首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当前的大多数漏洞扫描器和入侵检测系统只能检测汇报孤立的漏洞和攻击。但网络中真正的威胁来自那些技术精湛的黑客,他们综合利用各种攻击手段绕开安全策略,逐步获得权限。这种复合攻击能渗透进看似防御严密的网络。攻击图是一种重要的网络安全漏洞分析工具,能用来关联警报,假设漏报,预测下一步的警报,对系统管理员理解威胁的本质从而采取适当对策是关键的。本文提出一种基于攻击图来关联并预测复合网络入侵的方法,该方法在实际网络环境中有良好的表现。  相似文献   

2.
首杀木马     
《电脑爱好者》2008,(1):55-55
上网安全早知道McAfee的漏洞:杀毒软件本是用来保护电脑的安全,结果反倒成了黑客利用的工具,这种事早已不是第一次发生了,这回倒霉的是McAfee 8.0i,黑客利用漏洞对它进行攻击,能让你的电脑自动打开黑客制定的网页木马。建议你使用McAfee 10或7.1企业版。  相似文献   

3.
网络主机的漏洞通常包含系统本身的漏洞、安装在主机上的各类网络服务软件存在的漏洞及开发应用的漏洞等等。黑客可以使用网络漏洞扫描器对目标系统进行扫描……  相似文献   

4.
想当黑客要先了解对方的操作系统、开放的端口与提供的服务、用户列表、是否存在空/弱口令、有无可利用的重大漏洞等信息,这就要用到一类特殊的软件,即“扫描器”。目前,黑界中的扫描器种类较多,但笔者最喜欢的是X-Scan,虽然不是什么新软件,但它功能强大且非常容易上手,即使现在,它也是黑客们必备的扫描器之一。  相似文献   

5.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。  相似文献   

6.
网络漏洞扫描器是信息安全防御中的一个重要产品.利用漏洞扫描技术可对信息系统进行安全风险评估。网络漏洞扫描器可以根据不断完善的漏洞资料库.检测出系统中工作站、服务器、数据库、防火墙等的弱点并进行安全风险分析.同时对发现的安全隐患提出针对性的解决方案和建议。管理人员可以定期对目标系统进行安全扫描.对发现的安全弱点采取加固措施.这样可以提高信息系统的安全性,增强对黑客和病毒的防御能力。  相似文献   

7.
Wrj 《电脑校园》2002,(11):54-55
魔力宝贝现在的网络真是很不安全,许多伪黑客使用各种工具软件扫描我们的电脑,试图发现漏洞以便入侵你的计算机。看着防火墙一遍又一遍报警,你是否也有过忍无可忍的时候?如果你也碰到过这样的事情,一定要予以,武器就是可爱的“小猪快跑”!小猪快跑是个黑客陷阱工具,它是个共享软件,可以运行在Windows/95/98/Me/XP下。小猪快跑可以用来欺骗那些喜欢用扫描器在网上扫来扫去找别人电脑漏洞和木马的人。该软件能把你的计算机伪装成FTP、HTTP、POP3、SMTP、TELNET服务器,也能将电脑伪装成中了各种木马的状态,欺骗…  相似文献   

8.
对于黑客(Hacker)一词,不同媒体有不同的解释,它一般是指电脑技术上的行家或那些热衷于解决问题和克服限制的人。他们伴随和依赖网络,对电脑尤其是网络有着狂热的爱好,搜寻和发现电脑和网络中的各种大小漏洞。真正的黑客一般是不会恶意利用这些漏洞去侵犯他人的系统,并进行破坏,他所做的一般是提出漏洞的补救办法。但是,总有一些人,他们并不是真正的黑客,他们到处收集黑客工具,利用网络进行四处捣乱和破坏,来炫耀自己的电脑“技术”,正因为这些人存在,使得现在的“黑客”成为了贬义词。当前,网络上黑客的攻击手段和方法多种多样,一般可以归结为下面的两种模式:即口令入侵攻击和工具攻击。  相似文献   

9.
辑毒乖怪谈     
《电脑应用文萃》2005,(9):11-11
IT王国的安全形式不容乐观;;随着微软Windows操作系统的漏洞日渐减少;;黑客的目光也转向了其他软件。其中;;杀毒软件有如随手可摘的果实;;将成为黑客用来潜入网络的入口。作为一种主要的安全机制;;我们安装杀毒软件是必要的。但同时;;它也可能为黑客的攻击提供引导。事实证明;;赛门铁克、McAfee、趋势科技和F-Secure等公司的杀毒产品中存在许多错误。  相似文献   

