首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
张慧琳  邹维  韩心慧 《软件学报》2013,24(4):843-858
网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问该(组)页面时会“过路式下载”木马等恶意程序.网页木马通过这种被动攻击模式,能隐蔽、有效地将恶意程序植入客户端,这已经成为恶意程序传播的一种重要方式.近年来,围绕网页木马的攻防博弈在持续进行.首先阐述网页木马的机理和特点,然后从检测、特征分析、防范这3个方面对网页木马防御方的研究进行总结和分析,最后对网页木马攻防双方的发展趋势进行讨论.  相似文献   

2.
有了网站空间的控制权,该如何更好的挂马呢?现在各种网页木马生成器非常强悍,一个生成器往往集合了十余个系统或软件漏洞,可生成各种各样的网页木马。大家可以各取所需,挂上其中的某个网页木马,不过每个网页木马都有针对性,只能针对攻击一个系统或软件漏洞,如果想让自己的网页木马威力更大,通知各种各样的系统该怎么办呢?看我们如何将所有网页木马集成在一个网页上,绝杀所有访问者!  相似文献   

3.
随着现代信息技术的不断发展,国家、团体、个人间利益的博弈,网络安全防护正日益成为人们关注的热点话题.网页木马以页面元素作为攻击向量,利用浏览器或插件中的漏洞进行Web的客户端攻击;僵尸网络通过网页挂马广泛传播,形成大量受攻击者控制的以恶意活动为目的的覆盖网络:这已经对当前的网络安全构成了严重的威胁.本文从网页木马和僵尸网络的机理入手,深入分析了危害形成的原理和作用机制,并据此阐述了相关的检测与防御手段和方法,最后总结分析了今后的安全防御思路.  相似文献   

4.
SQL注入攻击及其防范检测技术研究   总被引:5,自引:0,他引:5       下载免费PDF全文
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。  相似文献   

5.
在校园网中注入SQL,需要对SQL的注入攻击原理进行了解。对SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。  相似文献   

6.
周勇生 《网管员世界》2014,(24):103-105
俗话说“阳光总与黑影相伴”,在上网访问日益便捷的今天,黑客攻击技术也在不断成熟。黑客为了让远程控制更隐蔽,经常会使用十分流行的DLL注入木马作为主要攻击手段,以躲避防火墙和杀毒软件的拦截。通过对普通DLL木马的进一步加工,黑客还能开启多线程保护、进行端口劫持复用。总之,DLL木马攻击的隐蔽程度已经达到了前所未有的境地。那么,怎样才能应对DLL木马攻击之乱呢?本文将教您几招儿实用的应对之策,快来学习一下吧。  相似文献   

7.
2008年底,IE7爆出了一个特别严重的Oday漏洞,新一场的木马网页攻击即将开始,你准备好抓鸡或者防范了吗?  相似文献   

8.
IE7攻击代码 Hack.Exploit.Script.JS.Agent.ic 警惕程度 黑客攻击代码 用于挂马网页 依赖系统:Windows NT/2000/XP/2003 这是一段恶意攻击代码。当用户误打开含有该代码的挂马网页时,它就会突破用户系统的防护,使各种盗号木马和木马下载器能够轻易入侵。  相似文献   

9.
最近网上木马攻击事件非常频繁,几款最常见的应用软件,如迅雷5、Realplay11,以及微软的MDB数据库,最近都暴出了溢出漏洞。利用这三个漏洞,可以制作出恐怖的溢出木马。新一轮的网页木马与特殊木马攻击事件正在发生着。让我们来看看攻击者是如何利用这三个漏洞,让上网者统统中招的!  相似文献   

10.
《信息网络安全》2008,(2):74-76
病毒"工业化"入侵凸显病毒经济病毒/木马背后所带来的巨大的经济利益催生了病毒"工业化"入侵的进程。2007年上半年,金山对外发布了病毒木马产业链的攻击特征,在此阶段,病毒木马的攻击通常是针对单个计算机的攻击行为。攻击的手法,一般利用社会工程欺骗的方式,发送经过伪装的木马以及通过网页挂马构造大  相似文献   

11.
提出的算法是先以快速的方法判断线与多边形是否有交点,如有,则求出线与多边形的各个交点,将交点进行排序,将此线按交点顺序分为多段;如果无交点,则此线只有一段。检测各段中点是否位于多边形内,如果位于内部,则此段在内,否则此段在外。以倾斜射线法检测点的包容性,其特点是此射线不与多边形的顶点或边重合,无须作特殊情况的处理,计算区域小,因而计算量小,对自相交多边形及带孔多边形等多类情况同样适用。通过编写程序计算验证表明,此算法简单有效、稳定可靠,适用于多类情况。  相似文献   

12.
基于支持向量机的手写体数字识别系统设计   总被引:4,自引:2,他引:4  
蒙庚祥  方景龙 《计算机工程与设计》2005,26(6):1592-1594,1598
数字识别是光学字符识别技术里发展比较早的一种技术,是OCR的一个分支。数字识别又分为手写数字识别和非手写数字识别,提到的手写数字识别是指脱机手写数字识别。支持向量机是近几年来模式识别领域中的一个新技术,它被广泛应用到文字识别、人脸识别等应用中,是模式识别领域中的研究热点,把支持向量机技术应用到手写数字识别系统中,以期提高识别系统的性能。  相似文献   

