首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
二维码嵌入攻击是一种劫持攻击手段。扫码软件依赖于定位图案与静区以确定二维码所在位置。由于定位图案与静区的视觉特征显著,现有的攻击手法无法应用于实际攻击场景。该文提出并验证了一种基于无痕嵌入的二维码不可见劫持攻击方案。通过对恶意二维码定位图案的修改,可以隐藏恶意二维码,从而对指定软件实施针对性的攻击;通过对静区的隐藏,可以使嵌入位置难以被发现。测试结果表明:该方案可以在隐藏视觉特征的情况下实施有效的攻击,并可以实现对微信与支付宝的选择性攻击。  相似文献   

2.
数字图书馆作为一种全面、高效、便捷的公共资源管理平台正在得到广泛的应用,随之而来网络用户访问流量的不断增大,让数字图书馆公共资源管理平台面临了巨大的网络安全风险.为解决数字图书馆公共资源管理平台在投入使用过程中遭受网站恶意攻击、网页挂马等系统安全问题,使用Spark Streaming技术设计一个实时日志分析系统,对网站平台进行实时日志分析.该系统具有实时性、功能针对性强、操作简便等特点.经过运行测试,能够对数字图书馆公共资源管理平台的运行起到保驾护航的作用.  相似文献   

3.
《上海信息化》2009,(10):92-92
青岛中院判决联通青岛公司和青岛奥商网络涉及用不正当方式劫持其他商业网站流量,对两家公司课以数十万元人民币罚金并勒令其公开道歉,这也是国内首起电信运营商因劫持流量被罚案件。2009年2月起,青岛联通互联网用户在百度输入搜索关键词后,总要先进入一个持续近十秒钟左右的广告页面,之后才能进入相应的百度搜索结果页面。经查,这个广告是由青岛奥商网络强插进来的,客观上窃取了百度在青岛地区的用户流量,因此构成明显的侵权和不正当竞争行为,青岛联通作为网络运营商也承担相应法律责任。专家表示,用户流量是所有网站最宝贵的资源,本案判决结果公布后,将对国内日益猖獗的互联网流量劫持行为敲响警钟,起到重要的威慑作用。  相似文献   

4.
浏览器是互联网的重要入口,其脆弱性直接影响到用户数据和财产的安全。本文在分析跨站脚本攻击、跨站请求攻击以及点击劫持的攻击方法和成因的基础上,提出相应的动态检测和拦截方式,从而加强浏览器的安全性。通过使用Web Browser控件实现自定义浏览器,载入网页脚本预过滤等相关模块,实现防御功能。相关实验证明,本方案将有效提升浏览器安全性,减少网络风险。  相似文献   

5.
基于优先级队列的DDoS攻击防御方案设计   总被引:1,自引:1,他引:0  
许朝侠  王辉 《科学技术与工程》2013,13(11):3132-3136,3145
为了避免网络正常用户遭受分布式拒绝服务攻击,提出了一种基于优先级队列的抵御DDoS攻击的自适应调整方案。采用带宽分配策略把合法数据包以及可疑数据包分别分配到高优先级队列和低优先级队列,以保证正常用户的服务质量。通过实验部署进行仿真设计,将基于优先级队列的DDoS攻击防御方案与基于传统去尾模式的DDoS攻击防御方案进行比较,证明改进的方案可以有效地减少来自DoS和DDoS攻击的恶意数据包流量,能为合法用户发送数据包提供平稳的带宽。  相似文献   

6.
很多网站主页都有用户登录功能,那么,对于这样的登录框或者一些管理页面的用户登录,如何提高其安全性呢?本文从防止恶意用户SQL注入攻击、防止恶意用户客户端攻击、设计用户登录图片验证码、对用户输入信息进行编码和加密用户登录信息等方面来阐述网站中用户登录模块的安全性。  相似文献   

