学科分类
/ 14
276 个结果
  • 简介:1引言随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点.在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁.所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急.

  • 标签: 网络安全 黑客攻击 防火墙 风险 计算机网络
  • 简介:一.拒绝消息“炸弹”。消息“炸弹”攻击可能是“炸弹”攻击中最常见的。它依靠在很短的时间间隔内发送大量信息来骚扰用户。因为无论腾讯公司如何在QQ安全问题上进行改进.最终它所实现的主要还是点对点的聊天交流。如果腾讯公司在设计QQ时将两次发送消息的时间间隔设置得太长对于用户正常的聊天就可能会造成影响.而如果太短,则消息“炸弹”就有了生存之地。因此从这个角度来说.只要能发消息消息“炸弹”就不可能停止。话说回来,适当减少被消息“炸弹”轰炸的方法还是有的.下面咱们就一起来看看。

  • 标签: QQ 攻击 消息 发送 腾讯公司 点对点
  • 简介:    下面采用有限状态自动机理论对SYN-Flooding攻击等一些典型的入侵过程进行形式化描述,下面采用有限状态自动机对一些典型的入侵过程进行描述,这样主机A建立了与服务器B的连接

  • 标签: 形式化描述 描述方法 方法研究
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:2015年美国黑帽大会(BlackHatConference)于8月初在拉斯维加斯拉开帷幕。在过去的20年中,黑客每年夏季都会涌向拉斯维加斯,

  • 标签: 黑客攻击 拉斯维加斯 汽车
  • 简介:而在被溢出的缓冲区中填上攻击代码的地址,非执行堆栈的保护可以有效地对付把代码植入自动变量的缓冲区溢出攻击,那么用它和堆栈保护构成的可执行代码将不会受到缓冲区溢出的攻击

  • 标签: 分析防范 攻击分析 溢出攻击
  • 简介:能否使用IIS来构建一个安全的Web站点?很多人不能给出准确的答案。早期的IIS确实存在很多问题。IIS6.0发布以后。情况就完全不同了。借助WindowsServer2003、IIS6.0的安全特性和URLScan一类的安全性工具。我们可以轻松地搭起一台安全可靠的Web服务器。是不是有点不太相信?读完这篇文章您就会清楚。原来一台Web服务器的整固任务是如此的简单。

  • 标签: IIS6.0 WEB站点 SERVER2003 WEB服务器 Windows 配置
  • 简介:智能卡是一种在发卡后可下载应用程序的公开平台架构,所以为了防止伪卡与保护持卡人,智能卡必须具有高安全性和高可靠性。VISA国际组织规定智能卡必须符合最高的安全技术层次要求,不但其内嵌储存体和总线上传递的数据都要求加密,而且智能卡至少要提供一个以上的对策防止简单功耗分析(SimplePowerAnalysis,SPA)与DPA攻击

  • 标签: DPA 智能卡 攻击 寄存器
  • 简介:Windows的操作系统谁都知道比较危险.原因就是漏洞实在很多。单靠打补丁就已经足够烦恼.要是万一被黑客盯上或者病毒破坏那后果就更严重了。往往利用系统自身的缺陷来进行各种入侵向来就是黑客常得手的重要途径。随着宽带互联网的普及.家家户户使用网络已经渐渐增多。由此带来的安全问题也威胁着计算机的安全。懂得网络的人都知道我们常用Ping命令来检查网络是否畅通的一个简单的手段.可是这个Ping也能给Windows系统带来严重的后果.那就是Ping入侵即是

  • 标签: 病毒攻击 安全防范 Ping命令漏洞 WINDOWS系统 防范措施
  • 简介:IP回溯技术是一种有效应对拒绝服务攻击的主动防御技术。本文在仔细研究了IPv6协议框架中安全机制的基础上,指出了其易受拒绝服务攻击的脆弱性.并提出了将IPv4中有效的概率包标记算法应用于IPv6中的设计方案。在NS2平台上所做的仿真实验表明该方案是有效可行的。

