首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着网络攻击方法和手段的不断变化,相应的IDS也在不断增多,设计有效的IDS评估方案对保证网络安全具有重要意义。本文在Web攻击分类的基础上,结合IDS评估方案的设计要求,克服现有评估方案不能较好地针对Web攻击的不足,提出了一种基于Web攻击分类的IDS评估方案。经过分析,该方案测试范围较广、针对性强和操作方便。  相似文献   

2.
网络的广泛应用给社会带来极大便捷,网络安全特别是SQL注入也成为了一个倍受关注的问题。与此同时,Java Web由于其平台无关性、"一次编写、随处运行",使得越来越多的程序员加入到Java当中。本文在分析了SQL注入原理的基础上,提出了几点Java Web环境下防范措施。  相似文献   

3.
网络的广泛应用给社会带来极大便捷,网络安全特别是SQL注入也成为了一个倍受关注的问题。与此同时,Javaweb由于其平台无关性、“一次编写、随处运行”,使得越来越多的程序员加入到Java当中。本文在分析了SQL注入原理的基础上,提出了几点JavaWeb环境下防范措施。  相似文献   

4.
基于SAML实现Web服务的单点登录   总被引:6,自引:0,他引:6  
安全声明标记语言SAML描述认证和授权所需的安全信息,其互操作性为不同系统间提供了共享机制.本文介绍了SAML声明、协议和绑定,提出了基于SAML的Web服务单点登录模型,并用WS-Security规范保证SAML自身的安全.  相似文献   

5.
李智  曾文毅 《电脑》1994,(5):58-60
本文介绍使用对象数组,映象文件构造窗口堆栈。实现正文,图形窗口的栈式存取。这是一个面向对象程序设计实例,充分展示了面向对象程序设计的优越性。  相似文献   

6.
本文简要介绍了Windows程序设计环境和面向对象程序设计的基本概念,在此基础上详细介绍了ObjectWindows这一面向对象的Windows程序设计方法,通过实例说明它的使用。  相似文献   

7.
对用户来说,一个完整的应用系统窗口设计(用户界面)要有一定规范,即在整个系统中窗口特色要保持相对一致。故有个通用窗口界面对用户来说很重要,而对程序员来说则是个难得的设计助手。下面介绍窗口特技程序设计思想,大家只要将源程序输入到计算机即可在应用程序中带参数直接调用。 1.窗口的类型 在应用系统的设计中经常使用的窗口类型可以大致分为简易型、特艺型;所谓简易型是指直接用单  相似文献   

8.
教育信息化是当今世界教育发展的一个趋势。随着校园网络建设的发展,各种应用系统不断涌现,对于各个系统用户的管理也越来越复杂。鉴于此该文研究了单点登录技术及其实现模式,并实现了一套简单高效的单点登录系统。  相似文献   

9.
10.
11.
摘要: 分布式拒绝服务攻击(Distributed Denial of Service, DDoS)的目标是破坏网络服务的有效性,是当前Web服务安全的主要威胁之一。本文提出了一种基于时间序列分析的DDoS攻击检测方法。该方法利用网络流量的自相似性,建立Web流量时间序列变化的自回归模型,通过动态分析Web流量的突变来检测针对Web服务器的DDoS攻击。在此基础上,通过对报警数据的关联分析,获得攻击的时间和位置信息。实验结果表明:该方法能有效检测针对Web服务器的DDoS攻击。  相似文献   

12.
微博作为优质的数据源,其中的数据非常适合做舆情分析等。新浪官方提供的API限制数据采集速度,而利用模拟登录的网络爬虫采集数据又相对复杂且会降低效率。针对这些问题,设计了一个免登录的微博网络爬虫。通过实验表明,该爬虫可以更快的对微博数据进行完整稳定的采集。随着对数据需求量越来越大,单机网络爬虫已经不足以满足要求,将Hadoop分布式计算平台与免登录爬虫相结合,设计了一个基于MapReduce的分布式网络爬虫系统,利用多台计算机组成的集群,实现短时间内免登录抓取海量微博数据。通过实验证明,该爬虫系统可以每天稳定抓取近千万条微博。  相似文献   

