共查询到20条相似文献,搜索用时 46 毫秒
1.
白会肖 《石家庄职业技术学院学报》2012,24(6):41-43
Web应用程序下XSS漏洞分为存储式漏洞、反射式漏洞及基于DOM的漏洞,主要攻击方式为CSRF攻击、窃取Cookie会话和客户端代理攻击.从服务器端和客户端两个角度提出了XSS漏洞的防御措施,为开发人员及用户提供安全防范经验. 相似文献
2.
WEB中的SQL注入分析及防范 总被引:1,自引:0,他引:1
当人们享用网络所带来的种种便利的同时容易忽略背后隐藏着的安全隐患,其中SQL注入产生的安全性漏洞就会造成数据被盗等非常严重的后果。通过对几种SQL注入攻击方式的原理过程的分析说明来指出如何利用WEB中的漏洞攻击。通过对这些攻击的说明,提出了防范这些漏洞的简要解决方案。 相似文献
3.
DDoS(分布式拒绝服务攻击)会造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。对互联网中存在的DDoS攻击现象分析,针对DDoS攻击的检验方法和相应的服务器,可提出相应的对策。 相似文献
4.
5.
6.
CNiping攻击是最近才出现的一种利用DNS漏洞的攻击方式,破坏性强。从DNS协议的改进和主机的安全加强入手,对CNiping攻击屏蔽。此外结合SVM方法的搜集和分析模型帮助管理员彻底杜绝CNiping攻击。 相似文献
7.
8.
随着互联网技术的飞速发展,基于Web和数据库结合的B/S架构应用已经广泛使用于学校内部和外部的业务系统中,Web系统发挥着越来越重要的作用。与此同时,越来越多的Web系统也因为存在安全隐患而频繁遭受到各种攻击,导致Web系统敏感数据、页面被篡改甚至成为传播木马的傀儡,最终会给更多访问者造成伤害,带来严重损失。虽然针对Web系统前端,防火墙、入侵防御等网络安全设备已被广泛部署,网络访问控制策略设置也颇为严格,一般只开放HTTP等必要的服务端口,黑客已经难以通过传统网络层攻击方式(查找并攻击操作系统漏洞、数据库漏洞)攻击网 相似文献
9.
10.
黄惠烽 《湖北成人教育学院学报》2013,19(1):107-108
为更好预防和检测缓冲区溢出漏洞,我们必须深入了解缓冲区溢出漏洞的的关键技术-shellcode的编写原理,因为shellcode编写的成败决定了缓冲区溢出漏洞攻击的成败。本文对shelleode攻击原理进行了深入分析,目的是为更有效的防治缓冲区溢出漏洞的攻击。 相似文献
11.
控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。为了阻止这类攻击,后来的计算机系统中都基本上都部署 相似文献
12.
<正>基础设备漏洞引发黑客攻击8月教育网整体运行平稳,未发现严重的安全事件。由于暑期,教育网的在线用户数量大幅减少,所以相关的安全投诉事件数量也在减少。不过从相关数据上看,针对网站漏洞攻击数量不减反增。这主要是因为网站服务器属于长期在线的设备,不会因为假期关闭,而暑假期间又是攻击者关注学校最集中的时间。另一类值得关注的攻击事件是最近针对交换机路由器的攻击数量增多,主要是利用相关路由器的默认设置上的漏洞,如通用密码、空密码等。现在 相似文献
13.
分析了ARP攻击的理论基础和常见的攻击方式,讨论了当前常用防治策略的优点和不足,提出了一些有助于防治ARP攻击的思路. 相似文献
14.
15.
16.
17.
阚君满 《华夏少年(简快作文 )》2007,(Z3)
1.SQL注入式攻击的原理及危害1.1注入式攻击的概念所谓SQL注入式攻击,就是攻击者利用设计上的漏洞,在目标服务器上运行Sql命令,把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,或以及进行其他方式的攻击。 相似文献
18.
低速率拒绝服务攻击主要是利用系统的协议漏洞,通过发送少量攻击数据包就可耗尽受攻击者可用资源,隐蔽性很高。对迭代服务器所建立的攻击模型进行了优化与改进。通过攻击评价指标,在NS2仿真软件下分析了攻击模型中各参数与性能之间的关系。 相似文献
19.
随着网络安全问题越来越突出,利用XSS(跨站脚本攻击)进行网络攻击的现象越来越显著.通过对XSS(跨站脚本攻击)漏洞的介绍,通过实例论述一些常见的XSS漏洞攻击的检测方式,分别在普通网络用户和网络管理端两个方面论述了一些相应防范方法. 相似文献
20.
SQL注入攻击的分析和防范方法 总被引:1,自引:0,他引:1
那勇 《吉林广播电视大学学报》2010,(11):111-112
近年来,国内大多数ASP网站被以不同形式的攻击所破坏,并且以SQL注入的形式攻击尤为突出,如此大规模的破坏比较罕见。本文仅对SQL注入的攻击方式,简单讨论一些防范方法。 相似文献