首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 80 毫秒
1.
李志国 《科技资讯》2007,(10):119-119
当今世界以单片机为核心的智能产品在各行各业都得到了广泛的应用,为我们的生产、生活提供了极大的便利。然而由于我国的国情所限,电子产品设计师的权益却常常得不到保障。本文将系统地阐述单片机的攻击原理及方法以及反攻击的方法及手段,为电子产品设计师维护自己的权益提供了有益的帮助。  相似文献   

2.
目前网站的安全问题日益突出,详细地介绍了XSS攻击的漏洞类型,并对每种漏洞攻击进行了实例分析,通过对真实的入侵实例进行分析,总结了XSS攻击防范的方法,为XSS攻击防范提供了一些参考,减少了网站被XSS攻击的可能性。  相似文献   

3.
本文首先介绍了DDoS定义及原理,对DD0s攻击常用工具进行了深入的分析,总结出每种攻击工具的实现原理及特点,如通信信道是否加密,攻击端口及发起攻击时的网络特征等,为防御者在制定防御措施时提供了帮助;最后,从不同角度对DDoS攻击和DDoS攻击的防御进行了分类,井分析和研究了每种类型的DDos攻击特点,以便于选择合适的防御措施.  相似文献   

4.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

5.
黄武锋 《科技信息》2007,(7):177-178
随着网络的迅猛发展,对网络的安全性要求越来越高,特别是对于分布式拒绝服务攻击这种对网络危害极大的攻击,更应进行有效的防范。本文对分布式拒绝服务攻击的定义、工作原理、常见攻击方法及分类进行了研究,论述了对DDoS攻击的常用有效防范方法。  相似文献   

6.
高级持续性威胁(advanced persistent threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一。APT以攻击基础设施、窃取敏感情报为目的,且具有强烈的国家战略意图,从而使网络安全威胁由散兵游勇式的随机攻击演化为有目的、有组织、有预谋的群体式定向攻击。近年来,APT攻击与防御已受到网络空间安全社区的持续关注,获得了长足发展与广泛应用。该文首先回顾了APT起源与发展演化过程;其次讨论了APT攻击机理与生命周期;然后探讨了APT防御体系与检测方法,归纳总结目前APT检测防御的最新技术;最后讨论了APT攻击发展趋势、APT防御存在的问题和进一步研究方向。  相似文献   

7.
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为了便于说明,文中以分组密码DES算法为例,详述了选择明文-时间攻击的具体实现.在单片机上的实验...  相似文献   

8.
人类的攻击行为有敌对性攻击与工具性攻击之分.本文探讨了两种攻击行为的有关认识,分析了两者在攻击目标、计划过程、中介变量等方面的不同,在攻击动机、信息过程等方面的混淆,指出了能够有助于解决两类攻击行为混淆的知识结构攻击模型的主要优势及其对攻击理论的作用.  相似文献   

9.
Unicode漏洞的攻击与防御   总被引:1,自引:0,他引:1  
随着网络攻击事件的频繁发生,如何保护系统并有效防御攻击成为系统安全的主要问题.针对Unicode漏洞屡遭攻击这一现状,通过对Unicode漏洞的详尽分析,例举了对Unicode漏洞进行攻击的方式和方法,根据攻击的特点,为系统的安全提出了相应的防御措施和安全策略.  相似文献   

10.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

11.
SYN Flood攻击防御系统的研究与实现   总被引:1,自引:0,他引:1  
针对SYN Flood攻击常用的防御方法存在的一些弊端,从仿真模拟攻击测试的角度,设计了一种应对SYN Flood攻击的防御系统。首先介绍了SYN Flood的攻击原理,提出了防御系统的设计和实现方案;在此基础上,根据攻击防御测试的目标和内容,实施了仿真模拟攻击及防御;并详细介绍了攻击及防御实施的过程。实验结果表明此系统能够有效的防御SYN Flood攻击,具有一定的实用性。  相似文献   

12.
Smurf攻击及其对策研究   总被引:6,自引:0,他引:6  
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术。  相似文献   

13.
为了研究在机会网络路由协议下黑洞攻击对网络性能的影响,分析了机会网络的网络特征及黑洞攻击的攻击机制,在ONE仿真器下搭建了机会网络的黑洞攻击模型,并应用模型在多种机会网络路由协议下进行仿真,通过分析网络的消息交付率等性能,得出黑洞攻击强度与网络性能之间的关系。该模型能较为准确地模拟黑洞攻击,并且适用于不同种类的机会网络路由协议,具有一定的拓展性,为机会网络安全的研究提供了重要的参考依据和实验研究手段。  相似文献   

14.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试.   相似文献   

15.
ARP攻击原理与防范   总被引:2,自引:0,他引:2  
史子新 《甘肃科技》2010,26(3):25-26
ARP攻击是一种阻碍用户正常使用网络服务的攻击,就此对ARP协议的工作原理、ARP攻击的原理进行了深入的分析和探讨,并指出了相应的防御解决方法。  相似文献   

16.
裴治捷 《科技信息》2012,(12):104-104
本文介绍了流密码中概率统计方法攻击与代数方法攻击的基本思想,比较二者攻击思想的不同处并提出了二者可以结合的展望。  相似文献   

17.
SQL注入攻击是黑客对数据库进行攻击的常用手段之一,本文详细讨论了SQL注入技术及其攻击原理,并给出了常见的一些SQL注入攻击防范方法。  相似文献   

18.
着眼于防空作战决策需求,分析了空袭兵器战术攻击方向的影响因素,给出了量化规则,并利用综合评判方法建立了空袭兵器战术攻击方向判断模型,为防空部署决策提供了一种定量分析手段。  相似文献   

19.
格式化字符串攻击检测与防范研究   总被引:1,自引:0,他引:1  
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击.文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法.采用基于源代码的检测方法对格式化字符串漏洞进行检测,并阐述了漏洞检测方法的原理和关键代码.最后对格式化字符串攻击的3种防范技术FormatGuard、Libsafe和White-Listing进行了比较研究,特别对Linux下的基于动态链接库的保护方法Libsafe的原理及其对格式化字符串攻击的防范策略采取的3个步骤进行了详细分析.  相似文献   

20.
胡敏 《科技信息》2013,(12):273-273
木马攻击是最常见的网络攻击手段之一,它对网络环境中的信息资源造成了巨大的危害。本文在介绍了木马攻击技术的基础上,有针对性的提出了木马攻击检测方法和防御措施,进而对木马攻击发展趋势做出了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号