共查询到19条相似文献,搜索用时 78 毫秒
1.
在互联网安全中,网络钓鱼问题是至今都难以根治的一个问题。在普通的钓鱼问题尚未完好解决的情况下,2012年11月底又出现了一种全新的"基础认证钓鱼"漏洞,这种新型的网络钓鱼漏洞利用方法简单、传播途径多样、影响范围广泛,一时间给互联网造成了新一轮的危害。在此,基于"基础认证钓鱼"漏洞简单阐述了其与普通钓鱼攻击手段之间的差别,具体分析了"基础认证钓鱼"的原理与利用方法,最后给出了具体的防御措施。 相似文献
2.
4.
针对钓鱼攻击的防范技术研究 总被引:1,自引:0,他引:1
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。 相似文献
5.
彭修杰 《电子技术与软件工程》2014,(23):226-227
计算机技术发展迅速,使得当今社会的发展已经离不开信息网络。由于计算机网络传递的信息中涉及到国民经济的各个领域,所以少不了来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改删添等等。本文从常见网络攻击方法及防范对策,剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 相似文献
6.
1.DoS攻击拒绝服务(DoS)攻击通过独占网络资源白的方式,使其他主机不能进行正常访问,从而导致宕机或网络瘫痪。Dos攻击由于攻击简单、容易达到目的、难于防止和追查,已成为日常生活中最常见的攻击方式之。 相似文献
7.
王雪;董博 《电子技术与软件工程》2016,(7):223-224
随着近年来智能移动设备的快速发展,以手机为代表的智能移动设备成为人类不可或缺的重要工具。正是由于智能手机的广泛普及,针对智能手机的攻击方式也呈多样化趋势。多种不同的钓鱼攻击方式是研究的主要对象。钓鱼网站在页面中夹带病毒、木马程序、或者用虚假应用程序伪造成合法的应用供用户下载安装,达到窃取用户数据的目的。探讨了对不钓鱼攻击采用不同的防范策略,增强智能手机用户对钓鱼攻击的风险防范意识。 相似文献
8.
在全球信息化不断推进的现在,细心资源的安全问题越来越得到大家的重视。2013年6月7日和8日,美国总统奥巴马邀请国家主席习近平于美国举行了"庄园会晤"。现在,全球已进入信息化时代,网络为现代人的生活带来了便利,无论身处何地,只要有网络,就能与千里之外的人们面对面的交谈。但是,信息时代也存在着一些不安全的因素。本文针对网络黑客的攻击方法及其防范技术进行了一系列的研究,以此来保护我们的信息资源的安全。 相似文献
9.
网络APT攻击及防范策略 总被引:2,自引:0,他引:2
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。 相似文献
10.
禹立宏;何养育 《电子技术与软件工程》2016,(22):227
随着电子商务、电子政务、网上银行、证券、手机上网等业务的飞速发展,Web已成为主要的网络应用技术,本文重点对SQL注入攻击、跨站脚本攻击、网页挂马和社会工程学攻击等几种WEB攻击方式的定义、原理及危害进行了论述,最后提出了WEB攻击的防范方法。 相似文献
11.
12.
13.
基于ARP协议的攻击原理分析 总被引:21,自引:0,他引:21
文章详细介绍了ARP协议的功能、分组格式和工作原理,分析了当前ARP协议所存在的安全性问题。重点讨论了利用ARP协议自身的安全缺陷进行网络攻击的多种实现方法以及这些攻击所带来的危害,其中包含了简单的IP地址冲突、窜改ARP缓冲等攻击方法和较为复杂的交换网络下的嗅探、截获连接、广泛的DOS等。最后,结合实际管理,给出了一些有效的安全防范措施并简单说明了它们的优缺点。 相似文献
14.
为保障安全,局域网和互联网经常并不直接相连甚至物理隔离,但这并不能彻底解决局域网络的安全问题。局域网络面临着内部攻击、“摆渡”攻击、非法外联以及非法接入等安全威胁。局域网安全防范的措施与方法主要包括:加强系统认证方式的安全,防止非授权访问;安装主机防火墙,防范网络内部攻击;加强涉密信息介质的管理和使用;加密存储、传输涉密信息以及及时更新安全补丁,保持系统和应用软件的安全。 相似文献
15.
16.
In this paper, we first investigate the side channel analysis attack resistance of various FPGA hardware implementations of the ARIA block cipher. The analysis is performed on an FPGA test board dedicated to side channel attacks. Our results show that an unprotected implementation of ARIA allows one to recover the secret key with a low number of power or electromagnetic measurements. We also present a masking countermeasure and analyze its second‐order side channel resistance by using various suitable preprocessing functions. Our experimental results clearly confirm that second‐order differential side channel analysis attacks also remain a practical threat for masked hardware implementations of ARIA. 相似文献
17.
18.
19.
谭俊中 《信息安全与通信保密》2007,(5):158-160
文章描述了代数攻击的一般原理和可攻击的流密码类型,针对带记忆非线性组合流密码的代数攻击,基于Courtios等人的工作,给出了一种新的寻找可用于代数攻击的低阶多元方程的方法。 相似文献