首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
在互联网安全中,网络钓鱼问题是至今都难以根治的一个问题。在普通的钓鱼问题尚未完好解决的情况下,2012年11月底又出现了一种全新的"基础认证钓鱼"漏洞,这种新型的网络钓鱼漏洞利用方法简单、传播途径多样、影响范围广泛,一时间给互联网造成了新一轮的危害。在此,基于"基础认证钓鱼"漏洞简单阐述了其与普通钓鱼攻击手段之间的差别,具体分析了"基础认证钓鱼"的原理与利用方法,最后给出了具体的防御措施。  相似文献   

2.
针对Web-mail邮箱的跨站网络钓鱼攻击的研究   总被引:1,自引:0,他引:1  
殷水军  刘嘉勇  刘亮 《通信技术》2010,43(8):164-166
客户端脚本植入攻击是近年来攻击者常用的一种攻击手段,给Web应用程序带来了相当大的安全隐患。介绍了跨站脚本攻击和网络钓鱼攻击的原理及防御。分析了两种攻击在获取用户信息时的不全面,从而提出了一种针对Web-mail邮箱的跨站网络钓鱼攻击方法。这种攻击方法结合了跨站脚本攻击和网络钓鱼攻击,不仅能够获取用户邮箱的cookie、账号及密码,而且还可以获取用户的个人相关信息。最后,针对提出的攻击方法给出了防御措施。  相似文献   

3.
4.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   

5.
计算机技术发展迅速,使得当今社会的发展已经离不开信息网络。由于计算机网络传递的信息中涉及到国民经济的各个领域,所以少不了来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改删添等等。本文从常见网络攻击方法及防范对策,剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。  相似文献   

6.
1.DoS攻击拒绝服务(DoS)攻击通过独占网络资源白的方式,使其他主机不能进行正常访问,从而导致宕机或网络瘫痪。Dos攻击由于攻击简单、容易达到目的、难于防止和追查,已成为日常生活中最常见的攻击方式之。  相似文献   

7.
随着近年来智能移动设备的快速发展,以手机为代表的智能移动设备成为人类不可或缺的重要工具。正是由于智能手机的广泛普及,针对智能手机的攻击方式也呈多样化趋势。多种不同的钓鱼攻击方式是研究的主要对象。钓鱼网站在页面中夹带病毒、木马程序、或者用虚假应用程序伪造成合法的应用供用户下载安装,达到窃取用户数据的目的。探讨了对不钓鱼攻击采用不同的防范策略,增强智能手机用户对钓鱼攻击的风险防范意识。  相似文献   

8.
在全球信息化不断推进的现在,细心资源的安全问题越来越得到大家的重视。2013年6月7日和8日,美国总统奥巴马邀请国家主席习近平于美国举行了"庄园会晤"。现在,全球已进入信息化时代,网络为现代人的生活带来了便利,无论身处何地,只要有网络,就能与千里之外的人们面对面的交谈。但是,信息时代也存在着一些不安全的因素。本文针对网络黑客的攻击方法及其防范技术进行了一系列的研究,以此来保护我们的信息资源的安全。  相似文献   

9.
网络APT攻击及防范策略   总被引:2,自引:0,他引:2  
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。  相似文献   

10.
随着电子商务、电子政务、网上银行、证券、手机上网等业务的飞速发展,Web已成为主要的网络应用技术,本文重点对SQL注入攻击、跨站脚本攻击、网页挂马和社会工程学攻击等几种WEB攻击方式的定义、原理及危害进行了论述,最后提出了WEB攻击的防范方法。  相似文献   

11.
电磁攻击方法与能量攻击方法的对比   总被引:1,自引:0,他引:1  
旁道攻击是避开复杂的密码算法,利用密码算法在软硬件实现中泄露出的各种信息进行攻击,电磁攻击和能量攻击是两种不同旁道攻击方法,二者既有共同之处,又有各自的特点,可以通过实验分析,进行对比。  相似文献   

12.
基于增强攻击树的复杂攻击分析与防御   总被引:1,自引:0,他引:1  
沈超  崔金生  刘晓然 《通信技术》2009,42(4):145-147
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。  相似文献   

13.
基于ARP协议的攻击原理分析   总被引:21,自引:0,他引:21  
文章详细介绍了ARP协议的功能、分组格式和工作原理,分析了当前ARP协议所存在的安全性问题。重点讨论了利用ARP协议自身的安全缺陷进行网络攻击的多种实现方法以及这些攻击所带来的危害,其中包含了简单的IP地址冲突、窜改ARP缓冲等攻击方法和较为复杂的交换网络下的嗅探、截获连接、广泛的DOS等。最后,结合实际管理,给出了一些有效的安全防范措施并简单说明了它们的优缺点。  相似文献   

14.
为保障安全,局域网和互联网经常并不直接相连甚至物理隔离,但这并不能彻底解决局域网络的安全问题。局域网络面临着内部攻击、“摆渡”攻击、非法外联以及非法接入等安全威胁。局域网安全防范的措施与方法主要包括:加强系统认证方式的安全,防止非授权访问;安装主机防火墙,防范网络内部攻击;加强涉密信息介质的管理和使用;加密存储、传输涉密信息以及及时更新安全补丁,保持系统和应用软件的安全。  相似文献   

15.
DES的破译探讨   总被引:1,自引:0,他引:1  
介绍了几种DES破译方法的复杂性,证明DES的密钥变换函数是不封闭的。最后通过模拟实验证明采用多层神经网络直接破译16轮DES是不可行的。  相似文献   

16.
In this paper, we first investigate the side channel analysis attack resistance of various FPGA hardware implementations of the ARIA block cipher. The analysis is performed on an FPGA test board dedicated to side channel attacks. Our results show that an unprotected implementation of ARIA allows one to recover the secret key with a low number of power or electromagnetic measurements. We also present a masking countermeasure and analyze its second‐order side channel resistance by using various suitable preprocessing functions. Our experimental results clearly confirm that second‐order differential side channel analysis attacks also remain a practical threat for masked hardware implementations of ARIA.  相似文献   

17.
对基于TCP/IP协议的网络攻击的分析   总被引:2,自引:0,他引:2  
音春  方勇  胡勇 《通信技术》2003,(7):106-108
首先对网络攻击的种类和所分析协议的形式进行了阐述,接着主要分析了在不需要多少攻击资源的情况下攻击者所进行的基于ICMP、TCP协议上的网络攻击,最后提醒人们要有网络安全意识。  相似文献   

18.
数字水印应用中的攻击和对策综述   总被引:14,自引:0,他引:14  
数字水印是一种全新的信息安全技术,本文论述了数字水印技术的应用和安全性、稳健性的关系,对四类不同原理的攻击:简单攻击、同步攻击、削去攻击和混淆攻击进行了详细论述,并给出了相应的解决对策。最后给出了进一步的研究方向。  相似文献   

19.
文章描述了代数攻击的一般原理和可攻击的流密码类型,针对带记忆非线性组合流密码的代数攻击,基于Courtios等人的工作,给出了一种新的寻找可用于代数攻击的低阶多元方程的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号