首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
1 引言 国际著名网络安全专家Roland Dobbins曾说过,DNS就像空气,平时我们感觉不到它的存在,但是一旦出现问题,其影响可能"致命".作为一项互联网基础业务,DNS的安全直接关系到整个互联网应用能否正常使用.近年来,"163.net域名劫持"、"Google域名劫持"、 "百度域名劫持"、"暴风影音断网门"等事件都说明DNS安全性面临巨大风险,在安全性遭到破坏时将会导致巨大损失.  相似文献   

2.
海外     
"DLL劫持漏洞"据领英(Core Security)安全研究员披露,Corel公司CAD、CorelDRAW、Photo-Paint在内的数款软件中含有DLL劫持漏洞,当Corel软件打开一个文件时,会首先在文件所在目录中搜索相关的DLL,这一点可以被攻击者用来执行任意指令,攻击者只需将恶意DLL存放到该目录中即可,目前还没有针对此漏洞的有效补丁。  相似文献   

3.
单击劫持是一种基于Web的客户端攻击形式,攻击者通过欺骗受害人单击伪造的HTML元素或其他的可显示外部可加载HTML源的元素,如Javad小程序、对象等。单击劫持技术迫使用户执行对攻击者有益的且必须的恶意操作,意在绕开用户浏览器的安全策略及其所有的组件,而用户却没有认识到自己正遭受着攻击。  相似文献   

4.
朱刚 《电信技术》2010,(9):18-21
DNSSec技术背景 作为互联网基础公共设施之一的域名服务系统,其安全性一直没有得到有效保障。DNS系统自身存在软件漏洞,并且经常遭到如域名劫持、缓存中毒、DDoS(分布式拒绝服务)等攻击,导致整个或部分网络的瘫痪。域名系统受攻击事件层出不穷,近年更是呈愈演愈烈之势。  相似文献   

5.
《IT时代周刊》2006,(13):17
2006年6月26日消息,24日晨,Google中国域名www.google.cn、www.google.com,还有MSN中国域名www.msn.com.cn均发生指向错误,域名均指向买麦网。情况与发生域名劫持非常类似。有报道表明,Google和微软在华开办的网站,均在万网注册中国域名,而买麦网是万网旗下的网站。  相似文献   

6.
2010年,高达90%的传统企业内网曾被黑客成功入侵,几乎100%的互联网公司都遇到过渗透测试、漏洞扫描、内网结构分析等安全事件,而有85%以上曾被黑客成功获取一定权限。在计算机病毒诞生25周年的2010年,全球网络信息安全威胁情势不容乐观。年初,百度域名在美国被非法篡改导致宕机长达6小时;甚至几乎在日本发生强烈大地震和海啸灾害的同时,肆无忌惮的网络罪犯伪装成慈善机构或者政府团体,请求人们援助。赛门铁克研究人员发现,有50多个名  相似文献   

7.
罗成  武玥 《电信网技术》2013,(11):20-22
应用内支付是开发者盈利的重要手段。然而,由于开发者在具体实现中未对交易进行有效性验证,导致攻击者可以通过控制流劫持和会话劫持两类攻击方式实现免费内购,给开发者权益造成了极大危害。本文以iOS平台应用内支付为研究对象,介绍了其支付流程,分析了支付过程中存在的安全问题及当前存在的攻击方法,最后总结了应用内支付攻击防御思路。  相似文献   

8.
业界动态     
互联网遭2002年以来最严重黑客袭击据美联社说,2月6日黑客控制了管理全球互联网根域名的13台根域名(DNS)服务器中的3台,这是继2002年以来,互联网根域名服务器遭到的最严重黑客袭击,这次非同寻常的猛烈攻击持续了12个小时之久。  相似文献   

9.
安全微世界     
@InforCube上讯信息:『无人机可被黑客劫持攻击任意目标]美国德州大学一支黑客团队近日接受美国国土安全部的挑战,从对方手中抢走一架无人机的控制权,并以一套欺骗程序让无人机向地面俯冲,最后一秒又拉高机头飞回空中。这个团队赢得1000美元奖金,美国国土安全部也借此发现了无人机导航安全问题。  相似文献   

10.
Oracle作为商用的大型数据库,被很多跨国公司甚至政府部门使用。因此,也有更多的黑客由于各种原因攻击Oracle。由于Oracle执行其本身SQL语句的权限机制,攻击者可以通过SYS高权限用户执行攻击者自己创建的恶意函数或者恶意匿名块,使得攻击者账号能获得DBA权限,从来获得对Oracle数据库乃至操作系统的控制,这对于Oracle数据库的安全是一个很大的挑战,所以,Oracle在不断修复旧漏洞。因此,去不断发掘新漏洞,也成为攻击者的主要目标之一。  相似文献   

