首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
关于Web应用层深度防御系统的研究与实践   总被引:1,自引:0,他引:1  
随着互联网技术的不断发展,攻击网站的手段也日趋多样化,尤其是SQL注入攻击、跨站脚本攻击等Web应用层攻击手段对网站安全的威胁越来越大。文章从防范应用层攻击的角度分析了配置深度防御系统的必要性,并结合应用深度防御系统的实践,提出了优化改进深度防御系统的设想。  相似文献   

2.
网络的开放性以及黑客的攻击、不断出现的各类病毒是造成网络不安全的主要原因。伴随着Internet的不断发展,用户数的不断增加,网络攻击的工具越来越简单,攻击的手段也越来越容易被掌握。网络上攻击者的出现,一方面攻击相关的站点,导致其应用停止或文件被破坏;一方面把获得的信息资料转化成实际货币,牟取利益。  相似文献   

3.
数字水印技术近年来得到了广泛的研究。新的水印算法不断提出,同时新的攻击方法也不断出现。对水印攻击的研究促进和推动了数字水印技术的发展。该文介绍了几种数字水印的攻击方法,并对水印的反攻击方法进行了分析。  相似文献   

4.
经济的不断发展对计算机网络的攻击也不断的加强,提高校园网络安全性能也是势在必得的一个基本任务,要保护校园网络信息不断的发展与进步变得越来越重要,然而由于计算机网络在连接过程中的一些基本性质,导致计算机很容易受到黑客的侵害,恶意的软件还有一些其他不当的攻击行为,这些都已经约束了网络的基本发展步伐。  相似文献   

5.
DDoS攻击是一种常见的针对数据中心和服务商发起的攻击方式,随着互联网的不断发展,DDoS近年来在形式上不断改变,攻击规模、攻击频率和造成的损失也上不断增加,并已成为互联网安全的重大威胁.针对DDoS的发展趋势进行了总结和分析,并从原理和具体解决方案进行阐述面对新型DDoS攻击如何防范.  相似文献   

6.
道高一尺,魔高一丈。信息安全领域中的攻击与反攻击手段不断冲突交替、互为促进,整个攻击和反攻击领域也就在矛盾的交锋中不断向前发展。本期访谈中,我们特邀北京大学计算机科学技术系信息安全研究室主任、博士生导师陈钟教授和我们聊聊矛与盾的故事新编。  相似文献   

7.
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大.通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打入黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的.  相似文献   

8.
当前,各类针对企业网络的攻击在不断增加,不仅次数更加频繁,强度也不断加大,全球每年有约数千亿美元的损失。由此引发了对在攻击进入内部网络之前能处理这些攻击的服务器的大量需求。  相似文献   

9.
安全简讯     
国一凡 《软件世界》2005,(7):102-102
哪里最安全,安全从哪里开始?面临愈来愈多信息安全挑战的企业用户无不发出如此的疑问。信息资源种类和数量的不断增加,使得企业内部有了更多可能被攻击的对象,而恶意攻击的种类和频率也不断增长。随着连接互联网计算机数量的不断增长,来自网络的攻击已经成为企业最大的威胁,并表现出攻击过程的自动化、攻击工具复杂化、漏洞发现快速化、防火墙渗透容易化等重要趋势。由于企业内部局域网计算机之间的联系更加密切,数据交互更加频繁。一旦企业中部分计算机遭受攻击感染了病毒,就可能成为灾难的开始,所有计算机甚至服务器及其它网络设备都会受…  相似文献   

10.
研究数字图像版权保护问题,数字水印要求不可复制、防攻击等特性.针对传统数字水印算法不能很好的抗几何攻击,为了更好对数字图像版权进行保护,提出一种图像归一化技术的数字水印算法.通过对原始图像和攻击后的图像的归一化处理,使水印和图像在嵌入与提取过程保证同步,提高数字水印抵抗几何攻击的能力.仿真结果表明,图像归一技术的水印算法能够很好抵抗各种几何攻击,提高了数字水印抗几何攻击的鲁棒性,为保护版权提供了参考.  相似文献   

