共查询到20条相似文献,搜索用时 109 毫秒
1.
刘强 《网络安全技术与应用》2001,(7):44-46
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策. 相似文献
2.
3.
黑客在很多人眼中就是晚上出来做活动,威胁网络与个人电脑安全的破坏早晨原本并不属于黑客的活动时间,但我打破了传统中的神话,着早晨细碎的阳光做出了一次简单的黑客行动,但就是这次行动打破了我固有的观念…… 相似文献
4.
黑客及其网络袭击行为 总被引:2,自引:0,他引:2
曹建 《电脑技术——Hello-IT》1999,(9):11-14
讨论网络袭击问题,我们就不能回避黑客问题。在各类网络袭击者中,黑客是一个非常特殊的群体。本文将集中讨论黑客问题,以使读者对黑客及其网络袭击行为有个比较全面的了解。黑客现象及其危害黑客的出现可以说是当今信息社会.尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为无意或者有意地对社… 相似文献
6.
黑客入侵防范体系的设计与实现 总被引:2,自引:0,他引:2
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型-EPPDRR-SM-模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。 相似文献
7.
黑客、网络安全与信息战 总被引:1,自引:0,他引:1
新世纪被称为网络的时代。人类进入新世纪后,网络用户面临的最大威胁是黑客!本文从黑客的出现、网络本身存在的安全漏洞到黑客攻击网络的主要方式均进行了较为全面的论述,并对未来战争的主要形式进行了大胆地预测。 相似文献
8.
刘梅 《数字社区&智能家居》2007,(4):49-50
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及真有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。 相似文献
9.
10.
11.
随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很多的网站漏洞。攻击者可以利用Web应用开发过程中的漏洞发起攻击,当Web应用受到攻击时会造成严重的数据泄露和财产损失等安全问题,因此Web安全问题一直受到学术界和工业界的关注。超文本传输协议(HTTP)是一种在Web应用中广泛使用的应用层协议。随着HTTP协议的大量使用,在HTTP请求数据中包含了大量的实际入侵,针对HTTP请求数据进行Web攻击检测的研究也开始逐渐被研究人员所重视。本文提出了一种基于Stacking融合模型的Web攻击检测方法,针对每一条文本格式的HTTP请求数据,首先进行格式化处理得到既定的格式,结合使用Word2Vec方法和TextCNN模型将其转换成向量化表示形式;然后利用Stacking模型融合方法,将不同的子模型(使用配置不同尺寸过滤器的Text-CNN模型搭配不同的检测算法)进行融合搭建出Web攻击检测模型,与融合之前单独的子模型相比在准确率、召回率、F1值上都有所提升。本文所提出的Web攻击检测模型在公开数据集和真实环境数据上都取得了更加稳定的检测性能。 相似文献
12.
二阶SQL注入攻击防御模型 总被引:1,自引:0,他引:1
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。 相似文献
13.
Ed Wehde 《Computer Fraud & Security》2000,2000(8):6-7
Research firm the Gartner Group has warned that Internet fraud is spiralling out of control with three out of four Web sites being currently vulnerable to attack and predicted that by 2003 the level of Internet fraud will have outstripped credit card fraud. 相似文献
14.
Fred Cohen 《Network Security》1996,1996(1):9-13
The Internet is now the world's most popular network and it is full of potential vulnerabilities. In this series of articles, we explore the vulnerabilities of the Internet and what you can do to mitigate them. This is the concluding part of a two-part subsection which considers a large number of ways to attack a system connected to the World Wide Web. 相似文献
15.
越来越多不规范的网络行为给互联网的监管带来前所未有的挑战,网络行为的匿名性需求与网络监管的可追踪性需求形成了越来越明显的矛盾.为了解决对网络用户进行有效监管的问题,设计一种改进的基于OpenID机制的用户网络实名制方案,实现了分布式模式下用户发帖行为的监控,通过由Gateway Proxy执行认证功能,提高了系统的整体安全性能.基于证书机制,构造了Web Server与Gateway Proxy之间的认证交互流程,避免了OpenID规范中Web Server站点与OpenID服务器之间的中间人攻击和注册服务器欺骗攻击.通过本机制,保障了用户访问Internet的匿名性和可追溯性,实现了对网络中用户发帖行为可控,发帖事件可查的管理目标,对网络实名制的构建具有较大参考价值. 相似文献
16.
基于Web的互联网应用蓬勃发展。Web应用在每个人的日常生活中扮演着重要的角色,积聚了大量的用户信息和数据,引起了黑客们的广泛关注。这使得Web应用的安全形势日渐严峻。保障Web应用程序和用户数据安全关系重大,本文对存在范围广、威胁程度高的SQL注入攻击进行了论述,分析了SQL注入攻击的机理及可能造成的危害,探讨了发现SQL注入攻击的方法以及如何实施防御措施,以期为Web应用安全性能的提升、为开发人员、网络安全工作者提供参考。 相似文献
17.
18.
19.
20.
《Computer》2007,40(5):14-17
The DNS is a service that translates easy-to-remember alphabetic URLs into Web sites' actual numerical IP addresses. The system enables users to easily access the Web sites they want to visit and thus is a critical part of Internet operations. DDoS attacks can overwhelm servers with hacker-generated traffic and thereby make them unavailable for legitimate communications. These assaults are a serious threat to the Internet because hackers are developing increasingly sophisticated ways to take over thousands of unsuspecting victims' computers, creating large botnets of zombie machines they can use to launch DDoS attacks. DNS security measures and quick, coordinated responses by Internet engineers, including the filtering of hackers' messages, made the recent attack less effective than a major assault that occurred in 2002. This is important because a significant disruption to the DNS system could slow or limit Internet access for millions of users. 相似文献