排序方式: 共有53条查询结果,搜索用时 15 毫秒
1.
点击劫持通过欺骗用户点击经过伪装的界面元素达到攻击目的。移动互联网环境下,智能手机的屏幕特征、手势识别、HTML5支持度高等特性成为点击劫持新的利用点。深入分析并实验验证智能手机脆弱特性,在此基础上提出点击劫持在智能手机上的潜在攻击方案。进而设计并实现一套有针对性的检测方案。该方案从静态页面和动态行为两个角度提取攻击特征,并进行基于规则的量化评估与组合判定。实验结果表明该方案可以有效地降低传统页面特征检测方案的漏报和误报情况。 相似文献
2.
基于DNS的异地服务器负载平衡 总被引:1,自引:0,他引:1
随着网络的发展,大型网站的访问量剧增,单台服务器已不能满足需要,负载平衡是解决这一问题的有效方式。分析现有的负载平衡方法,提出一种基于DNS的异地服务器负载平衡新方法。该方法通过控制域名解析,将负载分配到各地服务器,其优点在于既可分散各服务器的负载,增强系统的稳定性,又可利用服务器分放各地的网络环境优势,缩短用户和服务之间通信时间,提高服务质量,从而克服现有负载平衡方法的不足。 相似文献
3.
基于MapReduce 的大规模在线社交网络蠕虫仿真 总被引:3,自引:0,他引:3
利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN 有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map 函数和Reduce 函数来实现对OSN 蠕虫传播各个过程的仿真.在真实的大规模数据集上的仿真实验结果表明,提出的仿真方法不仅具有较强的可扩展性,同时也为相关领域的研究提供了一定的帮助. 相似文献
4.
推送服务已成为移动智能终端应用的一个基础服务,各大手机平台及互联网公司相继推出了各自的推送服务供应用程序开发者使用.为了降低资源消耗,部分第三方Android推送服务采用共享通道的设计方式,在设备上使用某个应用的推送后台组件作为其他应用推送数据的分发中心.由于缺乏针对数据机密性、完整性、不可伪造性等安全需求的设计与实现,数据分发环节面临多种攻击的威胁.分析了使用共享通道的第三方Android推送服务在数据分发环节存在的安全问题,通过在攻击程序中Hook相关API调用的方法,实现了针对其他应用推送数据的窃听、篡改、伪造和重放攻击,实验结果表明:大部分共享通道的第三方Android推送服务无法抵抗这些攻击,可能造成用户隐私数据泄露和钓鱼攻击等实际危害.在上述研究的基础上,设计并实现了Android应用推送服务安全增强方案SecPush,使用加密算法及HMAC运算提供推送数据分发环节的安全保护,实验结果表明:SecPush提高了推送数据的安全性,可有效抵挡窃听、篡改、伪造和重放等攻击行为. 相似文献
5.
Settings机制是Android系统向应用程序提供的访问和配置部分全局设置的机制,Settings中的数据可被设备上的所有应用读取.实际使用中,一些Android应用及第三方库误将IMEI、BSSID、地理位置等隐私数据或关键配置信息写入Settings中,使得系统面临严重的隐私数据泄露、关键配置信息泄露和污染等安全风险.在分析大量样本的基础上,总结了Settings数据中泄露的隐私数据类型和关键配置信息,并针对部分Android应用和第三方库设计了数据劫持攻击和拒绝服务攻击方案,验证并确认了Settings机制在使用过程中的安全风险;针对该问题设计和实现了基于污点分析的Settings机制应用漏洞静态检测工具——SettingsHunter,该工具利用污点分析技术实现了对Android应用及第三方库Settings数据中的隐私数据泄露和关键配置信息泄露问题的自动检测,该工具将第三方库与宿主应用的分析分离,优化了分析过程,提高了分析效率和分析能力.使用SettingsHunter对3477个应用进行检测的结果显示,23.5%的应用在Settings数据的使用中存在隐私数据泄露或配置信息泄露问题,其中90.7%的应用中Settings相关风险操作完全来自于第三方库.实验结果表明:Settings中隐私数据泄露和关键配置信息泄露问题严重,第三方库中的问题尤为突出. 相似文献
6.
7.
8.
一个基于DCT压缩编码的多媒体认证系统 总被引:3,自引:0,他引:3
多媒体的认证是近年来随着Intetnet的发展而提出的一个新问题,与消息认证类型,多媒体认证用于确认多媒体数据的来源并检测是否被篡改,其虽可用传统的方法即密码学上的数字签名来实现,但数字签名用于多媒体认证有其局限性,脆弱水印为多媒体的认下提供了较好的解决方案,目前已经有了各种不同的脆弱水印算法,但这些算法都有它们各自的优缺点,在对Marvel等的方法(以下称其为MHB法)进行成功的攻击之后,通过对MHB的修正与扩展,给出了一种更安全的、能抵抗基于DCT的压缩的脆弱水印算,通过实验还证明了以像素值或其高位比特产生MAC的数字水印不能抵抗基于DCT的压缩。 相似文献
9.
10.
近年来,随着僵尸网络的发展,它所带来的安全威胁越来越严重,因此成为了国内外的研究重点。僵尸网络仿真是深入开展僵尸网络研究的基础,也是当前研究的热点。提出一种基于测试床的僵尸网络仿真方案。该方案利用可扩展语言对仿真场景进行定制描述,以此为基础,仿真系统通过仿真场景的封装、仿真场景的自动化配置、数据的采集与展示等关键技术和模块,实现了仿真场景可定制、仿真环境可自动部署、仿真过程可控制等仿真实验功能。最后,通过典型场景的仿真实验验证了该系统的有效性,并对仿真环境自动部署等功能的效率进行了评估。 相似文献