共查询到20条相似文献,搜索用时 31 毫秒
1.
杭州迪普科技有限公司 《电信技术》2013,(8)
1 引言
国际著名网络安全专家Roland Dobbins曾说过,DNS就像空气,平时我们感觉不到它的存在,但是一旦出现问题,其影响可能"致命".作为一项互联网基础业务,DNS的安全直接关系到整个互联网应用能否正常使用.近年来,"163.net域名劫持"、"Google域名劫持"、 "百度域名劫持"、"暴风影音断网门"等事件都说明DNS安全性面临巨大风险,在安全性遭到破坏时将会导致巨大损失. 相似文献
2.
《信息安全与通信保密》2015,(2):14
"DLL劫持漏洞"据领英(Core Security)安全研究员披露,Corel公司CAD、CorelDRAW、Photo-Paint在内的数款软件中含有DLL劫持漏洞,当Corel软件打开一个文件时,会首先在文件所在目录中搜索相关的DLL,这一点可以被攻击者用来执行任意指令,攻击者只需将恶意DLL存放到该目录中即可,目前还没有针对此漏洞的有效补丁。 相似文献
3.
赵长林 《电子产品维修与制作》2009,(2):102-103
单击劫持是一种基于Web的客户端攻击形式,攻击者通过欺骗受害人单击伪造的HTML元素或其他的可显示外部可加载HTML源的元素,如Javad小程序、对象等。单击劫持技术迫使用户执行对攻击者有益的且必须的恶意操作,意在绕开用户浏览器的安全策略及其所有的组件,而用户却没有认识到自己正遭受着攻击。 相似文献
4.
DNSSec技术背景
作为互联网基础公共设施之一的域名服务系统,其安全性一直没有得到有效保障。DNS系统自身存在软件漏洞,并且经常遭到如域名劫持、缓存中毒、DDoS(分布式拒绝服务)等攻击,导致整个或部分网络的瘫痪。域名系统受攻击事件层出不穷,近年更是呈愈演愈烈之势。 相似文献
5.
6.
7.
应用内支付是开发者盈利的重要手段。然而,由于开发者在具体实现中未对交易进行有效性验证,导致攻击者可以通过控制流劫持和会话劫持两类攻击方式实现免费内购,给开发者权益造成了极大危害。本文以iOS平台应用内支付为研究对象,介绍了其支付流程,分析了支付过程中存在的安全问题及当前存在的攻击方法,最后总结了应用内支付攻击防御思路。 相似文献
8.
《信息安全与通信保密》2007,(3)
互联网遭2002年以来最严重黑客袭击据美联社说,2月6日黑客控制了管理全球互联网根域名的13台根域名(DNS)服务器中的3台,这是继2002年以来,互联网根域名服务器遭到的最严重黑客袭击,这次非同寻常的猛烈攻击持续了12个小时之久。 相似文献
9.
白洁 《信息安全与通信保密》2012,(8):5-5
@InforCube上讯信息:『无人机可被黑客劫持攻击任意目标]美国德州大学一支黑客团队近日接受美国国土安全部的挑战,从对方手中抢走一架无人机的控制权,并以一套欺骗程序让无人机向地面俯冲,最后一秒又拉高机头飞回空中。这个团队赢得1000美元奖金,美国国土安全部也借此发现了无人机导航安全问题。 相似文献
10.
Oracle作为商用的大型数据库,被很多跨国公司甚至政府部门使用。因此,也有更多的黑客由于各种原因攻击Oracle。由于Oracle执行其本身SQL语句的权限机制,攻击者可以通过SYS高权限用户执行攻击者自己创建的恶意函数或者恶意匿名块,使得攻击者账号能获得DBA权限,从来获得对Oracle数据库乃至操作系统的控制,这对于Oracle数据库的安全是一个很大的挑战,所以,Oracle在不断修复旧漏洞。因此,去不断发掘新漏洞,也成为攻击者的主要目标之一。 相似文献
11.
12.
由于TCP的内在脆弱性及在Internet网中的重要作用,导致其易受到电脑黑客的种种攻击。该文重点分析了常用的SYN泛滥、TCP序列号攻击、TCP会话劫持和RST/FIN攻击等手段,并给出了相应的解决方法。 相似文献
13.
14.
几日前自称来自北京的“黑客”破坏了新浪潮工作室的主页并将其链接指向国外黄色站点。精网在第一时间报道此事后,此“黑客”昨天又一次修改了新浪潮工作室的主页,写了一些不堪人目的文字辱骂精网,并声称将要对“精网”主页进行攻击。为了防范于未然,我特别询问了新浪潮工作室站长阿猪BJ他们原来的密码是怎么样的,以便吸取教训,避免精网也被“黑客”所破坏,却突然发现服务器提供商发给他们的密码是和我以前在该服务器申请主页时收到的密码是一样的!我立即联想到了山鹰的蓝宝石资讯站被黑事件,当时,我注意到蓝宝石资讯站也是在该服务器建立主页的。而这名来自北京的“黑客”又一再提及我在蓝宝石资讯站被黑时对其言行所进行的指责。所以我大胆的联想到此黑客即为彼黑客。而这些网站被侵入的原因就在于服务商在申请过程中的一个漏洞:该主页服务器申请过程为全自动在线申请,当申请完毕以后就会发一封电子邮件给申请者,告之FTP地址,用户名和密码,我一直以为并坚信这一密码是随机产生且 相似文献
15.
16.
马吉力 《信息安全与通信保密》2014,(9):156-159
域名解析是TCP/IP网络上大部分应用必须使用的进程,通常使用本地解析和网络DNS服务。如果网络攻击者把对域名IP解析的攻击与网络监听、假冒站点/钓鱼站点相结合,就能在不被察觉的情况下实现对被攻击者通信数据的截获、转发、假冒和篡改,这种攻击具有隐蔽性强、攻击效果明显的特点,是当今网络通信安全的严重威胁。在目前技术标准和装备条件下,只有不断加大加深安全技术应用、更快速地解决发现的问题,才能降低攻击造成的损失。 相似文献
17.
《通信技术》2012,(7):115-115
问:通过网站日志是否可以准确分析出攻击全过程答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。 相似文献
18.
19.
《通信技术》2013,(5):15-15
问:通过网站日志是否可以准确分析出攻击全过程
答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。 相似文献
20.
《通信技术》2011,(3):98-98
问:通过网站日志是否可以准确分析出攻击全过程
答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。 相似文献