共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
为了利用"阻断访问式攻击"从而获取巨额赎金,网络罪犯使用了许多不同的技术方法,勒索病毒是一种最常见、最特殊的恶意软件.近年来,频繁应用在电力、水利、交通、制造业等领域的工业型勒索软件,给相关企业和组织造成巨大的经济损失,甚至威胁国家安全.勒索病毒导致工业企业停产已经不是个案,这充分说明工业企业网络安全的脆弱性,同时也证... 相似文献
3.
随着网络应用的普及,黑客们已经把攻击的目标延伸到安装在计算机上的应用程序,称这种类型的攻击为Web应用程序攻击,web应用程序的安全性逐渐受到人们的重视,而传统的防火墙一般只能针对传输层进行过滤处理.详细分析Web应用程序攻击类型和防御方法,并在Linux系统下设计实现一个防御该种攻击的软件(D-Web-Asoftware),实验测试表明该软件运行效果很好,性能很好. 相似文献
4.
勒索软件是指通过锁定设备、加密或损毁文件等攻击形式进行金钱勒索的恶意软件。近年来,全球勒索攻击呈爆发式增长,为遏制勒索攻击的高发势态,安全研究人员提出诸多检测技术,以实现对勒索软件的快速研判响应。本文对现有研究工作进行系统归纳总结,并根据勒索软件的发展趋势,讨论检测技术未来可行的研究方向。 相似文献
5.
6.
7.
近来出现诸多以非易失性存储器(non-volatile memory,简称NVM)作为存储设备的新型持久化内存文件系统,充分发掘NVM的低延迟和可按字节寻址等优点,优化文件访问的I/O栈和一致性机制,极大提升文件系统的性能.然而,现有持久化内存文件系统都没有考虑NVM写耐受度低的缺陷,极易导致NVM被磨损穿(wear out).针对NVM写耐受度低的缺点,探索多种利用基本文件操作对NVM造成磨损攻击的方式,并在真实持久化内存文件系统PMFS中以实验证明磨损攻击的严重性.为有效防御针对NVM的磨损攻击,提出了持久化内存文件系统磨损防御机制(persistent in-memory file system wear defense technique,简称PFWD),包括索引节点元数据虚拟化技术、超级块迁移技术、文件数据页磨损均衡技术和文件索引结构迁移技术,保护文件系统中所有可能被磨损攻击利用的数据结构.实验结果证明所提出的PFWD技术能有效地防御病毒发动对NVM的磨损攻击,提高了存储系统的稳定性. 相似文献
8.
区块截留攻击又称扣块攻击,是存在于区块链中的一种攻击方式,攻击者通过渗透进目标矿池中进行消极挖矿以达成破坏目标矿池的目的.简要介绍了挖矿机制和区块截留攻击的工作原理,总结了区块截留攻击的几种模型,并对现有的区块截留攻击模型的攻击方式和收益进行了研究,分析出其攻击效果.构造了一个在提升收益率的同时提升收益速度的区块截留攻... 相似文献
9.
10.
SIP协议是近些年来用于IP电话的一个重要协议。DOS拒绝服务攻击,是一种常见并且难以防范的攻击方式。针对SIP协议的特点,介绍了多种DOS攻击方式,并给出具体的防御措施,增强了SIP网络的安全性。 相似文献
11.
以特征检测为主的传统安全产品越来越难以有效检测新型威胁,针对现有方法检测威胁攻击的不足,进行了一种基于攻击链结合网络异常流量检测的威胁情报分析方法研究,通过对获取的威胁信息进行分析,将提取出的情报以机器可读的格式实现共享,达到协同防御。该方法首先对网络中的异常流量进行检测,分析流量特征及其之间的关系,以熵值序列链的形式参比网络攻击链的模式;对每个异常时间点分类统计特征项,进行支持度计数,挖掘特征之间频繁项集模式,再结合攻击链各阶段的特点,还原攻击过程。仿真结果表明,该方法可以有效的检测网络中的异常流量,提取威胁情报指标。 相似文献
12.
由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化,这些防御机制对于早期的代码注入攻击起到了极好的防御效果,然而计算机系统的安全性依然不容乐观。攻击者在无法通过向内存中注入自己的代码并执行的方式完成攻击后,开始利用内存中原有的代码,通过控制它们执行的顺序来达到自己的目的,这种攻击方式称为代码重用攻击,它具有极大的威胁性,能够绕过多种现行的安全措施,并成为攻击者的主流攻击方式。为此,研究界针对代码重用攻击的研究也逐渐增多。本文简述了代码重用攻击的起源,攻击实现的方式,系统化地总结了现有的防御机制并对这些防御机制进行了评价。对代码重用攻击的根本原因进行了简要的分析,并提出了一种新的防御机制设计思路。 相似文献
13.
自适应分布式拒绝服务攻击的防御机制研究 总被引:1,自引:0,他引:1
该文提出了一种基于路由器协同的自适应分布式拒绝服务攻击的入侵检测和防御机制。该机制基于对链路拥塞的检测及丢包率的分析实现攻击检测并构造攻击特征,然后对符合攻击特征的包进行速率限制,同时将攻击特征与速率限制请求通过路由器之间的回溯追踪协议向攻击源方向逐跳传递,并在沿途经过的路由器上实施速率限制,在迅速缓解网络拥塞和抑制DDoS攻击的同时最大程度地保护了正常网络流的通信。该文还在网络仿真平台NS2上实现了该机制,实验结果表明该算法有效地实现了抑制攻击和保护正常网络流的预期目的。 相似文献
14.
在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的确定标准,构建基于马尔科夫链的攻击图模型。搭建实验环境,将该模型应用到实际环境中,得到了准确的状态转移概率。该模型摒弃了传统概率确定方法中的主观性,有效提高了概率确定的准确性。 相似文献
15.
首先对CSMA/CA机制进行形式化建模,然后基于马尔可夫链从随机性能模型和带宽占用模型两方面给出
了对其进行攻击的理论分析,在此基础上给出了对CSMA/CA机制的具体攻击方法。在仅掌握数据帧部分字段的情
况下对接入机制攻击进行了实验,并对吞吐量、通信效率、碰撞次数几方面进行了性能分析。实验结果验证了利用马
尔可夫链理论对CSMA/CA机制进行攻击分析的可行性和有效性。 相似文献
16.
《信息与电脑》2019,(15)
勒索病毒是一种新型计算机病毒,可以通过邮件、网页挂马和程序挂马等途径传播,攻击企业或个人服务器,一旦用户感染勒索病毒,会造成严重损失。勒索病毒作为一种计算机攻击方式,可以利用杀毒软件、防火墙、深度包过滤等工具进行查杀。但是,由于这些工具均属于被动模式,需要等待勒索病毒爆发才能开始查杀,无法及时分析网络数据中是否存在病毒或木马,不能积极主动查杀勒索病毒。为了提高勒索病毒防御水平,提出了一种基于主动模式的勒索病毒防御体系。该体系能够实时采集网络数据,分析网络数据中是否存在勒索病毒,一旦发现立即主动响应,及时启动网络安全防御工具,清除勒索病毒,保护用户安全。 相似文献
17.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。 相似文献
18.
19.
20.
为了改善静态绑定方法在抵御 ARP 攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的 ARP 欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击。正常改动IP后更新交易索引表中内容,保证查询正确性。分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击。 相似文献