7.
众包是一种可以高效解决复杂且困难问题的方法,但工人的恶意攻击行为会严重阻碍该方法的高效应用。为此,基于博弈理论,提出一种新的时衰收益策略模型来防止用户的恶意攻击行为。将参与者之间的交互建模为重复囚徒困境博弈,分析众包过程中的恶意攻击问题;使用基于牛顿冷却定律的时衰收益策略模型动态调节博弈双方的收益,改变博弈的纳什均衡;最后,使用股息贴现模型证明该策略模型的正确性。研究结果表明,该方案提高了合作用户的比例,降低了网络用户提供服务的成本,促进了网络用户之间的合作,解决了工人的恶意攻击问题。  相似文献   

8.
近年来的网络恶意攻击泛滥,通过传统的检测手段和防护措施已经满足不了网络结构越来越复杂、网络上部署的应用也越来越多的地震信息网络,面对新的威胁,基于规则的传统检测手段已难以满足,需要通过全流量安全分析系统才能得以解决。此外,在地震信息网络中实现全流量安全分析端口镜像,这样在不严重影响源端口正常吞吐流量的情况下,可以通过镜像端口对网络的流量进行监控分析,在网络出现异常的时候,可以快速地定位异常。实践证明,应用了全流量安全分析系统的地震信息网,帮助网络运维人员透视网络状况,及时锁定异常威胁,减轻网络复杂性造成的网络运维压力,为地震监测、地震预测、科研、地震应急响应、地震灾害评估等多种应用提供了一个平稳、高效的网络环境。  相似文献   

9.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

10.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

11.
根据国内外客户端蜜罐系统的发展现状以及恶意网页攻击机理,设计了一个基于高交互客户端蜜罐技术的协同Agent工作模型,并实现了Malicious Web Site Hunter(MWSH)恶意网页检测系统。系统主要包括控制子系统、高交互级蜜罐子系统及服务子系统三个部分。系统利用Agent技术的协作性以及客户端蜜罐技术的准确性来发现网络中的恶意网页。利用基于VSK逻辑的Agent形式化描述语言对系统涉及的Agent进行了形式化描述,并做了具体实现,不仅可以描述Agent和它的环境信息特征,而且可以描述其完整状态变化过程。  相似文献   

12.
分布式拒绝服务(distributed denial-of-service,DDoS)攻击是网络中的常见威胁,攻击者通过向受害服务器发送大量无用请求使正常用户无法访问服务器,DDoS逐渐成为软件定义网络(software-defined networking,SDN)的重大安全隐患。针对SDN中DDoS攻击检测问题,提出了一种粗粒度与细粒度相结合的检测方案,使用队列论及条件熵作为到达流的粗粒度检测模块,使用机器学习作为细粒度检测模块,从合法包中准确检测出恶意流量。实验表明,在使用Mininet模拟SDN网络的环境中,方案可准确检测出DDoS攻击。  相似文献   

13.
在软件定义网络(software defined networking, SDN)中,由于集中管理与可编程的特点,其安全性面临着巨大的挑战。恶意攻击者容易利用SDN网络的安全漏洞进行分布式拒绝服务(distributed denial of service,DDoS)攻击,而对DDoS攻击与闪拥事件检测的分析不论是对预防恶意流量还是电子数据取证都至关重要。提出一种SDN中基于流特征的多类型DDoS攻击和闪拥流量检测方法,其中可调节的φ-熵增加不同数据类型间的距离以便在流形成初期及时发现攻击行为。对一些常见的DDoS攻击方式进行详细分析,并通过获取交换机中流表的多维特征对样本进行训练分类,在有效检测DDoS攻击流量的同时还能在一定程度上区分DDoS攻击与闪拥事件。通过Mininet平台进行仿真实验,实验表明,该方法可以有效提高DDoS攻击检测率并降低闪拥事件误报率,验证了实验的准确性和有效性。  相似文献   

