首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对目前数字电视条件接收系统的安全隐患和黑客的攻击手段,设计并实现了一种全新的CA系统。将密钥管理和加解密做进芯片内部,完全由硬件实现,代替了原来智能卡的功能,把原来暴露给黑客的弱点全都隐藏起来,并且通过分组授权和主动防御进一步提高其安全性。这种设计有可能成为下一代CAS的设计模型。  相似文献   

2.
网络黑客常用攻击手段   总被引:2,自引:0,他引:2  
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。 后门程序:由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调  相似文献   

3.
Google Hacking与智能蠕虫防治   总被引:2,自引:0,他引:2  
越来越多的黑客利用搜索引擎来寻找攻击目标和完成入侵,"Google Hacking"是这种攻击手段和攻击形式的代称.当整个"Google Hacking"的流程自动化的时候,所造成的危害是巨大的.Santy蠕虫的出现,表明智能蠕虫已经由理论预测成为事实上的新的蠕虫表现形式.智能蠕虫利用搜索引擎作为自己功能结构的组成部分,通过引入搜索引擎的智能特性使蠕虫自身具有相应的智能特性.智能蠕虫的出现,标志着Internet核心应用服务商也已经被卷入到网络安全对抗的前沿,Internet安全由分散对抗逐渐演变成整体安全联盟的趋势.如何防范"Google Hacking",如何防范利用搜索引擎传播的智能蠕虫,成为我们必须关注和解决的重大研究课题.  相似文献   

4.
高林 《现代通信》2004,(2):39-39
黑客的攻击手段很多,相应地,网络安全上的防护措施也是多种多样的。对于不同的攻击手法,应采取不同的防御手段。  相似文献   

5.
许屹  张响 《电信快报》2005,(1):49-50
黑客进行攻击的目的不尽相同,有的以入侵系统并取得系统控制权为目的,有的是使目标网络或系统瘫痪为目的。黑客采用的攻击方式和手段多种多样,攻击的步骤则大多为信息收集一系统安全弱点扫描→从薄弱点突破→削涂入侵痕迹→扩大入侵范围。  相似文献   

6.
如今,互联网上的攻击、入侵事件频发,攻击手段越来越多样,攻击工具也泛滥成灾,这其中尤其以注入攻击最为常见。因为这种攻击方式技术门槛低,攻击工具多。注入攻击利用网站页面的用户提交数据功能,恶意编造具有攻击破坏性质的特殊数据字符串,提交给网站执行。如果网站源代码设计不健壮,对提交的数据没有做严格的防范过滤,就很容易被利用,黑客可以以此为突破口,攻入网站服务器。  相似文献   

7.
攻击分析和响应:攻击分析和响应是实时监控行为,即识别攻击特征和其它包括病毒、探测行为和未授权修改系统存取控制机制的可疑行为。实时监控提供了迅速检测未授权黑客行为并以反击手段响应的能力。响应的范围从简单地通知安全管理员到技术阻拦。 审核:由安全或系统支持部门  相似文献   

8.
ICMP协议是基于IP层之上,同时为IP层服务提供辅助的一个协议,它的一些特殊的功能实现,为黑客利用它进行网络攻击提供了环境。文中介绍几种常见的ICMP攻击手段,并提出相应的对策。  相似文献   

9.
自Internet诞生之日起,黑客就相应产生。随着网络的日渐普及,黑客问题越来越严重。目前,黑客的攻击方法已超过计算机病毒的种类,总数达数千种,而且很多都是致命的。全世界有二十多万个黑客网址,从国际互联网上学习和获得黑客攻击手段轻而易举。互联网本身没...  相似文献   

10.
DoS/DDoS(Denial of Service/Distributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DoS/DDoS攻击下载。严格  相似文献   

11.
《信息技术时代》2003,(5):83-83
随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保证安全。那么黑客们有哪些常用攻击手段昵?  相似文献   