10.
安全专家在11月中旬警告说,在网络中寻找后门的黑客们将目光瞄向了脆弱的SNMP(简单网络管理协议)管理系统。ISS公司的网络入侵专家小组提出,在SNMP中最容易受到攻击的是一个已经有9年历史的标准IETF,在惠普和Sun公司的产品中它用来发送软件管理的警告。这些侵入服务的提供者,也称为“伦理黑客”,宣称用户对SNMP漏洞的无知使黑客可以顺利的入侵机器。据ISS专家称,通信码在SNMPv1和SNMPv2版本中密码是以明码方式传送  相似文献   

11.
随着WWW服务器的广泛使用,特别是在商业领域的使用,它成为众多“黑客”(hacker)的攻击对象。“黑客”是怎样攻击WWW服务器的呢?他们首先攻击的是操作系统,因为操作系统往往安装更多的服务器软件,如电子邮件、远程登录、匿名FTP、Finger等等;其次用户编写的CGI往往存在很多的漏洞,成为“黑客”屡试不爽的攻击目标;再次,有的  相似文献   

12.
《微电脑世界》2007,(11):150-150
各位要小心了,现在攻击你电脑的人不再局限于那些编写代码的专业黑客,普通人也可以轻易攻击你了。只要他们从黑客手中购买了攻击工具包,就可以很方便地发起攻击了。而且像"帮助程序"这些大家很少用、也很少注意的东西,居然也爆出了远程控制的漏洞。曾经号称无毒、少漏洞的Mac OS软件现在也跟PC软件一样,月月有补丁,缝缝补补又三年啊。  相似文献   

13.
1Web攻击的十大成因(1)桌面漏洞Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。(2)服务器漏洞  相似文献   

14.
5 Windows NT安全漏洞及对策 Windows NT通过合理的配置可以达到C2级安全,这样很少有黑客能对其进行有效的攻击。但是很不幸,由于WindowsNT是一个非常庞大的软件,它本身存在多种漏洞。并且,那些看起来考虑很周到的Windows NT应用软件,如IE等也存有缺陷。特别是,在那些与因特网实现互连的网络环境中,黑客们往往利用这些漏洞对WindowsNT系统发起攻击。下面,我们介绍若干重要的,Windows NT本身和常用的Windows NT应用软件的安全漏洞及安全对策。  相似文献   

15.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。  相似文献   

16.
在通常,黑客都是研究系统和软件等的漏洞。不过这次黑客把目标瞄准了硬件。根据外媒报道,黑客发现在某些类型的DDR芯片上存在设计缺陷,可以用来提升Linux系统权限。已有博文声称将去年科学家发现的在DDR3内存中存在的"位翻转"多次访问内存缺陷变为实际可行的攻击。为了保护整个系统的安全性与完整性,DDR3内存每个大的内存块仅由一个给定的应用程序或操作系统进程访问的"  相似文献   

17.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点. 据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了.黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击.  相似文献   

18.
病毒播报     
正Flash漏洞威胁账号及时修复保护安全病毒名称:Adobe Flash播放器CVE-2014-0497漏洞病毒危害Flash播放器是一款非常重要的播放工具。可是就在今年春节期间,它被爆出一个高危的0Day漏洞。此次Adobe Flash漏洞是因为AVM li32整数溢出而出现的,影响范围非常广,包括最新的Windows 8.1、Mac和早期版本的Linux系统均会受到影响。黑客可以借助这一漏洞实施远程攻击,从而窃取用户社交网络、电子邮箱等的账号密码。而且该漏洞的攻击方式已经被公开,这就说明利用该漏洞的大规模攻击已经开始,这  相似文献   

19.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

20.
动态     
《计算机安全》2004,(8):76-79
Hotmail最新跨网站脚本执行漏洞7月16日,Hotmail在处理HTML注释语句时的一个最新漏洞被发现。黑客可以通过向用户发送一封特殊制作的HTML电子邮件进行跨网站脚本执行攻击。利用该漏洞,黑客有可能获取用户浏览器页面的Cookie和新近提交的各种信息。据分析,Hotmail在处理HTML邮件  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号