首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 85 毫秒
1.
高亚娴 《数字社区&智能家居》2009,5(7):5110-5110,5113
随着网络应用的日渐普及,网络安全问题越来越受到人们的关注,其中网络攻击成为目前网络安全中危害最严重的现象之一,研究各种攻击及其解决方法尤为重要。在众多网络攻击中,大多数以破解帐号口令为第一步,根据帐号口令攻击原理和入侵方法,介绍几种账号口令漏洞及减少网络攻击的具体措施。  相似文献   

2.
网上IP劫持攻击的研究   总被引:11,自引:0,他引:11  
赵欣  陈道蓄  谢立 《软件学报》2000,11(4):515-519
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 ,并提出了针对这种攻击的检测方法和防御技术.  相似文献   

3.
赖力  唐川  谭兵 《计算机教育》2010,(16):151-155
近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个方面的发展趋势进行了总结。  相似文献   

4.
口令攻击与防范   总被引:2,自引:0,他引:2  
口令认证是目前防止非法者进入和使用系统最有效也是最常用的做法之一。获取合法用户的帐号和口令已经成为黑客攻击的重要手段之一。在有些情况下,黑客必须取得合法用户或管理员的口令籍此进入并控制系统。现在,有一部分人喜欢破解他人的各种口令.如Email,基于Web的访问口令,网络游戏的帐号等,这也给网络安全造成一定的威胁。  相似文献   

5.
随着网络的普及,网络安全威胁日益突出,网络攻击也受到越来越多的关注。为了做到主动防御,争取在网络攻击与防护的安全对抗中占据主动地位,防范网络攻击、降低攻击损失,需要在研究和分析现有网络攻击和事件的基础上进行网络攻击分析,第一步就是对网络攻击进行分类。本文结合现实需求,提出一种基于攻击效果和经验术语的网络攻击分类方法。该方法能较好满足网络攻击分类的要求,涵盖面较为广泛,能使管理员更直观迅速地了解攻击状况,达到及早发现网络攻击、及时采取防御措施的目的,并为网络攻击的防御提供一定依据。  相似文献   

6.
基于口令的身份认证系统研究   总被引:1,自引:0,他引:1  
阐述了基于静态口令与动态口令身份认证系统的工作原理,针对网络窃听、截取/重放、字典攻击、伪造服务器攻击、口令泄露等几种常见网络攻击手段,对两种认证方案的安全性和优缺点进行了分析,指出了动态口令在身份认证领域的优势和未来的发展前景。  相似文献   

7.
复杂环境下网络嗅探技术的应用及防范措施   总被引:1,自引:0,他引:1  
网络嗅探技术是一种主要的网络攻击方法,它能轻易获得各种网络应用的用户帐号和口令,但本质上它只能用在局域网中。详细分析了共享局域网和交换局域网的网络嗅探原理,并给出了相应的防范措施。提出了一个能够在各种局域网环境下进行网络嗅探的方案,而且指出网络嗅探技术和其他网络攻击技术相结合,能使互联网上的攻击者间接嗅探到局域网内的数据包。  相似文献   

8.
随着网络应用的日益广泛,网络安全意识的增强,人们对网络安全的重视程度越来越高。与此同时,网络攻击也不断变换目标和攻击方法。现在,针对Web应用系统的攻击已经成为网络安全攻防新焦点。而在Web应用系统的所有攻击中,SQL注入成为web应用系统的严重安全隐患。本文对SQL注入攻击进行了综合概述,并从多个角度提出了相应的攻击方法和防范措施。  相似文献   

9.
为提高无线传感器网络安全评估准确性、灵敏性,将安全态势感知的概念引入无线传感器网络安全研究,采用集对分析理论对无线传感器网络安全态势进行评估,用安全态势值判断无线传感器网络受到安全威胁的强弱。实验中使用KDD Cup 1999数据集模拟无线传感器网络攻击,通过改变网络中受攻击节点数量模拟不同强度的网络攻击,并在11种不同的攻击强度下分析安全态势值变化情况。实验结果表明,该模型可以提高无线传感器网络安全评估的准确性,与传统基于安全熵法的评估模型相比,本文提出的方法对中低强度的攻击灵敏度更高,攻击效果区分更加明显,并可根据安全态势值对网络安全态势进行分级。  相似文献   

10.
《信息与电脑》2019,(20):194-196
近年来,电子商务中的网络安全问题日益突显,已经逐步成为电商企业长远发展面临的重大难题。目前,在众多的网络攻击中,DDOS攻击已经成为主流的网络攻击,而电商企业已成为DDOS攻击的重灾区。笔者通过对网络安全中的DDoS攻击进行研究和分析,设计并实现了一个电子商务企业网络安全体系架构模型。在该企业网络安全模型中,利用Kali攻击机对该企业网络安全模型进行DDoS模拟攻击,通过使用MATLAB软件对wireshark抓取到的样本数据进行BP神经网络的训练分析,当发生DDoS攻击时,能及时响应并提示网管人员,对该企业网络进行加固和防护,从而加强电商企业网络的安全性。  相似文献   

11.
社会工程学是信息网络安全中的一个新的分支,其主要特点就是利用人的弱点进行攻击。在正面渗透越来越难的情况下,黑客越来越多地借助社会工程学实现攻击,包括国内出现的密码“泄露门”,以及安全界比较著名的APT攻击,就是典型利用社会工程学的攻击,这种攻击危害巨大,后果严重。文章从社会工程学攻击的现状出发,详细研究电子邮件社会工程学攻击的部分应用手段和方式,并在此基础上,对电子邮件社会工程学攻击的防范措施进行研究和探讨,通过这些安全防范措施可以大大降低被攻击的几率。  相似文献   

