共查询到20条相似文献,搜索用时 818 毫秒
1.
《通信技术》2011,(3):98-98
问:通过网站日志是否可以准确分析出攻击全过程
答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。 相似文献
2.
《通信技术》2012,(7):115-115
问:通过网站日志是否可以准确分析出攻击全过程答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。 相似文献
3.
4.
5.
为了解决否认、伪造、篡改及冒充等问题,安全文档的日志系统管理已成为保护个人隐私的重要技术手段。在此,主要通过模块分析,运用Struts框架设计,实现了一个安全文档的日志管理,它主要通过因果顺序方法,对模块、系统构架、密钥等几方面分析展示了数字签名技术在保证信息完整性和可靠性方面的作用。日志系统可以记录系统使用者的操作记录,可以通过它来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹,使之可以对误操作予以及时的纠正,实现日志信息的数字签名。 相似文献
6.
7.
8.
文章针对服务器系统被攻破之后。如何保护服务器系统所记录的日志。为以后系统的恢复提供依据.并且提高系统自身生存能力的难点.提出将日志记录按照一定的格式进行分片.将不同的分片存储在不同的日志服务器上的容侵策略。当需要进行日志还原时,再将日志分片组合成原来的日志。构建了系统的异常发现贝叶斯网络模型。该模型根据用户访问日志服务器所提供的特征信息。可以判断出该次访问是否异常行为和所访问目志类型,从而在海量日志信息中快速定位受攻击的服务器及其日志片段.以最小的系统开销恢复可能已经被破坏掉的某一类日志记录.该方法在一定程度上保证了日志记录服务器中日志记录的准确性和正确性。 相似文献
9.
《电子产品维修与制作》2009,(18):124-125
什么叫XSS7跨站脚本攻击(XSS)是攻击者将恶意脚本提交到网页中,使得原本安全的网页存在恶意脚本,或者是直接添加有恶意脚本的网页并诱使用户打开,用户访问网页后,恶意脚本就会将用户与网站的会话Cookie及其他会话信息全部截留发送给攻击者,攻击者就可以利用用户的Cookie正常访问网站。攻击者有时还会将这些恶意脚本以话题的方式提交到论坛中,诱使网站管理员打开这个话题,从而获得管理员权限,控制整个网站。 相似文献
10.
11.
12.
潘全卫 《电子产品维修与制作》2009,(5):111-111
一个网站的管理,维护,网站的日志文件是一个重要的参考文件,但日志文件信息量大时,一个网管员很难一下子把需要的情况提取出来,而有了日志分析器就可以帮助网管员把日志记录中的情况以图表的形式进行统计分析并展示出来,大大地提高了日志查看分析的效率.并且还可以从分析表找到网站被黑客入侵攻击的迹象. 相似文献
13.
14.
《信息安全与通信保密》2010,7(Z1)
攻击者经常使用网站来托管钓鱼网页或分发恶意软件.虽然他们有时建立自己的Web服务器,但大部分钓鱼网页都托管在合法的网站上,这些网站往往属于那些无辜的组织.它们被植入攻击或其他技术而攻占,自己却一无所知.恶意网站通常看起来是完全合法的,甚至对那些有经验的计算机用户,也常常识别不出它们恶意性质的标识.在很多情况下,访问一个恶意网站是危险的,因为只要用户加载钓鱼页面,攻击者就会向有漏洞的计算机植入能够下载恶意软件的程序.用户为操作系统、浏览器及任何已安装的浏览器加载项及时地安装安全更新,可以大大降低受害的几率.但对于已安装最新更新的计算机而言,O-day攻击依然能造成风险. 相似文献
15.
16.
Sybase的每一个数据库,无论是系统数据库(如master、model、sybsystemprocs和tempdb等)还是用户数据库,都有自己的事务日志和相应的系统表(syslogs)。日志记录用户修改数据库时的操作,如果不用命令清除,log会一直增长直至占满整个表空间。下面笔者结合工作经验谈谈对“九七”系统中Sybase数据库日志的管理。1SQLServer日志管理机制1郾1日志的记录与读取对数据库的每次修改,都被自动记录在sys鄄logs表中,这个系统表就叫事务日志。任何修改总是先记录日志,然后才做实际的修改。事务日志保证了在出现故障时可以将数据库恢复到… 相似文献
17.
姜建华 《电子产品维修与制作》2009,(7):99-99
您的网站安全吗?您的网站容易遭受跨站脚本攻击吗?
跨站脚本攻击是代码注入的一种特例。在这种攻击中,恶意用户将HTML或其他的客户端脚本嵌入到您的Web站点中,让该攻击看似来自您的网站,用户将对此深信不疑,因此让攻击者可以绕过客户端的许多安全措施,从用户那里获取敏感信息,或传输恶意程序。 相似文献
18.
19.
《中国新通信》1999,(4)
本文描述Internet上的一种安全攻击,它可能侵害到WWW用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的Web浏览器用户,包括Netscape Navigator和Microsoft Internet Explorer用户。 Web欺骗允许攻击者创造整个WWW世界的影像拷贝。影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括帐户和口令。攻击者也能以被攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器,以及以任何Web服务器的名义发送数据给受攻击者。简而言之,攻击者观察和控制着被攻击者在Web上做的每一件事。 相似文献