首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Web应用程序下XSS漏洞分为存储式漏洞、反射式漏洞及基于DOM的漏洞,主要攻击方式为CSRF攻击、窃取Cookie会话和客户端代理攻击.从服务器端和客户端两个角度提出了XSS漏洞的防御措施,为开发人员及用户提供安全防范经验.  相似文献   

2.
WEB中的SQL注入分析及防范   总被引:1,自引:0,他引:1  
当人们享用网络所带来的种种便利的同时容易忽略背后隐藏着的安全隐患,其中SQL注入产生的安全性漏洞就会造成数据被盗等非常严重的后果。通过对几种SQL注入攻击方式的原理过程的分析说明来指出如何利用WEB中的漏洞攻击。通过对这些攻击的说明,提出了防范这些漏洞的简要解决方案。  相似文献   

3.
DDoS(分布式拒绝服务攻击)会造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。对互联网中存在的DDoS攻击现象分析,针对DDoS攻击的检验方法和相应的服务器,可提出相应的对策。  相似文献   

4.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对Internet具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析DDos攻击的原理和手段,以及运行中遇到的问题提出了一些DDos攻击的应急防御策略,以减少攻击所造成的影响。  相似文献   

5.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对 Internet 具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析 DDos 攻击的原理和手段,以及运行中遇到的问题提出了一些 DDos 攻击的应急防御策略.以减少攻击所造成的影响。  相似文献   

6.
CNiping攻击是最近才出现的一种利用DNS漏洞的攻击方式,破坏性强。从DNS协议的改进和主机的安全加强入手,对CNiping攻击屏蔽。此外结合SVM方法的搜集和分析模型帮助管理员彻底杜绝CNiping攻击。  相似文献   

7.
本文对远程教学系统在建设过程中常被忽视的网络信息安全问题,分析了近来网上入侵常见的攻击手段,如针对操作系统漏洞、结构化查询数据库漏洞和互联网信息服务器漏洞的攻击,特别是利用网络协议漏洞而发生的入侵,提出了加强对认证信息的管理、加强安全协议和关闭不必要的端口等一系列安全措施。  相似文献   

8.
随着互联网技术的飞速发展,基于Web和数据库结合的B/S架构应用已经广泛使用于学校内部和外部的业务系统中,Web系统发挥着越来越重要的作用。与此同时,越来越多的Web系统也因为存在安全隐患而频繁遭受到各种攻击,导致Web系统敏感数据、页面被篡改甚至成为传播木马的傀儡,最终会给更多访问者造成伤害,带来严重损失。虽然针对Web系统前端,防火墙、入侵防御等网络安全设备已被广泛部署,网络访问控制策略设置也颇为严格,一般只开放HTTP等必要的服务端口,黑客已经难以通过传统网络层攻击方式(查找并攻击操作系统漏洞、数据库漏洞)攻击网  相似文献   

9.
《中国教育网络》2009,(1):35-35
IETF的DNS扩展工作组(DNSExtensionsworkinggroup。后文简称dnsext)最近就如何解决Kaminsky漏洞(Kaminsky在2008年早些时候公布的可以进行DNSCachePoison攻击的漏洞)展开了激烈辩论。在Minneapolis最近举行的IETF工作会议上,一些工作组成员认为应该立刻采取措施解决该漏洞,因为在现实中已经出现了利用该漏洞的攻击,来自Comcast公司的代表指出自8月份漏洞公布以来该公司已经发现大量的CachePoisong攻击尝试,  相似文献   

10.
为更好预防和检测缓冲区溢出漏洞,我们必须深入了解缓冲区溢出漏洞的的关键技术-shellcode的编写原理,因为shellcode编写的成败决定了缓冲区溢出漏洞攻击的成败。本文对shelleode攻击原理进行了深入分析,目的是为更有效的防治缓冲区溢出漏洞的攻击。  相似文献   

11.
控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。为了阻止这类攻击,后来的计算机系统中都基本上都部署  相似文献   

12.
<正>基础设备漏洞引发黑客攻击8月教育网整体运行平稳,未发现严重的安全事件。由于暑期,教育网的在线用户数量大幅减少,所以相关的安全投诉事件数量也在减少。不过从相关数据上看,针对网站漏洞攻击数量不减反增。这主要是因为网站服务器属于长期在线的设备,不会因为假期关闭,而暑假期间又是攻击者关注学校最集中的时间。另一类值得关注的攻击事件是最近针对交换机路由器的攻击数量增多,主要是利用相关路由器的默认设置上的漏洞,如通用密码、空密码等。现在  相似文献   

13.
分析了ARP攻击的理论基础和常见的攻击方式,讨论了当前常用防治策略的优点和不足,提出了一些有助于防治ARP攻击的思路.  相似文献   

14.
长期以来,缓冲区溢出攻击已经成为系统软件和应用软件的一个重要安全问题。利用服务器缓冲区漏洞进行攻击时目前网络黑客进行攻击的重要手段之一。那么,什么是缓冲区溢出?为什么缓冲区溢出是系统程序存在的重要安全隐患?网络服务提供者该对系统做出怎样的防护,才能将利用缓冲区溢出进行攻击的入侵者阻止在他们的服务器之外?  相似文献   

15.
应用层DoS(Denial of Service)攻击是当前对互联网应用的一个重要的危害。描述了这种应用层攻击形式;研究分析了这种攻击的特征,即流量特征、负载特征和行为特征;回顾了针对这种攻击的特征检测方法,并比较了它们各自的优缺点。最后,对应用层DoS攻击检测防御的发展趋势提出了一些看法。  相似文献   

16.
针对XSS漏洞自动化检测方法在检测效率方面的不足,研究了改进的基于渗透测试的检测方法。提出一种攻击向量自动化生成方法,同时使用机器学习算法对生成的攻击向量进行优化和分类,提高漏洞检测效率。在使用攻击向量进行渗透测试前,使用探子算法去除一部分不存在XSS漏洞的页面,以减少测试阶段与Web服务器的交互次数。此外,还对获取的注入点进行去重处理,以避免重复检测不同页面中相同的注入点。实验结果表明,该方法能够有效改善XSS漏洞检测效率。  相似文献   

17.
1.SQL注入式攻击的原理及危害1.1注入式攻击的概念所谓SQL注入式攻击,就是攻击者利用设计上的漏洞,在目标服务器上运行Sql命令,把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,或以及进行其他方式的攻击。  相似文献   

18.
低速率拒绝服务攻击主要是利用系统的协议漏洞,通过发送少量攻击数据包就可耗尽受攻击者可用资源,隐蔽性很高。对迭代服务器所建立的攻击模型进行了优化与改进。通过攻击评价指标,在NS2仿真软件下分析了攻击模型中各参数与性能之间的关系。  相似文献   

19.
随着网络安全问题越来越突出,利用XSS(跨站脚本攻击)进行网络攻击的现象越来越显著.通过对XSS(跨站脚本攻击)漏洞的介绍,通过实例论述一些常见的XSS漏洞攻击的检测方式,分别在普通网络用户和网络管理端两个方面论述了一些相应防范方法.  相似文献   

20.
SQL注入攻击的分析和防范方法   总被引:1,自引:0,他引:1  
近年来,国内大多数ASP网站被以不同形式的攻击所破坏,并且以SQL注入的形式攻击尤为突出,如此大规模的破坏比较罕见。本文仅对SQL注入的攻击方式,简单讨论一些防范方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号