12.
基于动态ID的远程用户身份认证方案   总被引:1,自引:0,他引:1  
用户身份认证作为网络安全和信息安全的第一道屏障,有着非常重要的作用.口令与智能卡相结合的认证方式可以克服传统口令认证方式的诸多弊端,能够提高网络和信息系统整体的安全性.对基于动态ID的远程用户身份认证方案进行了分析,指出了该方案在入侵者持有用户智能卡的情况下,即使不知道用户口令也能够伪装成合法用户通过远程系统的身份验证,获取系统的网络资源.提出了一种改进方案,能有效抵御重放攻击、伪造攻击、口令猜测攻击、内部攻击和伪装攻击.  相似文献   

13.
黑客攻击技术日新月异,现有的安全产品已不能完全抵抗各种网络安全威胁。该文先详细讲述了目前木马技术中各种突破软件防火墙的高级技术、软件防火墙的实现原理及技术;给出了能适应新型黑客攻击的,可以防御目前各种网络安全威胁的技术方法。最后介绍了各种软件防火墙的功能,防御rootkit、ARP欺骗、U盘感染、未知密码窃取程序等的方法。  相似文献   

14.
张青 《计算机工程》2011,37(18):124-126
分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的彩虹表也具有免疫性,能够加强密码的安全性能,从而提高网络中信息传递和存储的安全性。  相似文献   

15.
Three-party password authenticated key exchange protocol is a very practical mechanism to establish secure session key through authenticating each other with the help of a trusted server. Most three-party password authenticated key exchange protocols only guarantee security in the random oracle model. However, a random oracle based cryptographic construction may be insecure when the oracle is replaced by real function. Moreover, some previous unknown attacks appear with the advance of the adversary capability. Therefore, a suitable standard model which can imitate a wider variety of attack scenarios for 3PAKE protocol is needed. Aim at resisting dictionary attack, unknown key-share attack and password-compromise impersonation attack, an expanded standard model for 3PAKE protocol is given. Meanwhile, through applying ElGamal encryption scheme and pseudorandom function, a specific three-party password authenticated key exchange protocol is proposed. The security of the proposed protocol is proven in the new standard model. The result shows that the present protocol has stronger security by comparing with other existing protocols, which covers the following security properties: (1) semantic security, (2) key privacy, (3) client-to-server authentication, (4) mutual authentication, (5) resistance to various known attacks, and (6) forward security.  相似文献   

16.
王娟  郑淑丽  操漫成  方元康 《计算机工程》2012,38(23):127-130,136
Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造攻击。分析结果证明,改进协议符合密钥协商的6个基本安全要求,满足已知密钥安全性、完美前向安全性、抗未知密钥共享安全性、密钥不可控性、已知会话临时信息安全性,能抵抗口令攻击、重放攻击、中间人攻击及密钥泄漏伪装攻击,并且仅需3次点乘运算,具有较高的效率。  相似文献   

17.
In summary, although biometric authentication devices can be susceptible to spoof attacks, different anti-spoofing techniques can be developed and implemented that may significantly raise the level of difficulty of such attacks. Anti-spoofing methods include addition of supervision, password, smart card, enrollment of several biometricsamples, multi-modal biometrics, and liveness testing. Applications must be carefully considered before selecting security measures which will achieve the objectives. While liveness algorithms are available, more testing is needed to assess their effectiveness and impact on the overall biometric system. Lastly, no matter what security measures are in place, no system is spoof-proof. Anti-spoofing measures simply make it more difficult to attack the system.  相似文献   

18.
电子计算机的普及和互联网技术日新月异的发展使得计算机网络已经渗透到社会生活的各个方面。但网络的全球化、开放化的特点使得网络环境充满着复杂性和不确定性,各种网络攻击与假冒手段等不安全因素充斥着整个网络。因此,如何保证网上业务开展的安全性是当前面临的主要问题,计算机网络安全已经成为当今世界各国共同关注的焦点。身份认证技术是构筑现代网络信息系统安全基石的不可或缺的组成部分,是信息安全的基础。目前,常用的身份认证方法有:基于证书的数字签名认证方式和口令方式。基于证书的数字签名认证的安全性较高,但需要一个完善的证书系统作为基础。而基于口令的身份认证技术作为最早出现的身份认证技术之一,以其简洁性和实用性得到了广泛的应用和发展,成为了网络安全中重要的分支。但是传统的静态口令身份认证技术存在着明显的安全漏洞,动态口令身份认证技术就是针对静态口令身份认证技术的安全隐患而提出的。动态口令是随机变化的一种口令,在口令中加入不确定因子作为动态因子,以提高登录过程中的安全性。文章在深入分析了传统的 CHAP 动态口令身份认证方案及其一系列衍生方案的优点与不足的基础上,结合安全的散列函数和异或运算,同时引入了保护认证信息的干扰因子,设计并实现了一种改进的 CHAP 一次性口令双向身份认证协议。本方案分为用户注册、登录认证和密码修改三个阶段。只需要通信双方的三次信息握手就实现了客户端与服务器端的双向身份认证。与其它几种典型的 CHAP 改进方案相比,本方案不但实现了通信双方的双向身份认证,而且具有通信量小、灵活性高、安全性强、成本低等特点。通过对整个方案的安全性测试和性能测试可以看出,本方案能够?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号