共查询到20条相似文献,搜索用时 15 毫秒
1.
企业网站会经常受到黑客的攻击,主要讨论常见的脚本漏洞、旁注、缓冲区溢出、分布式拒绝服务、解码攻击等五种攻击方式及其应对策略。 相似文献
2.
最新电压毛刺(Power Glitch)攻击与防御方法研究 总被引:1,自引:0,他引:1
电压毛刺(Power Glitch)攻击是通过快速改变输入到芯片的电压,使得芯片里的某些晶体管受到影响,引起一个或多个触发器进入错误状态,从而导致处理器会跳过或实施错误的操作,使芯片内隐藏的信息随着产生的错误而泄露出来。对电压毛刺攻击与防御技术的最新进展情况进行了综述。在攻击方面,针对攻击目的的不同,详细介绍了RSA-CRT签名运算、RSA非CRT签名运算、对非易失存储器的攻击技术。防御技术分别介绍了电压毛刺检测电路和掩码,并分析了各种防御方案的优缺点。 相似文献
3.
针对九宫格手势认证方法中的手势密码的单一性问题,通过增加一位随机数和若干次数变量来改进程序,实现了认证密码的动态变化。通过改进认证过程,减少用户绘制认证点数,提高了认证机制的便捷性。认证过程改进为:根据随机数确定本次认证点数;根据上次成功认证的末位认证点,确定本次认证起始点,即上次成功认证的末位认证点向下间隔一位认证点为本次认证起始点。认证失败3次,随机数会自动更新,认证失败导致随机数更新2次,手机会自动发送具体位置到指定邮箱。最后,通过理论和实验两个方面分析改进后的认证方法的便捷性和安全性。实验表明,改进后的认证方法有效地提高了其安全性与便捷性。 相似文献
4.
5.
余群 《计算机工程与设计》2008,29(12)
无线传感器网络中的Sybil攻击会破坏无线传感器网络的路由算法、公平资源分配等机制,因此研究Sybil攻击的防范和检测方法存在一定的意义.分析了Sybil攻击的破坏性,阐述了目前已有的防范和检测Sybil攻击的方法,并针对目前已有方法的不足,提出了从节点的能量消耗、计算量等性能进行优化出发,设计出有效的Sybil攻击防范和检测机制. 相似文献
6.
7.
安:全性和易用性往往无法兼顾。过于严密的网络安全,往往就会很难管理和使用;如果网络安全过于松懈,那么又会容易遭受攻击。 相似文献
8.
俗话说“阳光总与黑影相伴”,在上网访问日益便捷的今天,黑客攻击技术也在不断成熟。黑客为了让远程控制更隐蔽,经常会使用十分流行的DLL注入木马作为主要攻击手段,以躲避防火墙和杀毒软件的拦截。通过对普通DLL木马的进一步加工,黑客还能开启多线程保护、进行端口劫持复用。总之,DLL木马攻击的隐蔽程度已经达到了前所未有的境地。那么,怎样才能应对DLL木马攻击之乱呢?本文将教您几招儿实用的应对之策,快来学习一下吧。 相似文献
9.
研究网络不良攻击的过滤问题,提高网络抗攻击能力,可保证网络安全。针对当前网络中攻击识别过滤问题,当过滤网络攻击时,只能够明确归属的攻击类型,当网络攻击不能明确归属特定类型,会产生攻击分类效果下降,产生野攻击,导致不能有效过滤的问题。为了解决上述问题,提出了一种反馈学习的网络攻击过滤方法,通过反馈训练对野攻击进行检测,利用错误驱动进行训练,完成对野攻击的准确分类。随着反馈的进行,反馈学习能捕捉到网络中攻击种类的变化,分类性能逐步提高。实验证明,改进方法能快速准确的完成网络不良攻击的过滤,取得了明显的效果。 相似文献
10.