13.
本文阐述NDJCMT系统中词的自动切分技术, NDJCMT是我们实现的一个日汉机器翻译实验系统, 词的自动切分是日语词素分析、句法及语义分析的基础, 是一项日本语计算机信息处理的基础性研完课题, 它涉及对语言本身的研究。日语和汉语类似, 词及词之间无分隔符, 通常假名、汉字混写, 给词的切分造成了困难。作者根据日语的特点, 提出了一种“ 句节数最少” 词的自动切分方法, 使用语言编程且在一机上获得实现。  相似文献   

14.
The problem of robust stability and convergence of learning parameters of adaptation algorithms in a noisy environment for the single preceptron is addressed. The case in which the same input pattern is presented in the adaptation cycle is analyzed. The algorithm proposed is of the Widrow-Hoff type. It is concluded that this algorithm is robust. However, the weight vectors do not necessarily converge in the presence of measurement noise. A modified version of this algorithm in which the reduction factors are allowed to vary with time is proposed, and it is shown that this algorithm is robust and that the weight vectors converge in the presence of bounded noise. Only deterministic-type arguments are used in the analysis. An ultimate bound on the error in terms of a convex combination of the initial error and the bound on the noise is obtained.  相似文献   

15.
为实现白车身轻量化,以白车身零件厚度为优化变量,建立参数化模型。定义白车身静态扭转刚度工况并进行有限元分析,得到扭转刚度响应和轻量化系数,采用解析法推导轻量化系数对厚度的灵敏度。基于HyperMesh二次开发完成灵敏度分析流程自动化,求解白车身轻量化系数的灵敏度。根据灵敏度排序对白车身零件厚度进行优化,实现轻量化系数降低,扭转刚度提高,白车身质量减轻。  相似文献   

16.
The problem of the existence of redundancy in the data in a recursive estimation problem is investigated. Given a certain data rate, should the estimator be run at the same rate? It is shown that under certain conditions there is redundancy in the data and the estimator can be run at a lower rate using compressed data with practically the same performance as when no data compression is utilized. It is also pointed out that, although at the higher rate there is redundancy in the data, the performance deteriorates noticeably when the data rate is lowered. Conditions for the existence of redundancy in the data and the procedure to remove it are presented. The procedure to compress the data is obtained such as to preserve the information in the sense of Fisher. The effect of data compression is a reduction in the computation requirements by a factor equal to the compression ratio. Such a reduction might be important in real-time applications in which the computing power is limited or too expensive. The application of this technique to the tracking of a reentry vehicle with a linearized filter is discussed in more detail and simulation results are presented.  相似文献   

17.
用声学、流体力学理论,结合振动学的理论分析声敏感结构的阻尼特性,找出设计应遵循的一些基本原则。通过声学分析,得出了系统的阻尼与质量振动体的质点振速、阻尼介质参数、质量块的表面积和振动频率有关。对于相同的质量块结构,由于表面积相同,则在空气中的声辐射阻小于在液体中的辐射阻,可以得出质量块在空气中的阻尼系数小于在液体中的阻尼系数的结论,并有声系统中辐射阻的作用与拾振系统中阻尼的作用可以等效的结论。对于一维平动、一维非平动、二维有限平板情况,阻尼系数的表达式具有基本相同的形式,阻尼系数与结构参数有关,与板间距h三次方成反比,与材料的粘滞系数成正比。  相似文献   

18.
SOC软硬件划分系统中的关键算法   总被引:1,自引:0,他引:1  
设计并实现了SOC软硬件划分系统,搭建了软硬件协同设计的平台并描述了软硬件协同设计的流程。运用多目标遗传算法对目标系统的价格、功耗、速度进行优化,采用了基于Pareto支配的适应值赋值、精英保持和密度计算截断操作的方法进行多目标寻优。针对单任务图描述多CPU系统结构的不足,提出采用多任务图来描述的方法,并提出了MTLS性能评估算法,验证系统软硬件划分的优劣。在对比实验中将NSGA2算法运用到本系统中,结果证明论文的多目标寻优算法获得的非支配解80%比NSGA2的非支配解优。  相似文献   

19.
一类时滞线性系统的变结构控制   总被引:9,自引:2,他引:9  
郑锋  程勉  高为炳 《自动化学报》1995,21(2):221-226
研究一类状态变量具有时滞的线性系统的变结构控制问题,指出传统的切换函数在时滞 系统中应当是一个切换泛函,给出了在系统谱能控条件下具有稳定滑动模态的切换泛函的设 计方法.并利用趋近律设计了相应的变结构控制器.得到了一般时滞系统能够变换为所需要 的时滞系统的条件.  相似文献   

20.
利用时间连续的混沌系统进行保密通信时,停产中传输的是宽带的混沌信号,由于实际的停产总是带限的,这就大在的限制了混沌在通信中的应用。一种改进的方法是在发射端用波波器滤去混沌信号的高频部分,只传输低频部分。而在接收产端用本地产生的混汪信号的高频部分来补偿接收到的信号作为接收端混沌系统的驱动信号。文中提出的方法是在发射端对要发射的混沌信号进行采样,只传输这些时间离散的采样值。在接收端则用本地产生的采样时  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号