  • 标签: 拒绝服务攻击 IP回溯 IPV6 包标记算法
  • 简介:RoQ攻击作为当前流行的网络攻击手段,成为学者们研究网络安全的重点课题,传统的ROQ识别主要是针对单链路监测,这在当前复杂网络环境中缺乏说服力,提出一种面向多链路诊断的RoQ识别方法——L—RoQ,该方法从全局角度实时监测网络流量变化情况,发现链路的异常情况并准确的识别攻击,通过实验验证,该方法实时有效地识别RoQ攻击

  • 标签: RoQ攻击 网络安全 复杂网络 多链路
  • 简介:SQL注入攻击是最为常见的网站攻击的手段。本文剖析了这一攻击手法,并给出了在代码中采用的相应防范措施。概述网页挂马这个话题想来大家并不陌生。为什么有这么多的网页上存在着木马去攻击普通用户?不可否认,相当一部分网页原本就是恶意的:网页的作者故意在上面放上木马,然后通过各种手段引诱用户去浏览。

  • 标签: SQL注入攻击 WEB安全 网页 开发 普通用户 攻击手法
  • 简介:在传统的网络安全架构及理念中,提及企业资产中的网络设备时,绝大多数管理员及网络安全人员都会想到诸如服务器、客户端计算机、路由及交换设备、无线网络设备等常被提及的网络设备,但是除此之外,

  • 标签: 漏洞 打印机攻击 打印服务器
  • 简介:详细阐述了SQL注入攻击的原理和常见实施手段.认真分析并总结了现有常见防范方法的特点以及存在的不足之处.进一步提出了利用对用户输入数据进行Base64编码来防范SQL注入的新方法.并对该方法做了实验性的测试,得到了比较理想的结果。

  • 标签: SQL注入 BASE64编码
  • 简介:T.Johansson和E.Joensson提出了不同于二元对称信道(BSC)模型的线性多项式重构的快速相关攻击算法。本文对该算法进行了改进,改进后的算法的计算复杂度比原算法降低了一半以上。

  • 标签: 线性反馈移位寄存器 相关攻击
  • 简介:随着Web2.0的出现,Ajax技术被大量用于网页的开发设计,网页脚本的功能和权限都大大提高,导致跨站脚本攻击具有更大的危害.本文研究的重点是如何在尽量少影响浏览器性能前提下,减轻服务器压力,完成对DOM型跨站脚本攻击的防御.针对目前常见的纯客户端或纯服务器端防御跨站脚本攻击策略的不足,本文提出了客户端与服务器端协同防御的策略,利用服务器端与客户端防御的优点,有效地防御DOM型跨站脚本攻击.

  • 标签: DOM型跨站脚本攻击 服务端防御 客户端防御
  • 简介:引入复杂的随机噪声是一种有效的抗功耗攻击技术。虽然复杂功耗噪声产生模块具有多种不同的工作状态,但每种工作状态都具有相对稳定的功耗行为。文中将这种功耗行为称为功耗模式。本文提出应用模式聚类和识别技术来确定功耗攻击时各样本中噪声所属何种模式,并且应用自适应滤波技术消除功耗样本中的噪声。实验结果表明,这种预处理方法有效地改善了功耗攻击的效果。

  • 标签: 密码算法 功耗攻击 自适应滤波 模式识别
  • 简介:我国高等教育已从精英化阶段进入大众化阶段。IT行业发展日新月异,而教学中出现的诸如学生不爱学,学生对老师不满意,老师抱怨今天的学生太难教等问题,引发了我们对今天如何当老师的再思考,经过多年的教学改革与实践,我们悟出了,教师应当成为学生成长途中的挚友,学生知识提升与人格形成的引导

  • 标签: 引导 力量 人格 教学改革 高等教育 IT行业
  • 简介:炎炎夏日做什么?外出游玩不如在家玩游戏,下面笔者给大家介绍一个风格比较可爱的策略VS益智游戏——图腾轰炸,它非常适合大家在休闲娱乐时玩一下。游戏角色是大家都知道的部落图腾,游戏中每一关都有不同的过关方式,有的需要你用大树喷出的石头或炸弹,有时候你要用到轰炸机投弹,

  • 标签: 轰炸机 图腾 益智游戏 休闲娱乐 游戏角色
  • 简介:交火!3DMark2001突破90000分,惊喜!国人创造FSB世界纪录,后生可畏——意大利超频团队创造X6800世界纪录

  • 标签: 超频 天堂 世界纪录 FSB 意大利 3D