11.
天涯社区改个名字不要紧,“域名劫持”这个老词汇一下子以新的形式和姿态铺满了互联网。  相似文献   

12.
张斌 《电信交换》2001,(2):15-19,25
由于TCP的内在脆弱性及在Internet网中的重要作用,导致其易受到电脑黑客的种种攻击。该文重点分析了常用的SYN泛滥、TCP序列号攻击、TCP会话劫持和RST/FIN攻击等手段,并给出了相应的解决方法。  相似文献   

13.
目前诈骗网站检测识别多基于网站域名、URL等文本特征以及网站源码特征,缺乏对诈骗网站生存、传播行为和网页结构特征的分析利用.基于诈骗网站存活周期短、域名劫持、社交分享这三类特征,探索研究了三种高业务价值域名数据集提取算法,旨在提高集中发现诈骗网站域名的效率.同时利用诈骗网站网页结构(快照)上的相似性特征,结合目前较为火...  相似文献   

14.
几日前自称来自北京的“黑客”破坏了新浪潮工作室的主页并将其链接指向国外黄色站点。精网在第一时间报道此事后,此“黑客”昨天又一次修改了新浪潮工作室的主页,写了一些不堪人目的文字辱骂精网,并声称将要对“精网”主页进行攻击。为了防范于未然,我特别询问了新浪潮工作室站长阿猪BJ他们原来的密码是怎么样的,以便吸取教训,避免精网也被“黑客”所破坏,却突然发现服务器提供商发给他们的密码是和我以前在该服务器申请主页时收到的密码是一样的!我立即联想到了山鹰的蓝宝石资讯站被黑事件,当时,我注意到蓝宝石资讯站也是在该服务器建立主页的。而这名来自北京的“黑客”又一再提及我在蓝宝石资讯站被黑时对其言行所进行的指责。所以我大胆的联想到此黑客即为彼黑客。而这些网站被侵入的原因就在于服务商在申请过程中的一个漏洞:该主页服务器申请过程为全自动在线申请,当申请完毕以后就会发一封电子邮件给申请者,告之FTP地址,用户名和密码,我一直以为并坚信这一密码是随机产生且  相似文献   

15.
1 当前域名体系主要安全隐患分析 ⑴操作系统漏洞黑客使用操作系统漏洞获取域名服务器登录权限,以获得域名系统重要信息或篡改配置文件,损坏主机系统,采用操作系统的服务器均有可能受到这类攻击。⑵非法域传送域传送是在多台域名服务器间进行配置同步的一种机制。黑客利用Master服务器向Slave服务器进行配置同步时,使用非法Slave服务器,获取全部域名配置信息。  相似文献   

16.
域名解析是TCP/IP网络上大部分应用必须使用的进程,通常使用本地解析和网络DNS服务。如果网络攻击者把对域名IP解析的攻击与网络监听、假冒站点/钓鱼站点相结合,就能在不被察觉的情况下实现对被攻击者通信数据的截获、转发、假冒和篡改,这种攻击具有隐蔽性强、攻击效果明显的特点,是当今网络通信安全的严重威胁。在目前技术标准和装备条件下,只有不断加大加深安全技术应用、更快速地解决发现的问题,才能降低攻击造成的损失。  相似文献   

17.
《通信技术》2012,(7):115-115
问:通过网站日志是否可以准确分析出攻击全过程答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。  相似文献   

18.
多保护域进程模型及其实现   总被引:3,自引:1,他引:2       下载免费PDF全文
谢钧  黄皓  张佳 《电子学报》2005,33(1):38-42
在很多安全操作系统中都存在一些安全关键进程或可信进程,一旦它们被黑客入侵则会破坏整个系统的安全性.本文的多保护域进程模型在进程内部通过细粒度的内核级保护域隔离机制对进程数据和代码实施访问控制,从而防止黑客利用程序局部漏洞劫持整个进程,以达到增强安全关键进程自身安全的目的.本文为该模型提供了两种设计方案并对其中一种设计做了原型实现.  相似文献   

19.
《通信技术》2013,(5):15-15
问:通过网站日志是否可以准确分析出攻击全过程 答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。  相似文献   

20.
《通信技术》2011,(3):98-98
问:通过网站日志是否可以准确分析出攻击全过程 答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号