首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
大象 《数字通信》2006,(10):88-89
对于拥有1.5版本的PSP玩家来说,最近一个月好消息接连不断,那些我们梦寐以求的PSP游戏终于被破解了!可同时也有不好的消息传来,这次破解的流程相当复杂,涉及到的软硬件很多,而且不同的游戏破解方法也不同,所以笔者认为有必要针对这个现象写一篇“傻瓜型”的破解游戏运行指南,于是就有了下面这篇文章。[编者按]  相似文献   

2.
《数码》2008,(3):42-42
猫捉老鼠的游戏再次上演。 MacWorld上刚刚发布的iPhone 1.1.3固件刚提供在线升级也就一周的时间,已经有人将其成功破解,并放到了网上供免费下载,看来乔布斯的加密方法还需要完善。与号称完美破解的111版本不同,这次并不是彻底的破解,你还需要自己写一张附带AT&T信息的SIM卡,  相似文献   

3.
朱德利  陈林 《信息技术》2006,30(1):10-14
指出软件保护机制与网络保密通信机制是类似的,现有软件保护方法不够安全的根本原因是软件开发者将软件运行所需要的全部模块交给用户,没有数据的差异化。并提出基于核心数据包在线管理的软件保护方法,将网络空间的加密算法原理运用在保护软件中,采取在线验证核心软件数据包的方法采防止软件被破解,论述了这一方法的基本原理、分层结构和授权层、管理层、加密层的运行机制。最后描述了本方法在流行的软件开发平台.NET框架中的实现。实践证明,该方法能比现有的方法更有效的防止软件被破解。  相似文献   

4.
随着桌面系统的广泛应用,微软的OFFICE系列软件已经成为主流的文本编辑软件。Word文档的安全问题逐渐进入了人们的视野。找到一种高效的破解或恢复被加密Word文档的密码的方案具有重要的意义。密码的暴力破解是最简单也是最常用的破解方法,但是传统的基于CPU的破解方法破解速度慢,大大限制了暴力破解的应用。文中在分析Word文档加密漏洞的基础上,提出了基于GPU的CUDA并行计算模型,实现了对Word文档加密密码的快速暴力破解,实验证明文中的密码破解方案大大提高了破解速度。  相似文献   

5.
随着互联网技术的发展,各类网络应用软件越来越多,人们对于网络软件的安全问题也越来越关注。本文主要就当下常用的软件加誊技术进行简要介绍,具体的介绍了流行的破解方法。  相似文献   

6.
据国外媒体报道,德国计算机工程师卡尔斯顿·诺尔(Karsten Nohl)2009年12月28日在德国柏林市举行的Chaos Communication Congress“电脑捣乱者俱乐部”年会期间表示,他本人已破解了GSM(全球移动通信系统)技术的加密算法,并将破解后的代码放在BT网站上供人下载。英国《金融时报》称,这一破解举动可能对全球80%的移动电话通信构成安全隐患,令30多亿移动电话用户置身语音通话被窃听的风险中。  相似文献   

7.
近年来,无线网络特别是WiFi在人们的日常生活和生产中得到了非常广泛的应用,但由于其开放性以及加密算法存在漏洞,WiFi密码存在被破解的威胁.本文通过对目前存在的三种WiFi密码破解方式的对比研究,分析其优缺点,为进一步研究更加有效可行的WiFi密码破解提供了方法.  相似文献   

8.
三言两拍     
iPhone被破解的消息传得沸沸扬扬,几天前就看到消息,在广州已经收到商家信息,破解程序放出,破解版的iPhone已经能在市场上买到了。而且价格保持未破解前的水平。8GB的最新报价8700元,比起此前谣传21000元的天价,似乎还不太吓人。  相似文献   

9.
《广东电子》2011,(14):22-22
成功破解游戏机PlayStation3(PS3)的美国黑客霍茨(GeorgeHotz)跟索尼(Sony)庭外和解后,近日宣布获社交网站facebook聘用。21岁的霍茨是美国首名破解iPhone的黑客,去年年初更攻破了PS3。他曾一度遭索尼控告,但双方于4月和解。  相似文献   

10.
成功破解游戏机PlayStation3(PS3)的美国黑客霍茨(GeorgeHotz)跟索尼(Sony)庭外和解后,近日宣布获社交网站facebook聘用。21岁的霍茨是美国首名破解iPhone的黑客,去年年初更攻破了PS3。他曾一度遭索尼控告,但双方于4月和解。  相似文献   

11.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的ExApriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。  相似文献   