缓冲区溢出攻击及对策 总被引:1,自引:0,他引:1
缓冲区溢出总是和安全相关,由于缓冲区溢出会引出许多安全漏洞。因此它是目前Internet危害最大、最广泛的一种攻击手段。本文通过对缓冲区溢出攻击原理的分析探讨了通过写安全的代码,使堆栈执行无效及动态运行时检查等几种防范缓冲区溢出的措施。这些措施只能减少被攻击的可能性,还不能完全解决缓冲区溢出的问题。 相似文献
11.
Internet的迅速发展给生产和生活带来了前所未有的飞跃,而与此同时,网络安全也成为一个日益严峻的问题,其中,有关DNS的安全问题也开始引起人们的重视。DNS服务器一旦遭受攻击,就不能提供服务,会造成互联网服务的瘫痪。本文就DNS安全作了较为全面的分析,对建设安全的DNS系统具有一定的指导意义。 相似文献
12.
孙磊 《数字社区&智能家居》2014,(24):5624-5625
近几年,Internet互联网信息安全在人们日常生活中受到了许多人的的关注,其主要原因是,现在许多非常重要的信息都被存储在网络上,包括公共信息和个人信息。一旦这些重要信息被泄露出去,那将会造成无法估量的损失。之所以这些重要信息会被泄露出去,原因在于许多方面。一方面是有许多入侵者千方百计想"看"到一些他们关心的信息或者数据;另一方面,互联网自身存在着安全隐患,才使得入侵者们能够得逞。针对这些问题,该文归纳并提出了一些互联网信息安全防护的方法和策略。 相似文献
13.
无线传感器网络WSN(Wireless Sensor Networks)被广泛应用于军事、生产、医疗等各个方面,而当下的许多传感器网络都部署在恶劣、开放的环境中,存在各种各样的威胁。黑洞攻击是一种典型的路由攻击,在这种攻击中恶意节点声称自己是剩余能量多、能够一跳到达目的节点的节点或者声称自己就是目的节点,因此很多节点会把要发送的数据发给该恶意节点,而恶意节点吸引数据包后,并不将数据包转发而是丢弃,这就造成传输空洞。针对这种特性,文中提出了一种基于位置信息的诱捕检测算法BTCOLI(Blackhole Attack Detection Algorithm Based on Location Information),以实际不存在的目的节点为诱饵,找到黑洞节点,对其进行身份验证以及位置检测,从而剔除该恶意节点。同时,还提出了相应的防御方案:在网络中加入预共享对称密钥,并提供HMAC(Hash-based Message Authentication Code)消息验证机制,以防止恶意节点加入网络。最后通过搭建NS-2下的仿真平台,验证了该算法在检测率方面的优越性。 相似文献
14.
一种新的针对AES的访问驱动Cache攻击 总被引:1,自引:0,他引:1
Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击一访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息. 相似文献
15.
张璟 《数字社区&智能家居》2004,(14)
实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法。因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具。 相似文献
16.
17.
18.
当前网络环境中最常出现的攻击为ARP攻击,典型的如IP地址盗用现象,这不仅仅会对机主网络的正常使用带来影响。由于IP地址常常带有一些重要的附加信息,如企业、个人的账号密码等,一旦泄漏将会给企业个人的财产安全极大威胁,因此对ARP的攻击方式、攻击原理的研究显得尤为必要。ARP攻击原理ARP是Address Resolution Protocol的缩写,叫做地址解析协议。 相似文献
19.
曲丹丹 《计算机光盘软件与应用》2012,(13):149
本文主要提出文本文档水印问题和技术的概述。随着互联网技术的发展人们共享图像、音频和视频文件的信息很容易做到。此功能会产生文档的身份验证和所有权问题。解决这一问题的最佳方案之一就是数字水印技术。本文从各个角度阐述了文本文档的数字水印技术。 相似文献
20.
张璟 《数字社区&智能家居》2004,(5):45-47
实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法.因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具. 相似文献