共查询到20条相似文献,搜索用时 15 毫秒
1.
当前的大多数漏洞扫描器和入侵检测系统只能检测汇报孤立的漏洞和攻击。但网络中真正的威胁来自那些技术精湛的黑客,他们综合利用各种攻击手段绕开安全策略,逐步获得权限。这种复合攻击能渗透进看似防御严密的网络。攻击图是一种重要的网络安全漏洞分析工具,能用来关联警报,假设漏报,预测下一步的警报,对系统管理员理解威胁的本质从而采取适当对策是关键的。本文提出一种基于攻击图来关联并预测复合网络入侵的方法,该方法在实际网络环境中有良好的表现。 相似文献
2.
3.
4.
想当黑客要先了解对方的操作系统、开放的端口与提供的服务、用户列表、是否存在空/弱口令、有无可利用的重大漏洞等信息,这就要用到一类特殊的软件,即“扫描器”。目前,黑界中的扫描器种类较多,但笔者最喜欢的是X-Scan,虽然不是什么新软件,但它功能强大且非常容易上手,即使现在,它也是黑客们必备的扫描器之一。 相似文献
5.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 相似文献
6.
7.
魔力宝贝现在的网络真是很不安全,许多伪黑客使用各种工具软件扫描我们的电脑,试图发现漏洞以便入侵你的计算机。看着防火墙一遍又一遍报警,你是否也有过忍无可忍的时候?如果你也碰到过这样的事情,一定要予以,武器就是可爱的“小猪快跑”!小猪快跑是个黑客陷阱工具,它是个共享软件,可以运行在Windows/95/98/Me/XP下。小猪快跑可以用来欺骗那些喜欢用扫描器在网上扫来扫去找别人电脑漏洞和木马的人。该软件能把你的计算机伪装成FTP、HTTP、POP3、SMTP、TELNET服务器,也能将电脑伪装成中了各种木马的状态,欺骗… 相似文献
8.
傅豫民 《网络安全技术与应用》2001,(7):39-40
对于黑客(Hacker)一词,不同媒体有不同的解释,它一般是指电脑技术上的行家或那些热衷于解决问题和克服限制的人。他们伴随和依赖网络,对电脑尤其是网络有着狂热的爱好,搜寻和发现电脑和网络中的各种大小漏洞。真正的黑客一般是不会恶意利用这些漏洞去侵犯他人的系统,并进行破坏,他所做的一般是提出漏洞的补救办法。但是,总有一些人,他们并不是真正的黑客,他们到处收集黑客工具,利用网络进行四处捣乱和破坏,来炫耀自己的电脑“技术”,正因为这些人存在,使得现在的“黑客”成为了贬义词。当前,网络上黑客的攻击手段和方法多种多样,一般可以归结为下面的两种模式:即口令入侵攻击和工具攻击。 相似文献
9.
10.
11.
随着WWW服务器的广泛使用,特别是在商业领域的使用,它成为众多“黑客”(hacker)的攻击对象。“黑客”是怎样攻击WWW服务器的呢?他们首先攻击的是操作系统,因为操作系统往往安装更多的服务器软件,如电子邮件、远程登录、匿名FTP、Finger等等;其次用户编写的CGI往往存在很多的漏洞,成为“黑客”屡试不爽的攻击目标;再次,有的 相似文献
12.
13.
14.
5 Windows NT安全漏洞及对策 Windows NT通过合理的配置可以达到C2级安全,这样很少有黑客能对其进行有效的攻击。但是很不幸,由于WindowsNT是一个非常庞大的软件,它本身存在多种漏洞。并且,那些看起来考虑很周到的Windows NT应用软件,如IE等也存有缺陷。特别是,在那些与因特网实现互连的网络环境中,黑客们往往利用这些漏洞对WindowsNT系统发起攻击。下面,我们介绍若干重要的,Windows NT本身和常用的Windows NT应用软件的安全漏洞及安全对策。 相似文献
15.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。 相似文献
16.
《电脑编程技巧与维护》2015,(7):4
在通常,黑客都是研究系统和软件等的漏洞。不过这次黑客把目标瞄准了硬件。根据外媒报道,黑客发现在某些类型的DDR芯片上存在设计缺陷,可以用来提升Linux系统权限。已有博文声称将去年科学家发现的在DDR3内存中存在的"位翻转"多次访问内存缺陷变为实际可行的攻击。为了保护整个系统的安全性与完整性,DDR3内存每个大的内存块仅由一个给定的应用程序或操作系统进程访问的" 相似文献
17.
何炎 《中国信息技术教育》2003,(5)
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点. 据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了.黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击. 相似文献
18.
19.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。 相似文献