11.
DNS攻击事件层出不穷,DNS一直是网络安全中的一个薄弱环节,针对它攻击一直不断,本文对DNS协议的缺陷和攻击方式进行了分析,然后提出防范DNS攻击的方法和思路.  相似文献   

12.
随着网络上各种恶意攻击不断增多,加强网络防护措施、保护个人信息资源的安全是非常必要的,本文就对入侵检测系统及防火墙在网络防护上的优缺点进行分析,提出一种防火墙与入侵检测系统联动架构的实施方案,并对该方案的防护性能进行简单的分析。  相似文献   

13.
随着网络攻击方法和手段的不断变化,相应的IDS也在不断增多,设计有效的IDS评估方案对保证网络安全具有重要意义。本文在Web攻击分类的基础上,结合IDS评估方案的设计要求,克服现有评估方案不能较好地针对Web攻击的不足,提出了一种基于Web攻击分类的IDS评估方案。经过分析,该方案测试范围较广、针对性强和操作方便。  相似文献   

14.
一旦网络中存在ARP攻击,我们的第一反应一般是“中毒”,因此不断进行病毒查杀。在明白了ARP攻击的原理之后,就会明白杀毒并不是万能的,并非只有病毒才能导致ARP攻击,利用ARP数据包构造器完全可以构造数据包进行攻击,杀毒软件对这种攻击是无能为力的。  相似文献   

15.
震网病毒爆发之后,工控系统开始逐渐成为攻击者的主要攻击目标之一。随着对工业控制系统不断的不断了解,攻击者的攻击手段日益复杂化,攻击手段更加复杂,应用技术更加先进,攻击手法更加多样。PLC作为工业控制系统中重要的基础性控制设备,其面临的信息安全问题值得重视。论文从攻防的角度,首先对PLC的基本结构和工作原理进行了深入剖析,分析其脆弱性;然后对PLC攻击技术进行了分类,并详细分析了各类攻击技术的攻击原理;对国内外PLC安全防护技术领域的研究进行了概括性的总结和归纳;最后给出了PLC信息安全的未来研究趋势及展望。  相似文献   

16.
近年来,图深度学习模型面临的安全威胁日益严重,相关研究表明,推荐系统中恶意用户可以通过诋毁、女巫攻击等攻击手段轻易地对系统进行欺骗.本文对现有基于图深度学习攻击工作进行系统分析和总结,提出了一种分析图深度学习攻击模型的通用框架,旨在帮助研究者快速梳理领域内现有的方法,进而设计新的攻击模型.该框架将攻击的过程分为预备阶段...  相似文献   

17.
随着SIP协议应用的不断增多,系统安全性能逐渐成为人们关注的焦点。本文从DoS攻击者的角度分析得出防御请求消息洪泛攻击是DoS攻击防御的重中之重。提出利用IDS检测的反馈信息,对SIP系统中的攻击流进行抛弃这一防御策略。达到对SIP协议下的DoS攻击的防御。  相似文献   

18.
Pwnie Express公司表示,物联网连接设备越来越受到大众关注,其风险也在不断增加,虽然整个行业为恶意攻击者引入了无数新的切入点,但是连接设备的安全性能却一直没有提高。我们调查了超过400位来自世界各地的IT安全专家,结果表明物联网攻击日益严重,这种现象被称为邪恶的物联网(IoET)。2016年,各种连接设备必然会遭到各种攻击,信息安全专业人士都没有准备好或有能力解决日益严峻的威胁。  相似文献   

19.
针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽.使用Flush+Flush攻击模型获取AES算法在内存中映射的位置;利用已知明文攻击不断地触...  相似文献   

20.
随着网络技术的发展,网络安全问题日益突出,黑客的攻击手段也在不断的加强。本文介绍了黑客常用的两种攻击手段:拒绝服务攻击和分布式拒绝服务攻击以及相应的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号