14.
我国恶意网站现状及防治对策研究   总被引:1,自引:0,他引:1  
浏览恶意网站是我国网民感染计算机病毒的主要途径之一.作为地下病毒产业链的重要环节.恶意网站通过增加攻击漏洞的数量、转移利用漏洞的重点以及借助APR病毒对正常网页的恶意感染来传播恶意网页.针对以上情况,可以通过规范国产软件的漏洞发布机制、对漏洞信息进行规范管理、建立安全厂商和ISP的沟通渠道、加装反病毒软件和安全补丁以及加强网民安全意识实现对恶意网站的有效防治.  相似文献   

15.
兴趣包泛洪攻击通过耗尽路由器中待定兴趣表的资源从而对内容中心网络(content centric networking, CCN)产生严重的影响,目前的攻击防御方法主要是基于待定兴趣表的异常状态统计,但这些方法容易对合法用户产生误判,导致用户体验变差,因此针对内容中心网络中检测和防御兴趣包泛洪攻击的问题,提出基于信息熵和熵率的攻击防御方法。利用CCN中用户请求内容名称的随机性检测兴趣包泛洪攻击,再通过信息熵的差值识别恶意名称前缀,并向相邻节点发送包含恶意名称前缀信息的通知包,从而进行协同防御。仿真结果表明,与传统防御方法相比,在尽早检测出攻击的前提下,该方案能将突发流与攻击流进行区分,并快速抑制恶意兴趣包的转发,有效减少网络攻击造成的影响。  相似文献   

16.
现有网络中常存在DDOS、恶意端口及IP扫描、蠕虫等异常产生大量的只包含1个数据包的流量.针对高速网络流量特点及网络异常导致的流量突然上升,提出了一种改进的基于CBF的流抽样算法.该算法对定长时间内到达的数据包进行固定数量的抽样,使抽样率能适应于流量变化,并可控制资源的消耗,尤其当泛洪攻击、DDOS攻击等导致大规模异常网络流量出现时,能有效保护路由器的处理器和内存资源以及传输流记录所需的带宽资源,同时又不失简单性和准确性.  相似文献   

17.
为提升数据挖掘技术与网络恶意行为识别准确率,研究基于大数据关联规则的网络恶意行为识别检测方法。模糊化处理网络中存在的大数据,构建模糊数据库,分类聚集模糊数据库中的模糊数据,离散化处理模糊数据的连续属性,确定模糊数据频繁关联规则,通过基于模糊关联规则的数据挖掘方法获得整理后的网络数据;以此为基础,分析用户恶意访问流量特征,加权处理用户访问流量特征与用户信息熵特征,建立多特征融合的网络恶意行为识别模型,完成网络恶意行为识别检测。经实验验证,该方法识别检测网络恶意行为时准确率较高,在93%以上,漏检测率较低,低于8%,在数据挖掘时具有较低的时间消耗与空间消耗,支持度较高。  相似文献   

18.
 基于恶意网站防护及软件定义网络等相关技术,设计了基于软件定义网络的恶意网站防护系统,通过多组实验验证该系统各模块功能,并将系统部署于真实的校园网环境。实验结果表明,基于软件定义网络的恶意网站防护系统能有效防范恶意网站的攻击,为对抗恶意网站攻击提供良好的技术支持。  相似文献   

19.
《上海信息化》2012,(11):92
安全技术开发商卡巴斯基近日宣布,为增强社交网络在线和离线信息安全,已与Facebook达成战略合作。卡巴斯基将为Facebook提供最新的全球恶意软件威胁数据,facebook以此来保护其用户无意间对恶意网页进行访问的行为。之前,用户很可能去点击打开一个好友分享的链接,这种潜在的信任会被网络罪犯所利用。这些恶意的链接可  相似文献   

20.
针对病毒和恶意攻击导致网络中断甚至瘫痪的现象,通过对接入层交换机的恶意病毒攻击的安全防御过滤技术,使交换机智能识别网络中携带恶意病毒的主机,并自动中断网络连接,把对网络的攻击源主机终结在接入层,提高网络对病毒和恶意攻击的抵抗力,保证网络安全,在某高校的网络环境中测试,取得了显著效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号