13.
基于路由器的DDoS攻击防御系统的设计   总被引:5,自引:0,他引:5  
刘利  苏德富 《计算机应用》2004,24(8):130-132,139
针对分布式拒绝服务攻击设计了一种基于路由器的DDoS攻击防御系统。它具有检测响应及时的优点。不但能保护受害者以及合法用户的请求,还能在受害者遭受攻击时保护攻击源与受害者之间的网络带宽资源,从而改善网络性能。模拟实验验证了系统中检测控制方法的有效性。  相似文献   

14.
Web服务中基于流量监控的DDoS攻击防范机制   总被引:2,自引:0,他引:2       下载免费PDF全文
提出一种基于流量监控的针对Web服务的DDoS攻击防范机制。使用Linux内核的安全选项、Linux虚拟服务器、iptables防火墙以及基于类的排队等技术搭建防范DDoS攻击的Web服务器系统环境,设计、实现了流量监控器和分析工具来检测可能发生的DDoS攻击,并降低其危害。实际测试表明,该机制能有效检测和防范常见的针对Web服务的DDoS攻击。  相似文献   

15.
16.
Tor is a real-world, circuit-based low-latency anonymous communication network, supporting TCP applications over the Internet. In this paper, we present an extensive study of protocol-level attacks against Tor. Different from existing attacks, the attacks investigated in this paper can confirm anonymous communication relationships quickly and accurately by manipulating one single cell and pose a serious threat against Tor. In these attacks, a malicious entry onion router may duplicate, modify, insert, or delete cells of a TCP stream from a sender, which can cause cell recognition errors at the exit onion router. If an accomplice of the attacker at the entry onion router also controls the exit onion router and recognizes such cell recognition errors, the communication relationship between the sender and receiver will be confirmed. These attacks can also be used for launching the denial-of-service (DoS) attack to disrupt the operation of Tor. We systematically analyze the impact of these attacks and our data indicate that these attacks may drastically degrade the anonymity service that Tor provides, if the attacker is able to control a small number of Tor routers. We have implemented these attacks on Tor and our experiments validate their feasibility and effectiveness. We also present guidelines for defending against protocol-level attacks.  相似文献   

17.
18.
介绍了基于Web Services和COM技术的登录助手的设计思想、组成和总体构架,阐述了其主要的实现技术.该登录助手在不改变原有的Web应用结构的基础上,利用Web Services技术实现了一个登录代理服务,并在浏览器层次提供了一个面向用户的登录代理插件,该插件和登录代理服务协同工作,共同实现了异构Web信息系统之间用户身份信息的统一管理和统一存放.  相似文献   

19.
针对文献[1]中提出的DES算法抗能量攻击设计方法,给出了对此方法的改进。改进后的设计方法与原方法相比,具有相同的能量攻击抵御能力。对改进算法的理论分析表明,此方法可适用于大多数分组密码算法的抗能量攻击设计,且相对于文献[1]中的方法,当基于FPGA具体实现时,改进算法可以在保持原有运行速度不变的情况下,节省约80%的硬件存储资源消耗。  相似文献   

20.
Aiming at the DES design scheme against power analysis attacks introduced by Standart et al., an improved scheme is presented in this paper. In the improved scheme, eight dummy S-Boxes are proposed to make the power consumption of the DES S-Box logic gates constant instead of random, and it can make the same difficulties for power analysis attackers consuming 98% less memories as compared with the previous scheme. By analyzing the improved scheme in theory and using an accurate circuit simulator, the secure efficacy of the improved one is verified. The verification results indicate that the improved scheme can satisfy the practical applications against power analysis attacks, and it can be also introduced into the FPGA implementations of other cryptographic algorithms’ S-Box against power analysis attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号