12.
文章针对黑客最新的Akast XSS渗透攻击手段,利用Web站点文本交互,嵌入诱导攻击于文字代码,成功躲避信息安全防范攻击;列举了获取后台系统信息过程;提出了不同环境下的防范方法,警示系统漏洞危害和Web站点安全。  相似文献   

13.
喻超 《通信世界》2004,(46):39-39
纵观网络安全攻击的各种手段和方法,DoS(Denial of Service)拒绝服务类攻击危害巨大,有报道说黑客每周发起的DoS类网络攻击达到4000次之巨,据此看来,网络上将无时不刻的在承受DoS打击。而DDos(Distributed Denial of Service)分布式拒绝服务攻击的出现无疑是一场网络的灾难,它是DoS攻击的演变和升级,是黑客手中惯用的攻击方式之一,破坏力极强,往往会带给网络致命的打击。  相似文献   

14.
随着信息技术迅猛发展,互联网已越来越深入到了当今社会的各行各业以及人们的生活当中,尤其是当3G网络以及智能手机的投入使用,正式宣告着全民手机上网时代的来临,人们可以随时随地通过手机网络进行各种活动,因此受到广大用户的欢迎。然而网络在带来方便的同时,也不可避免地带来了种种危害,而其中最为危险的便是那些潜伏在网络中的黑客,通过编译病毒和木马攻击广大网络用户,盗取用户的信息账号,造成了巨大的损失。而因为现在的手机在软硬件条件上还不够成熟,对于新出现的那些专门针对手机的病毒木马缺乏有效的防治手段,因此也已经日益成为了黑客病毒攻击的重点目标。如何保护手机的信息安全,防范来自网络黑客的攻击,便是讨论的重点。  相似文献   

15.
张斌 《电信交换》2001,(2):15-19,25
由于TCP的内在脆弱性及在Internet网中的重要作用,导致其易受到电脑黑客的种种攻击。该文重点分析了常用的SYN泛滥、TCP序列号攻击、TCP会话劫持和RST/FIN攻击等手段,并给出了相应的解决方法。  相似文献   

16.
2011年曝光的RSA令牌种子窃取事件,2013年曝光的韩国320大面积攻击事件及棱镜曝光的事件,2014年中国台湾爆大规模高级持续性威胁(Advanced Persistent Threat,APT),近20家经济相关机构成为目标,近年来不断曝光的重大APT攻击事件,让APT攻击监测成为一项非常迫切的事情。APT泛化到民间的一些攻击事件:不仅仅是国家和组织对抗经常使用APT攻击手段,民间专业黑客组织也会利用APT攻击手段发起危害较大的攻击,  相似文献   

17.
1物联网安全的重要性 物联网系统领域涵盖甚广,涉及多种应用.在确保物联网设备向云系统报告真实数据方面,安全功能起着关键的作用.例如,由于缺乏安全监管导致了 Mirai僵尸网络攻击事件的发生,黑客入侵了美国东北部闭路电视摄像监控系统的管理账户.黑客在摄像头中安装了恶意软件,使摄像头对互联网中的目录服务器发起了拒绝服务攻击...  相似文献   

18.
也许很多人都还对当年Yahoo,eBay被攻击的事件记忆犹新,当初他们所受到的攻击叫做拒绝服务攻击,简称为DoS攻击。现在已成为黑客攻击的主要手段,每天都有成千上万的黑客们在使用这种操作最简单、破坏力却很强的方式至使成千上万的网络瘫痪,在英国1/3-1/2的网站常年受到此类攻  相似文献   

19.
Gatelock X200具有防病毒、防火墙和非法进入监控(IDS)等功能,使你的电脑免受病毒的破坏和黑客的攻击。  相似文献   

20.
病毒和木马攻击是黑客惯用的攻击方法,不过伴随着信息技术的不断发展,黑客攻击技术层出不穷,攻击方式千变万化。单位员工在登录访问服务器时,提交的隐私信息是以明文形式在网络中传输的,如果黑客利用嗅探技术窃取到登录账号、密码,那么服务器遭遇非法攻击的可能性就会大大增加。为了让服务器免遭攻击,我们需要采取措施,预防黑客恶意嗅探。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号