共查询到20条相似文献,搜索用时 31 毫秒
1.
关于Web应用层深度防御系统的研究与实践 总被引:1,自引:0,他引:1
随着互联网技术的不断发展,攻击网站的手段也日趋多样化,尤其是SQL注入攻击、跨站脚本攻击等Web应用层攻击手段对网站安全的威胁越来越大。文章从防范应用层攻击的角度分析了配置深度防御系统的必要性,并结合应用深度防御系统的实践,提出了优化改进深度防御系统的设想。 相似文献
2.
3.
李海燕 《数字社区&智能家居》2009,(6)
数字水印技术近年来得到了广泛的研究。新的水印算法不断提出,同时新的攻击方法也不断出现。对水印攻击的研究促进和推动了数字水印技术的发展。该文介绍了几种数字水印的攻击方法,并对水印的反攻击方法进行了分析。 相似文献
4.
赵文忠 《计算机光盘软件与应用》2013,(3)
经济的不断发展对计算机网络的攻击也不断的加强,提高校园网络安全性能也是势在必得的一个基本任务,要保护校园网络信息不断的发展与进步变得越来越重要,然而由于计算机网络在连接过程中的一些基本性质,导致计算机很容易受到黑客的侵害,恶意的软件还有一些其他不当的攻击行为,这些都已经约束了网络的基本发展步伐。 相似文献
5.
DDoS攻击是一种常见的针对数据中心和服务商发起的攻击方式,随着互联网的不断发展,DDoS近年来在形式上不断改变,攻击规模、攻击频率和造成的损失也上不断增加,并已成为互联网安全的重大威胁.针对DDoS的发展趋势进行了总结和分析,并从原理和具体解决方案进行阐述面对新型DDoS攻击如何防范. 相似文献
6.
道高一尺,魔高一丈。信息安全领域中的攻击与反攻击手段不断冲突交替、互为促进,整个攻击和反攻击领域也就在矛盾的交锋中不断向前发展。本期访谈中,我们特邀北京大学计算机科学技术系信息安全研究室主任、博士生导师陈钟教授和我们聊聊矛与盾的故事新编。 相似文献
7.
刘旭勇 《计算机技术与发展》2008,18(7)
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大.通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打入黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的. 相似文献
8.
当前,各类针对企业网络的攻击在不断增加,不仅次数更加频繁,强度也不断加大,全球每年有约数千亿美元的损失。由此引发了对在攻击进入内部网络之前能处理这些攻击的服务器的大量需求。 相似文献
9.
10.
研究数字图像版权保护问题,数字水印要求不可复制、防攻击等特性.针对传统数字水印算法不能很好的抗几何攻击,为了更好对数字图像版权进行保护,提出一种图像归一化技术的数字水印算法.通过对原始图像和攻击后的图像的归一化处理,使水印和图像在嵌入与提取过程保证同步,提高数字水印抵抗几何攻击的能力.仿真结果表明,图像归一技术的水印算法能够很好抵抗各种几何攻击,提高了数字水印抗几何攻击的鲁棒性,为保护版权提供了参考. 相似文献
11.
徐斌 《网络安全技术与应用》2014,(10):92-92
DNS攻击事件层出不穷,DNS一直是网络安全中的一个薄弱环节,针对它攻击一直不断,本文对DNS协议的缺陷和攻击方式进行了分析,然后提出防范DNS攻击的方法和思路. 相似文献
12.
随着网络上各种恶意攻击不断增多,加强网络防护措施、保护个人信息资源的安全是非常必要的,本文就对入侵检测系统及防火墙在网络防护上的优缺点进行分析,提出一种防火墙与入侵检测系统联动架构的实施方案,并对该方案的防护性能进行简单的分析。 相似文献
13.
14.
15.
震网病毒爆发之后,工控系统开始逐渐成为攻击者的主要攻击目标之一。随着对工业控制系统不断的不断了解,攻击者的攻击手段日益复杂化,攻击手段更加复杂,应用技术更加先进,攻击手法更加多样。PLC作为工业控制系统中重要的基础性控制设备,其面临的信息安全问题值得重视。论文从攻防的角度,首先对PLC的基本结构和工作原理进行了深入剖析,分析其脆弱性;然后对PLC攻击技术进行了分类,并详细分析了各类攻击技术的攻击原理;对国内外PLC安全防护技术领域的研究进行了概括性的总结和归纳;最后给出了PLC信息安全的未来研究趋势及展望。 相似文献
16.
17.
18.
Pwnie Express公司表示,物联网连接设备越来越受到大众关注,其风险也在不断增加,虽然整个行业为恶意攻击者引入了无数新的切入点,但是连接设备的安全性能却一直没有提高。我们调查了超过400位来自世界各地的IT安全专家,结果表明物联网攻击日益严重,这种现象被称为邪恶的物联网(IoET)。2016年,各种连接设备必然会遭到各种攻击,信息安全专业人士都没有准备好或有能力解决日益严峻的威胁。 相似文献
19.
针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽.使用Flush+Flush攻击模型获取AES算法在内存中映射的位置;利用已知明文攻击不断地触... 相似文献