12.
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。  相似文献   

13.
本文主要介绍了DDOS的攻击原理及特点,并分析了攻击中常用的攻击工具.在防御DDOS方面,本文按照防御阶段进行了探讨,在平时如何预防DDOS的攻击,减少攻击成功的概率,而当发生这种攻击时如何应对,减少攻击造成的损失.  相似文献   

14.
苏华安  张怡 《现代电子技术》2010,33(19):94-96,100
攻击图技术是一种基于模型的网络脆弱性评估方法。它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展示目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系。早期的攻击图都是采用手工生成,速度慢效果差。为了方便研究人员使用攻击图分析目标网络安全状况,对攻击图的自动展示技术进行了研究。通过选用成熟的软件和设计合适的转换方法对攻击图进行解析,生成简洁清楚的攻击图,提高了攻击图的效能。  相似文献   

15.
分布式拒绝服务(DDOS)攻击是目前严重威胁网络安全和影响网站服务质量的一种攻击手段DDOS攻击就是利用多个分布式攻击源向攻击对象发送超出攻击目标处理能力的海量数据包,来消耗可用系统和带宽资源,从而导致网络服务瘫痪的一种攻击.目前有很多方法检测和防御DDOS攻击,传统的检测和防范措施是基于特征匹配的检测往往要求有一定的先验知识难以区分突发正常流量与DDOS攻击.本文通过介绍PROBE技术来检测应对DDOS攻击,并探究了PROBE在DDOS攻击检测中的应用策略.  相似文献   

16.
分布式拒绝服务(DDoS)攻击是互联网安全的严重威胁,攻击发生时会有大规模流量淹没目标网络和主机。能够准确快速地检测到攻击,区分合法拥塞流量和攻击流量,对攻击流量加以清洗,对于DDoS攻击的防御来说十分重要。采用信息熵对流量参数进行实时统计来检测攻击,用累积和(CUSUM)算法控制熵值连续变化情况。检测到攻击后,依据目的IP数量前后增长情况找出受害者,对流向受害者处的流量进行重点观察。由于大规模的攻击流量与合法的拥塞流量非常相似,难以识别,在此对流本身的相似性进行考察,使用流相关系数算法辨别攻击流量和合法拥塞流量,为流量清洗工作提供依据。  相似文献   

17.
In order to improve the efficiency and success rate of the side channel attack, the utility of side channel information of the attack object must be analyzed and evaluated before the attack implementation. Based on the study of side-channel attack techniques, a method is proposed in this paper to analyze and evaluate the utility of side channel information and the evaluation indexes of comentropy Signal-to-Noise Ratio (SNR) are introduced. On this basis, the side channel information (power and electromagnetic) of a side channel attack experiment board is analyzed and evaluated, and the Data Encryption Standard (DES) cipher algorithm is attacked with the differential power attack method and differential electromagnetic attack method. The attack results show the effectiveness of the analysis and evaluation method proposed in this paper.  相似文献   

18.
北京联通防DDoS攻击服务介绍   总被引:1,自引:0,他引:1  
近年来的互联网DDoS攻击日渐增多,其攻击方式多样难于防御.越来越多的客户尤其是银行客户,提出了防DDoS攻击服务的需求以保障其网银业务的安全性.本文说明了DDoS攻击的基本原理,概括了客户在攻击前、攻击中和攻击后三个阶段对防DDoS服务的需求.介绍了北京联通防DDoS攻击服务的系统建设、服务内容和实际应用,最后进行了...  相似文献   

19.
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法.首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境.其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的...  相似文献   

20.
基于小信号检测模型的LDoS攻击检测方法的研究   总被引:2,自引:0,他引:2       下载免费PDF全文
吴志军  裴宝崧 《电子学报》2011,39(6):1456-1460
 低速率拒绝服务LDoS(Low-rate Denial of Service)是一种新型的面向TCP协议的DoS攻击方式.LDoS攻击的平均流量仅占正常流量的10-20%,具有明显的周期性小信号特征,隐蔽性强.因此,检测LDoS攻击成为网络安全研究的一个难点.本文采用数字信号处理DSP技术,基于小信号检测理论,提出一种基于小信号模型的LDoS攻击检测的方法.该方法通过构造特征值估算矩阵,对30秒时间内(3000个采样点)到达的数据包个数进行统计;将统计值与设定的判决特征值门限比较,作为判断有无LDoS攻击的依据.如果判定成立,则通过特征值估算矩阵可较精确地计算出LDoS攻击的周期值.在NS-2环境中的仿真实验结果表明本文方法具有较高的LDoS攻击检测率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号