首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶段主要进行攻击循环的定位,首先采样性能事件,然后获取二进制程序的循环和函数等内部结构,结合采样数据定位攻击循环。最后选取典型的Cache侧信道攻击程序和良性程序进行检测,结果表明:该方法能准确区分攻击程序和良性程序;通过对比定位结果和攻击源代码,该方法能精确定位攻击循环。  相似文献   

2.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。本文通过对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   

3.
文章从控制类和阻塞类方式攻击,利用系统漏洞进行攻击,利用病毒进行攻击三方面具体探讨了计算机网络攻击的主要方式。  相似文献   

4.
入侵者对电力光网中的某一目标进行攻击时,需沿某攻击路径才可成功入侵目标节点;但随着目标电力光网结点数量的逐渐增加,生成的攻击路径将呈指数级增长,导致路径冗余,影响生成路径的整体性能。为此,提出一种新的电力光网攻击路径生成和可视化展示方法,介绍了原子攻击、攻击图和攻击路径的定义。对攻击路径进行成本收益分析,在此基础上提出入侵可行性模型,将入侵者对攻击路径的选择问题变成入侵可行性计算问题。当POS集合含有电力光网攻击图所有有向边时,通过遍历POS集合元素生成电力光网的攻击路径。对电力光网攻击路径的生成过程进行展示。实验结果表明,所提方法不存在冗余现象,且生成的攻击路径效果佳、可靠性高。  相似文献   

5.
匿名技术的抗攻击性研究   总被引:4,自引:0,他引:4  
研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要匿名技术在抵抗攻击性方面进行了研究,为匿名技术的研究和设计新的匿名系统提供了依据.  相似文献   

6.
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段,是目前主流的网络威胁.SYN flood是利用TCP协议连接建立过程中存在的漏洞进行攻击.在分析了TCP协议和SYN Flood攻击原理的基础上,介绍了TCP/IP报文首部格式及部分攻击程序,并通过设计好的攻击程序在搭建的简单网络平台上进行攻击实验.根据实验结果分析SYN Flood所产生的危害,能帮助我们进行有效防御设计.  相似文献   

7.
黄武锋 《科技信息》2007,(7):177-178
随着网络的迅猛发展,对网络的安全性要求越来越高,特别是对于分布式拒绝服务攻击这种对网络危害极大的攻击,更应进行有效的防范。本文对分布式拒绝服务攻击的定义、工作原理、常见攻击方法及分类进行了研究,论述了对DDoS攻击的常用有效防范方法。  相似文献   

8.
目前网站的安全问题日益突出,详细地介绍了XSS攻击的漏洞类型,并对每种漏洞攻击进行了实例分析,通过对真实的入侵实例进行分析,总结了XSS攻击防范的方法,为XSS攻击防范提供了一些参考,减少了网站被XSS攻击的可能性。  相似文献   

9.
ARP欺骗攻击类型及防御方案   总被引:2,自引:0,他引:2       下载免费PDF全文
分析ARP原理以及欺骗网关攻击、仿冒网关攻击、“中间人”攻击和泛洪攻击4种常见的ARP欺骗攻击类型,结合电子政务网ARP防御的应用实例,提出一种采用DHCP服务器和交换机的DHCPRelayAgent、DHCPSnooping功能进行防御ARP欺骗攻击的方案。该方案能够防止接入终端任何ARP欺骗攻击,可以有效解决ARP欺骗攻击问题。  相似文献   

10.
格式化字符串攻击检测与防范研究   总被引:1,自引:0,他引:1  
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击.文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法.采用基于源代码的检测方法对格式化字符串漏洞进行检测,并阐述了漏洞检测方法的原理和关键代码.最后对格式化字符串攻击的3种防范技术FormatGuard、Libsafe和White-Listing进行了比较研究,特别对Linux下的基于动态链接库的保护方法Libsafe的原理及其对格式化字符串攻击的防范策略采取的3个步骤进行了详细分析.  相似文献   

11.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率.  相似文献   

12.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   

13.
SQL注入攻击是黑客对数据库进行攻击的常用手段之一,本文详细讨论了SQL注入技术及其攻击原理,并给出了常见的一些SQL注入攻击防范方法。  相似文献   

14.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。  相似文献   

15.
郭振勇  袁志军 《科技信息》2013,(16):274-274
随着互联网的普及,网络安全变得越来越重要。DDoS(分布式拒绝服务)攻击是对互联网的安全稳定性具有较大威胁的攻击方法之一。本文对DDoS攻击产生的背景以及攻击方法进行了研究分析,并对如何防范DDoS攻击提出了一些方法和建议。  相似文献   

16.
将攻击图技术应用于工业控制系统(ICS),并基于工业控制系统网络结构特点,简化了攻击图的生成复杂度。该文将工业控制系统作为研究对象,下位机作为攻击目标,依据工业控制系统的层次化结构特点,提出了主机安全域和网络安全域的概念,对系统网络进行安全域划分实现攻击图的分布式生成,并依据划分结果使用攻击模式(remote/local)等要素来降低攻击图的生成复杂度。最后,通过搭建实验测试环境进行验证,实验结果表明本方法将会提高攻击图生成效率并简化攻击图规模。  相似文献   

17.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

18.
基于攻击图的APT脆弱节点评估方法   总被引:1,自引:0,他引:1  
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度.据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率.对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点.实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现.  相似文献   

19.
王建章 《科技信息》2010,(24):I0209-I0210
Flood攻击,俗称洪水攻击。其主要攻击方式就是在短时间内向被攻击方系统发送大量的无用分组,引起被攻击方的通信量骤增而引发严重拥塞,最终耗尽被攻击方系统资源(CPU满负荷或内存不足)而使其瘫痪,达到其攻击目的。本文提出一种基于令牌桶算法的抵御Flood攻击的通信量整形模型和过滤规则,从硬件线路的改进着手对Flood攻击行为进行土崩瓦解。  相似文献   

20.
拒绝服务攻击对网络构成了巨大的安全威胁.由于网络协议本身并不安全,所以处理拒绝服务攻击是非常困难的.从分析拒绝服务攻击的起因入手,揭示拒绝服务攻击的机制和过程,并对拒绝服务攻击进行归类,总结了防范拒绝服务攻击的措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号