首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机.  相似文献   

2.
赵丽影 《科技信息》2012,(27):63+58-63,58
蜜罐系统通过日志系统为入侵检测系统提供攻击记录,入侵检测系统再根据攻击记录提取攻击特征,因此攻击记录的描述及记录详细程度对于本文所设计的基于蜜罐的入侵检测技术相当重要,本文引入钩子函数机制对攻击过程进行详细记录,钩子函数机制运行于操作系统层,可以为蜜罐日志系统提供详细的攻击过程信息。  相似文献   

3.
高性能操作系统检测方法研究   总被引:1,自引:0,他引:1  
随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全成为人们关注的话题.入侵检测是一种用于检测计算机网络系统中入侵行为的网络信息安全技术,通常黑客们利用操作系统指纹识别工具检测计算机系统,并以此分析漏洞和各种安全隐患,大肆攻击入侵网络服务器与私人计算机.因此,本文全方位地介绍P0F及NMAP两种操作系统识别工具,深入研究分析他们的工作原理,通过对比分析P0F与NMAP的功能及性能,利用P0F的高性能、准确性,对P0F源代码进行研究修改,设计出高性能、高准确性的操作系统检测工具,以满足大数据环境下准确获取操作系统信息的需求.  相似文献   

4.
随着计算机网络的发展,网络中的安全问题也日趋严重,从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和预防。其中在防御技术中,操作系统的安全是整个网络安全的关键。Windows NT/2000/2003 Server操作系统是符合C2级安全级别的操作系统,但是也存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。  相似文献   

5.
Android占据着移动互联网智能操作系统的主导地位,系统高度开放性和广泛普及性使其面临严重的安全挑战.文中从技术的角度探讨Android软件安全渗透攻击与加固保护技术的最新研究方向和成果,阐述了Android软件渗透攻击典型技术和手段.从保护加固系统性分类归纳Android软件安全问题解决的关键技术并展望了未来Android软件安全领域的发展方向.   相似文献   

6.
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。从原理、产生的原因等方面对拒绝服务攻击进行了分析,提出了预防攻击、加固操作系统、配置正确路由器和防火墙等多重防范措施。  相似文献   

7.
利用系统的缓冲区溢出漏洞发动远程攻击对计算机网络安全造成很大威胁,对此进行防范的手段有多种,改进操作系统核心是很常见的一种。本文以Liunx系统的PaX补丁包为例,介绍增强操作系统防御能力的最新技术。  相似文献   

8.
对使用脚本语言在WSH环境里如何攻击Windows操作系统进行了阐述,并提出了防范与修复措施。  相似文献   

9.
杨志强  刘康明 《科技资讯》2007,(21):239-240
本文介绍了目前主流操作系统windows XP中常见的一些缺陷和漏洞,并给出了具体的解决方法和防攻击技巧。  相似文献   

10.
为了高效、安全地监控网络传输,检测网络中的可疑行为,本系统将入侵检测软件固化在基于SBC84620的嵌入式硬件开发板中,并采用工控领域中广泛使用的实时Linux操作系统,实现了对包括端口扫描、缓冲区溢出攻击、后门攻击、DOS攻击、网络信息收集等的实时检测和防御,降低了开发成本,提高了处理数据的速度。  相似文献   

11.
Android是目前广泛应用的移动操作系统,也是恶意软件首选的攻击目标。为了在恶意应用发布和攻击用户前将其分析、识别出来,文中提出了一种动态检测Android应用是否具有恶意行为的方法,该方法基于及其学习和对Android API调用和系统调用痕迹的特征提取,最终能够得到96%的检测率。  相似文献   

12.
基于路由器的网络安全研究   总被引:3,自引:0,他引:3  
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法.  相似文献   

13.
2004年5月1日惊现互联网的“震荡波(Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS 2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击.  相似文献   

14.
缓存溢出是一种非常古老的漏洞类型,至今仍广泛存在于各种操作系统和服务软件中,当前呈现出愈演愈烈的趋势.每一次蠕虫病毒的爆发,都给广大的网络用户造成巨大的损失.据此,在分析缓存溢出原理的基础上,给出了实际缓存攻击的示例,提出了解决的措施.  相似文献   

15.
基于Windows Native API序列的异常检测模型   总被引:3,自引:0,他引:3  
针对Windows操作系统受到的越来越多的严重攻击,提出一种基于Native API序列的多步一致模型和指数迭代检测算法,实现了从内核空间检测Windows操作系统中的异常入侵.通过设计内核虚拟设备来截获系统服务分配表,从而可实时地获取Native API信息.用被截获的正常Native API数据建立一步和二步一致模型,并以此描述进程的正常行为.在检测过程中,通过指数迭代检测算法,可对不断出现的Native API的正常指数进行度量.采用报警提取算法对正常指数进行分析可惟一地确定对应的攻击,为管理员及时掌握系统的安全状况提供了保证.在不同的Windows操作系统环境下的实验结果表明,该方法有较好的检测精度.  相似文献   

16.
王戈  徐蕊 《甘肃科技》2007,23(1):69-70
本文分析了在Linux操作系统下对NIDS的设计,提出了一种基于异常流量的入侵检测模块设计方案。经过实验证明,流量检测能够有效地发现以消耗网络带宽和系统资源为手段的拒绝服务攻击引起的网络流量异常情况。  相似文献   

17.
LINUX操作系统以安全性著称,所以许多ISP都选择Linux作为服务器操作系统。然而Linux并不能保证100%绝对的安全,黑客的攻击技术层出不穷,系统安全防范工作仍然需要重视。为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于Linux系统的网络安全策略和保护措施。  相似文献   

18.
主要研究通过多种漏洞检测手段,发现系统的安全隐患。针对漏洞的攻击,最好的解决办法就是及时发现并打上安全补丁,系统漏洞检测能够协助网络的管理者对网络中存在的薄弱环节进行检测,保证自身网络的安全性和可靠性。本文主要介绍Windows 2000操作系统的系统漏洞和解决方案。  相似文献   

19.
分析了黑客在非正版软件中建立后门帐号的原理和方法,并以Window操作系统的计算器程序为研究对象,模拟了黑客的攻击手法.通过在该程序的零区域中建立后门帐号,并使用跳转语句,将建立后门帐号的语句插入至计算器程序的入口点之前,使得每当计算器程序运行之前建立后门帐号的语句先得到运行.对于使用非正版软件的用户在加强主机安全性方面具有一定的参考价值.  相似文献   

20.
操作系统选择和应用是列控系统开发过程面临的一个技术难点.对列控系统以及其包含的软件安全性进行了分析,从保证系统安全的角度对新开发和使用既有操作系统的基本要求进行了阐述.基于对操作系统的选择决策过程分析,对选用没有通过安全认证的既有操作系统,如何进行安全分析以及设计安全防范措施进行探讨,并论证了没有通过安全认证的既有操作系统在列控系统中应用的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号