首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对ARP攻击引起的用户上网时断时续、用户口令被窃取、敏感数据被截获等现象,从ARP协议原理入手,利用网络协议仿真系统对ARP欺骗的原理与攻击方式进行了深入的研究,实现了ARP地址欺骗的过程仿真,为解决ARP欺骗攻击提供了直观的理论模型.  相似文献   

2.
本文介绍了ARP协议的基本原理,阐述ARP欺骗产生的原因和欺骗手段,提出高校机房ARP病毒的预防方法,并给出了实际解决方案.  相似文献   

3.
本文介绍了电子阅览室一种常见的病毒——ARP病毒的攻击原理,提出了一种快速定位ARP攻击源的方法,设计并实现了电子阅览室ARP攻击源定位系统,给出了系统的流程图和设计框架。  相似文献   

4.
<正>SQL注入攻击是指攻击者利用提交专门设计的数据库查询代码,欺骗服务器执行恶意的SQL命令,从而获取用户密码等保密信息,甚至获取主机控制权限的行为。SQL注入攻击利用的是SQL语法,由于其广泛性、易学性和难以捕获性已经逐渐成为互联网上的主流黑客攻击方式。目前,互联网上的多种Web应用程序都面临SQL注入的危险,多家网站都曾经或正在被SQL注入攻击,这种攻击目前正在加速泛滥。统计表明,在互联网上的Web服务器遭受的  相似文献   

5.
在科技高速发展的今天,网络逐渐成为了我们生活中不可或缺的一部分。遇到任何困扰和问题,我们首先会想到在网络上寻求答案,搜索软件也因此应运而生并迅速站稳脚跟,开始渗透到网络的每一个部分。而用户在搜索软件上的记录信息则成为网络入侵者攻击的重点,对网站、局域网的安全造成了严重的威胁。本文简述了搜索软件对网络安全的影响并提出了相应的解决方案。  相似文献   

6.
带仲裁的认证码既要防止敌手的欺骗,又要防上收方和发方的互相欺骗.给出一种由伪辛几何空间构造带仲裁的认证码的方法,并计算了有关参数,分析了各种攻击成功的概率.  相似文献   

7.
对无线局域网的非法AP(无线接入点)和合法用户违规连接问题进行了深入的剖析,并结合入侵检测系统,利用snort入侵检测匹配技术来解决此类入侵行为,提高了无线局域网的安全性。  相似文献   

8.
中国Internet发展状况统计报告   总被引:2,自引:0,他引:2  
根据中国互联网络信息中心发布的最新调查统计数据,截止1999年7月,我国上网计算机总台数为146万台,其中专线上网计算机25万台,拨号上同计算机121万台;我国上网用户人数为400万,其中专线上网的用户人数约为76万,拨号上网的用户人数约为256万。统计调查数据显示:21-25岁年龄段的用户最多,具有本科文化程度的用户占比例最高,博士以上文化程度的用户仅占2%;用户人均月收入在500-1000元的为最多,其次是人均月收入在1000-2000元的用户。上网的主要地点是在家中或单位。用户的婚姻状况未…  相似文献   

9.
随着信息化技术的飞速发展,很多单位都开始实现无线网络的覆盖,以此来实现信息电子化交换和资源共享.无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为用户提供了便捷的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患.具体来讲,就是无线介质信号由于其传播的开放性设计,使得在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,利用漏洞来攻击网络.  相似文献   

10.
相对于传统的身份证件、钥匙等认证方式,基于生物特征的身份认证技术会更加便捷和安全,但其也可能存在被伪造、盗取、复制的风险,不法分子会利用照片、指纹膜、人体模型等非法获取伪造的生物特征来进行欺骗攻击。活体检测技术是抵御欺骗攻击的有效手段。本文以CNABS,VEN数据库中通过对关键词、分类号、申请人、申请量的检索结果作为基础,综合运用INCOPAT、PATENTICS、EXCEL等多种分析工具,对全球活体检测专利进行分析,主要包括发展趋势,重要专利,重要申请人,专利价值等,为活体检测技术的创新及行业发展提供参考借鉴。  相似文献   

11.
多方量子签名协议可以满足两人或多人共同为同一消息进行签名,保证协议在量子计算攻击下的安全性。最近,Vandani等提出了一种新型量子签名协议,该协议需要用户和认证机构共同生成最终签名,且不需要纠缠资源。然而,通过分析发现,协议的正确性和安全性存在问题,具体地,签名操作设计的不对易性会导致签名验证出现错误,且签名协议无法抵御验证者的伪造攻击。针对上述问题,本文利用增加对易操作、引入可信任第三方Trent等方法,给出了改进后的协议。分析表明,新协议既保证了多方签名协议的功能性需求,同时也可以抵抗原协议存在的验证者伪造攻击。  相似文献   

