不好,弹出了IE窗口,就会引起怀疑,从而失败!如果你也正为这个问题而头疼的话,不妨来阅读本文——

  • 标签: Flash跨站攻击 脚本攻击 IE窗口 AtionScript脚本 JAVASCRIPT Cookie编码
  • 简介:很多有好几年网龄的人都不明白.为什么只是上个网却莫名其妙地惹来一大堆广告网页窗口这是因为多数的网页中都藏有间谍软件(Spyware)。多数的间谍软件都会透过刹览器自动下载,趁你不注意的时候将个人的隐私资科外送,这也就是不时可以听到信用卡资料在网路上被盗刷的原困之一,也就是国外很火的“钓鱼式攻击”。

  • 标签: 间谍软件 SPYWARE 语言界面 荚文界面 SPYBOT 钓鱼式攻击
  • 简介:脚本小子:经常编写程序的朋友可能都和“CR”和“LF”这两个字符打过交道,这是两个常用的不可打印字符,作用是回车和换行。对这两个字符的处理看似简单,但如果不注意的话会涉及到很多的安全问题,尤其是发生在非信任输入(也就是没有完全控制用户输入的时候)时,听起来是不是很神奇?就让我们一起来揭开它的神秘面纱吧……

  • 标签: 计算机网络 网络攻击 网络安全 防火墙
  • 简介:由于ARP协议自身的一些缺陷.导致利用ARP欺骗进行的网络攻击行为频繁发生.例如传奇外挂携带的ARP木马、ARP病毒,它们都极大地影响了局域网的安全。本文将简单讨论ARP欺骗的实现原理,并在Linux平台上编程实现一个交换式局域网的基于网络上提交登录表单的信息嗅探。

  • 标签: Linux平台 ARP欺骗 欺骗攻击 网络攻击行为 交换式局域网 ARP协议
  • 简介:我在前面的文章“使用Chml弥补缺憾”中介绍了Chml,我创建了这个工具研究新的WindowsVista完整性级别,以加强计算机的安全性。你还记得我提到的与文件权限相对比的完整性级别——但是完整性级别处于文件权限之上,也就是说,如果完整性级别拒绝你访问一个对象,即使你对该对象有“完全控制”的权限,也会被拒绝访问。

  • 标签: 整性 攻击 文件权限 安全性 计算机
  • 简介:文章列举了常见的黑客攻击手段及简单有效的防范措施.给广大的电脑爱好提供了一个较完整的认识空间.使大家防患未然

  • 标签: 网络 黑客 安全
  • 简介:消息“炸弹”攻击可能是“炸弹”攻击中最常见的。它依靠在很短的时间间隔内发送大量信息来骚扰用户。因为无论腾讯公司如何在QQ安全问题上进行改进.最终它所实现的主要还是点对点的聊天交流。如果腾讯公司在设计QQ时将两次发送消息的时间间隔设置得太长,对于用户正常的聊天就可能会造成影响.而如果太短,则消息“炸弹”就有了生存之地。因此从这个角度来说.只要能发消息,

  • 标签: 计算机网络 QQ 网络聊天软件 身份认证
  • 简介:通过本文,你将学到一些渗透Linux系统的方法,更多的,我们还会向你展示一些使用知名黑客工具nmap和metasploit的技巧.这些工具远比我们过去所看到的和用到过的功能强大得多。

  • 标签: LINUX系统 艺术 攻击 灰盒 黑客工具 NMAP
  • 简介:自己很长一段时间一直专心于研究应用程序安全,发现了一些所谓的”漏洞”,所以当朋友问我一个问题时我竟然有点不知所云,他的问题是:”请问JSON劫持是指什么?””JSON”在我的印象里好像与AjaX技术有关系。既然不知道就得不耻下问地学习一下了,学习中有了不少收获,这里将其写出来与大家分享,虽然这是一种”老技术—了,但是这期间的一些知识想必并不是人人都知道的。

  • 标签: 攻击技术 AJAX技术 应用程序 学习
  • 简介:自1969年计算机网络诞生以来,互联网经历了40多年的发展,在此过程中网络的形态和作用都发生了翻天覆地的变化,互联网的应用也深入到了人们生产生活的方方面面,随之而来的网络安全威胁变得日益严重,网络安全成了一个困扰网络应用的首要问题,各种网络攻击层出不穷,尤其是DDoS攻击带来了巨大的危害.因此对网络攻击进行识别研究,进而进行网络防御显得尤为重要,本文将对基于负载预测的分布式网络攻击进行阐述和对DDoS攻击的检测进行分析.

  • 标签: 网络攻击 负载预测 DDOS 检测方法
  • 简介:在众多的网络攻击中.最让普通用户头痛的恐怕要数IE浏览器“劫持”攻击了。通过ActiveX控件修改注册表来测定IE的常规选项.或者篡改HOST列表中的IP地址对应列表,使IE自动跳转到不知名的网址.再弹出一堆广告窗口等部属于典型的IE浏览器攻击手段。攻击的目的通常是借此方法增加某个网站的访问量或在受害的电脑中种植木马。由于浏览器攻击手段层出不穷.IE修复软件只能处于被动防守的尴尬境地,并不能全面有效地保护IE不受攻击。本文作者将详细讲述他对一次经典的IE浏览器攻击案例的分析过程及思路.希望能结大家一些有益的启示。

  • 标签: IE浏览器 案例分析 ActiveX控件 攻击手段 修改注册表 普通用户
  • 简介:对于DoS、DDoS等拒绝服务攻击方式,相信大家都不会陌生吧?对DoS或DDoS攻击的防范非常困难.网上有很多关于拒绝服务攻击的防范文章.大部分都是理论性的。笔者也有幸遇到过几次拒绝服务攻击.但都在我的不懈努力下阻止了攻击更进一步的破坏。虽然处理方法非常被动,但是我觉得其中的一些防范技巧还是值得大家借鉴的,所以将经验写出来与大家分享。

  • 标签: 安全策略 拒绝服务攻击 IP DDOS攻击 攻击方式 处理方法
  • 简介:脚本小子:许多黑客非常擅长攻击技巧,但往往对其攻击原理不甚明白,比如格式化字符串攻击,很多人往往就不知其所以然。为此,小编我特约作者写了下文,帮助大家真正搞明白其攻击的奥秘。下文中所有的例子都是基于Linux/x86体系结构的,也可以在其他操作系统下开发,但具体的shellcode实现会略有不同。

  • 标签: 计算机网络 网络安全 黑客 格式化字符串攻击
  • 简介:为了防止利用Word进行的Oday攻击,微软公司正在准备一个安全升级补丁。该攻击方法高度利用了社会工程学原理渗透进入系统,即向选定的目标公司通过电子邮件发送一个文档,这个电子邮件看上去非常正常,而且信息也无可争议,从而诱骗接收方打开附件Word文档。

  • 标签: WORD文档 微软公司 攻击方法 补丁 电子邮件发送 工程学原理
  • 简介:入侵检测系统可以检测到攻击,但不能预测攻击下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击的下一步攻击。最后,通过实验验证了该方法的有效性。

  • 标签: 攻击 攻击预测 网络弱点 报警关联