首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 312 毫秒
1.
动态     
《计算机安全》2004,(8):76-79
Hotmail最新跨网站脚本执行漏洞7月16日,Hotmail在处理HTML注释语句时的一个最新漏洞被发现。黑客可以通过向用户发送一封特殊制作的HTML电子邮件进行跨网站脚本执行攻击。利用该漏洞,黑客有可能获取用户浏览器页面的Cookie和新近提交的各种信息。据分析,Hotmail在处理HTML邮件  相似文献   

2.
提出一种基于客户端,即用户浏览器的防御跨站攻击的思路,首先在用户浏览器编写插件拦截所有的HTTP请求,然后通过分析判断出该请求是不是跨站请求,再由独立的规则服务器向浏览器插件分发规则,借助排除其中允许的跨站请求,那么剩下的跨站请求即可以认为是恶意的、不被允许的跨站伪造请求,然后弹出对话框向用户告警,拦截该HTTP请求。  相似文献   

3.
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。  相似文献   

4.
恶意网页是一种新型的Web攻击手法,攻击者通常将一段恶意代码嵌入网页中,当用户访问该网页时,恶意代码会试图利用浏览器或其插件漏洞在后台隐秘地执行一系列恶意行为.针对恶意网页静态特征抽取问题,本文从已有的特征中选取了14个信息增益值较高的特征,并通过分析恶意网页的混淆手法提出了8个新的特征,共同组成了22维的静态特征体系.此外,针对已有特征抽取流程提出两点改进:对不同编码格式的原始网页进行预处理;回送JavaScript脚本动态生成的的HTML代码,用以进一步抽取HTML相关特征.实验表明,在不均衡数据集和均衡数据集上,本文的特征体系具有一定的有效性.  相似文献   

5.
大多数Web浏览器用户都期望浏览器扩展程序、插件和浏览器帮助者对象(BHO)能提供一些便利。不幸的是,这些附加产品通过将组件添加到浏览器的默认功能来提高生产力的同时,也成为恶意攻击者的首要攻击目标。因为企业在修补和更新插件和扩展程序方面的能力普遍较差,所以浏览器就成为了终端最脆弱的攻击目标。对于终端环境来说,大多数企业的补丁周期是2~3个月,这个周期很长以至于企业不能及时地跟上利用浏览器扩展程序和插件漏洞的攻击组件。  相似文献   

6.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   

7.
吴森焱  罗熹  王伟平  覃岩 《软件学报》2021,32(9):2916-2934
随着Web应用的日益广泛,Web浏览过程中,恶意网页对用户造成的危害日趋严重.恶意URL是指其所对应的网页中含有对用户造成危害的恶意代码,会利用浏览器或插件存在的漏洞攻击用户,导致浏览器自动下载恶意软件.基于对大量存活恶意URL特征的统计分析,并重点结合了恶意URL的重定向跳转、客户端环境探测等逃避检测特征,从页面内容、JavaScript函数参数和Web会话流程这3个方面设计了25个特征,提出了基于多特征融合和机器学习的恶意URL检测方法——HADMW.测试结果表明:该方法取得了96.2%的精确率和94.6%的召回率,能够有效地检测恶意URL.与开源项目以及安全软件的检测结果相比,HADMW取得了更好的效果.  相似文献   

8.
本文分析了DNS重新绑定攻击影响使用插件的浏览器以及浏览器与其插件的相互作用,其用于防火墙欺骗、发送垃圾邮件、点击欺骗与IP地址劫持的攻击。详细阐述了防御DNS重新绑定攻击以保护Web浏览器,修复防火墙欺骗攻击,修复拒绝缺省套接字访问,检查主机报头,细化区域源,智能插件策略。提出了基于策略的智能插件用于阻止外部DNS域名解析到内部IP地址,提出了主机认证策略用于允许套接字的访问及保持动态DNS的稳定性。  相似文献   

9.
浏览器挖矿通过向网页内嵌入挖矿代码,使得用户访问该网站的同时,非法占用他人系统资源和网络资源开采货币,达到自己获益的挖矿攻击。通过对网页挖矿特征进行融合,选取八个特征用以恶意挖矿攻击检测,同时使用逻辑回归、支持向量机、决策树、随机森林四种算法进行模型训练,最终得到了平均识别率高达98.7%的检测模型。同时经实验得出随机森林算法模型在恶意挖矿检测中性能最高;有无Websocket连接、Web Worker的个数和Postmessage及onmessage事件总数这三个特征的组合对恶意挖矿检测具有高标识性。  相似文献   

10.
跨站脚本攻击技术的成因与防御   总被引:1,自引:0,他引:1  
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号