12.
多方量子签名协议可以满足两人或多人共同为同一消息进行签名,保证协议在量子计算攻击下的安全性。最近,Vandani等提出了一种新型量子签名协议,该协议需要用户和认证机构共同生成最终签名,且不需要纠缠资源。然而,通过分析发现,协议的正确性和安全性存在问题,具体地,签名操作设计的不对易性会导致签名验证出现错误,且签名协议无法抵御验证者的伪造攻击。针对上述问题,本文利用增加对易操作、引入可信任第三方Trent等方法,给出了改进后的协议。分析表明,新协议既保证了多方签名协议的功能性需求,同时也可以抵抗原协议存在的验证者伪造攻击。  相似文献   

13.
随着计算机的普及以及计算机网络技术的发展,越来越多的用户开始使用计算机上网浏览资讯,进行商务交流和娱乐聊天,因此,一旦在上网过程中发生故障就需要及时进行处理,本文,笔者介绍了目前主流宽带上网方式之一——ADSL上网拨号在连接时常见错误的分析以及处理。  相似文献   

14.
近年来,基于深度神经网络的应用日益广泛,然而深度神经网络容易受到由输入数据设计的微小扰动而带来的对抗性攻击,导致网络的错误输出,给智能系统的部署带来安全隐患.为了提高智能系统的抗风险能力,有必要对存在风险的扰动生成方法展开研究.快速特征欺骗(fast feature fool, FFF)是面向视觉任务的一种有效的通用扰动生成方法.考虑了输入图像在网络中的实际激活状态,以最大化原始图像和对抗样本之间的特征差异作为生成扰动的目标函数;同时考虑不同卷积层对于生成扰动的不同影响,在生成扰动的目标函数中,对不同卷积层对应的项加以不同权重.实验结果表明,改进的FFF方法攻击成功率更高,同时也具备更强的跨模型攻击能力.  相似文献   

15.
分析了现有无线局域网标准IEEE802.11中的WEP协议密钥序列重复使用、消息认证和完整性、密钥管理与更新问题的安全机制的脆弱性,提出了基于IPSec的安全WLAN解决方案,详细讨论了其中的安全认证、完整性保护、重放攻击保护、机密性算法和密钥交换的结构和原理,给出其相应的编程实现,并对结果进行了深入的安全分析,最后对今后研究的方向作出了展望。  相似文献   

16.
书海拾贝     
<正>信息时代与心理调节/颜世富主编,出版:上海人民出版社,2001。 截止到2000年12月31日,中国上网计算机892万台;上网用户2250万;商业网站4万个。电脑的日益普及,上网人数的日益增多,  相似文献   

17.
本文在有限域上的二维向量空间中构造了一个带约束的强部分平衡设计,在此基础上构造了完善分裂认证码.首先,借助方程组的理论构造了一个强部分平衡t-设计,得到了第一类分裂认证码.然后对第一类构造增加限制条件,得到了第二类分裂认证码.分别计算了两类认证码的r-阶欺骗攻击成功概率,并证明了它们分别是Ⅰ型和Ⅱ型的完善认证码.最后,分析了所构造认证码的性能.通过对具体实例的编码矩阵进行数值仿真,验证了本文构造的合理性和相应结论的正确性.通过与相关文献的结果进行对比,得出如下结论:本文信源数目较多,各阶欺骗攻击成功概率都达到最小;且所用理论较基础,编码算法更简单,模拟仿真易于实现.因此本文所构造的认证码,无论从传送信息量还是从安全性与实用性的角度来看,均具有一定的优势.  相似文献   

18.
梁克  席磊 《河南科技》2001,(8):32-32
随着Internet的迅猛发展,信息安全也随之越来越重要。在WEB信息的建设过程中,往往需要对一定的页面进行保护,尤其是含有脚本语言的页面更是如此。虽然可以使用下述的方法进行处理,但仍然存在一定缺陷:(a)通过Cookie实现用户注册,虽然这种方法的适应性较为广泛,但用户须承担一定风险,因为Cookie需要存储在本地硬盘上,可以记录用户曾访问的页面地址。(b)使用客户端的IP地址进行用户身份验证,这种方法较为明显的问题是,在用户使用Proxy时无法验证用户身份,并且容易受到IP欺骗。(c)使用SessionID验证身份,但需要在服务端将Se…  相似文献   

19.
<正>随着计算机的普及以及计算机网络技术的发展,越来越多的用户开始使用计算机上网浏览资讯,进行商务交流和娱乐聊天,因此,一旦在上网过程中发生故障就需要及时进行处理,本文,笔者介绍了目前主流宽带上网方式之一——ADSL上网拨号在连接时常见错误的分析以及处理。ADSL是目前用户数量最多的上网方式,它采用上下行不对称的方式之一,下行速率最高可达24Mbps,上行速率也可达3.5Mbps。本文,笔者以计算机加载Windows XP操作系统为例进行错误分析。一、计算机连接时显示错误691  相似文献   

20.
在我国的互联网中,基于Web方式的渗透攻击从2003年左右的荫芽状态,经历了2004—2005年的发展期,2006年至今已对普通互联网用户的网络隐私和虚拟资产利益构成严重侵害,对网站安全构成威胁。通过对渗透攻击技术机理和实现机制的分析,对渗透攻击安全监测技术展开了深入研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号