首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻...  相似文献   

2.
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。  相似文献   

3.
随着internet和电子商务的普及,黑客攻击事件也不断增多,有些初学者仅仅利用几个命令就能使网络受损.了解黑客攻击命令,使用户对黑客命令入侵有一定的了解,从而能够更好地防范黑客的攻击.文章就一些常用的攻击命令进行了分析,同时提出了防范措施.  相似文献   

4.
针对当前网络主页不断受到黑客攻击,提出一种有效保护模型——基于散列算法的文件系统扫描检测与恢复系统,预防网络黑客的攻击,并在一旦网络被黑客攻破后能及时报警与恢复,达到有效保护网页的目的.  相似文献   

5.
叶向东 《科技信息》2010,(3):I0091-I0091,I0090
我们在平时的上网过程中,经常会遭到网络黑客的攻击,黑客攻击可能给我们造成很大的麻烦或损失。本文通过对黑客攻击手段的探讨,给出防范黑客攻击的基本方法,为个人、企事业单位网络管理员防范黑客提供一些参考。  相似文献   

6.
随着internet和电子商务的普及,黑客攻击事件也不断增多,有些初学者仅仅利用几个命令就能使网络受损。了解黑客攻击命令,使用户对黑客命令入侵有一定的了解,从而能够更好地防范黑客的攻击。文章就一些常用的攻击命令进行了分析,同时提出了防范措施。  相似文献   

7.
郑之 《杭州科技》2000,(1):24-25
近年来,计算机系统网络安全问题,正在日益引起人们的注意,在国内,仅据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客攻击案约占总数的匕%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。网络犯罪的递增、大量黑客网站的诞生,…  相似文献   

8.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.   相似文献   

9.
由于网络开放性、程序缺陷和黑客的攻击,基于Servlet/JSP技术的Java Web应用面临安全控制的重大挑战。针对系统部署,提出了通过声明方式在web.xml文件中指定安全处理机制,为Web资源设置安全约束,指定Web资源访问权限;从程序语言本身,分析了如何对跨站脚本攻击和注入缺陷等安全隐患进行最大程序的防范,根据各种攻击方式的原理及其攻击过程,进行了更细粒度的安全控制。  相似文献   

10.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施。国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势。针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注。黑客攻击网站的几种方式 黑客(Hacker)一词来源于英语动词Hack,意为“劈、砍”,这个词被引申为“干了一件非常漂亮的工作”。最初的黑客,正是这样的一些编程高手,他们发现了系统安全漏洞并能进行修补。而现在的黑客们,则不一定会编程,但出于各种  相似文献   

11.
周宝平 《科技信息》2009,(28):236-236
在辩证地分析黑客及黑客技术的基础上,本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,指出黑客除了有其恶意攻击进行破坏的邪恶或罪恶的一面外,还有促进网络安全发展的积极意义。  相似文献   

12.
通过利用蜜罐技术和网络扫描技术完成动态网络蜜罐的设计,以设计一个动态自适应虚拟网络系统为目标来实现对真实网络环境的虚拟模拟与动态信息收集,从而配置一个与实际网络拓扑结构十分类似的虚拟网络.用以诱骗攻击、转移攻击,对于消解黑客攻击带来的威胁、掌握黑客攻击特性与新型攻击方式很有帮助.  相似文献   

13.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施.国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势.针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注.  相似文献   

14.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施.国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势.针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注.……  相似文献   

15.
为了防止黑客对内部网络的破坏,利用Honeyd构建一个具有迷惑性的蜜罐网络,包括虚拟出多入口路由的网络拓扑结构、网络延迟及网络丢包等网络特性,来干扰黑客攻击和收集攻击信息.构建的多入口路由的蜜罐网络对外界形成了两个入口,并可进入不同网络拓扑结构中,这种蜜罐网络不仅提供了二次防御能力,而且可以更有效地延长入侵时间,进而获得更全面的攻击信息.  相似文献   

16.
蜜罐技术是一种能够深入分析各种攻击行为的新技术,它通过网络欺骗、端口重定向、报警、数据控制和数据捕获等关键技术,实现对网络攻击的控制、捕获和分析。通过对黑客攻击案例的捕获和分析,展示利用蜜罐技术实现互联网非法活动进行监控。  相似文献   

17.
杨云  杨阳 《科技信息》2013,(4):322-323
在网络信息系统中,木马技术由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。为了从源头上了解和认识木马,以便减少被木马攻击带来的危害,本文系统地研究和分析了各种木马的工作原理和功能并针对一些典型的木马攻击提出了相应的木马防范方法,可为从事网络管理活动的机构和个人借鉴与参考,推动我国网络信息化的健康发展。  相似文献   

18.
基于跳板攻击的军用网络入侵追踪的实现技术   总被引:2,自引:1,他引:1  
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.  相似文献   

19.
尹承东 《科技资讯》2006,(17):142-143
社会对网络的高度依赖,也加大了网络黑客的攻击力度,网络黑客所造成的严重后果和影响,已经显现出加强网络安全的重要性。本文在对网络黑客的攻击方式、攻击原理、攻击过程进行分析的同时,就网络黑客的常用攻击方法及防范方法进行了论述。  相似文献   

20.
论黑客的攻击技术及防御策略   总被引:2,自引:0,他引:2  
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号