首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。  相似文献   

2.
攻击表现通过ARP欺骗进行网页劫持的攻击有时会使Web服务访问变得很慢,这类攻击利用ARP欺骗手段,截取并篡改网络上访问网页的数据包,添加包含有木马程序的网页的链接。比如,在网页源码的头部插入代码:  相似文献   

3.
网页挂马技术初探及预防对策   总被引:1,自引:0,他引:1  
随着网络技术的不断发展,网络上的各种攻击技术也越来越隐密,方法更加多样化。网页挂马就是攻击者在正常的页面中插入一段代码,当浏览者打开该网页时,这段代码就会被执行,同时下载并运行所调用的木马服务器端程序,进而控制浏览者的主机,以便对用户实施各种攻击。通过分析网页中挂马的类型、方式以及网页木马的生成和执行方法,给出了服务器和客户端各种网页挂马的检测方法及预防对策。  相似文献   

4.
缓冲区溢出攻击是最常用的黑客技术之一,攻击者通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而修改栈上的返回地址,在进程调用程序之后跳转到数据段、堆或者栈上执行危险代码,以达到对系统进行攻击的目的。针对这一特征,提出转换返回地址等方法对缓冲区溢出攻击进行防范。  相似文献   

5.
在局域网中,利用TCP/IP协议安全漏洞进行欺骗攻击是目前最常见的一种方法.攻击者通过伪造网关MAC地址来阻断主机访问服务,控制网络通信.通过原理ARP协议分析和工具检测,对ARP协议欺骗的方式进行揭示,并给出相应的防御方法.  相似文献   

6.
攻击是幼儿期一种比较常见的不良行为,它对攻击者和被攻击者的身心健康发展都有着许多不良的影响。本文分析了幼儿攻击性行为的表现和危害,深入探究了幼儿攻击性行为产生的原因,在此基础上提出了控制和矫正幼儿的攻击性行为的策略。  相似文献   

7.
为验证组织友好的区块链系统可能遭受伪冒攻击和共谋攻击,按照组织友好的区块链系统的阶段顺序,理论上进行伪冒攻击和共谋攻击.然后,改善组织友好的区块链系统,并根据其阶段顺序,进行伪冒攻击和共谋攻击.结果表明:攻击者可以通过对组织友好的区块链系统进行伪冒攻击和共谋攻击,获得非法交易量;攻击者则无法对改善后的组织友好区块链系统...  相似文献   

8.
使用.NET开发信息系统是近年来高校广泛采用的一种形式,因此针对它的攻击也日益增多,其中最为严重的SQL注入攻击,可以彻底摧毁数据库,并给攻击者打开登录系统的后门。本文以上海理工大学研究生信息系统和Web网站为研究样本,分析了流行的注入攻击代码,给出了修复此攻击的方法,并设计了一套行之有效的SQL注入防御系统,此方法在实际应用中得到了证明。  相似文献   

9.
针对单纯入侵检测系统未能提供追查攻击者的攻击源头的情况,从攻击者的角度出发,提出符合分类标准的攻击分层结构,结合现有的入侵检测技术构建分布式网络攻击源追踪模型,利用相关性分析对攻击者的攻击路径进行回溯,可以更好地识别网络攻击.  相似文献   

10.
SQL注入是一种攻击安全漏洞,相比与其它攻击,SQL注入攻击可以获得一些敏感的信息或者控制整个服务器.因为攻击者将SQL语句通过Web应用程序输入域隐藏的参数来获得资源或更改数据.防御SQL注入是防止电子邮件黑客和其效率只有80%左右的有效方法.  相似文献   

11.
传统的网络防御技术主要是研究静态的、被动的防御手段.针对目前现有网络安全态势具有"易攻难守"的特点,充分利用软件定义网络的控制与转发分离、网络可编程等新特性,设计了一个针对动态网络移动目标防御的动态防御策略方案,提出了一种基于设备指纹识别技术的防DDoS攻击策略.在开放源码的SDN控制器Floodlight上进行了实验,验证了该防御方法的可行性.实验结果还表明,当控制器和转发设备的开销增加时,攻击者的CPU开销增加很大,大大提高了攻击者的攻击难度.  相似文献   

12.
在简述文件上传漏洞的危害性基础上,从攻击者可能利用的文件上传漏洞技术手段进行分析,基于PHP环境指出了攻击者通过绕过客户端验证、绕过扩展名验证、绕过黑名单与白名单验证、绕过内容检测验证、绕过截断上传攻击、绕过WEB服务解析等方法进行攻击的过程.通过分析研究,最后提出了在WEB开发时、服务器端、WEB运维时一套立体式的防御策略.  相似文献   

13.
概述DDOS(Distributed Denial of Servic,e分布式拒绝服务)攻击易于发起,难于防范,攻击者通过控制网络中的其它主机——被称之为傀儡机(zombie),使得其发起攻击的效果被成百上千倍的放大,所造  相似文献   

14.
1.SQL注入式攻击的原理及危害1.1注入式攻击的概念所谓SQL注入式攻击,就是攻击者利用设计上的漏洞,在目标服务器上运行Sql命令,把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,或以及进行其他方式的攻击。  相似文献   

15.
低速率拒绝服务攻击主要是利用系统的协议漏洞,通过发送少量攻击数据包就可耗尽受攻击者可用资源,隐蔽性很高。对迭代服务器所建立的攻击模型进行了优化与改进。通过攻击评价指标,在NS2仿真软件下分析了攻击模型中各参数与性能之间的关系。  相似文献   

16.
5月教育网网络运行正常,无重大安全事件发生。近期教育网新增的挂马网页数量有所上升,这主要是因为临近高考以及高招工作即将展开,用户对教育网内的网站关注度升高,使得攻击者将攻击的重点转到于高校相关的网站上。建议网络管理员能够对自己管辖范围内的WEB服务进行安全扫描和安全加固,以此来防范网站被攻击并挂马。要注意的是需要加固的不仅仅是服务软件,网页代码本身也是需要进行检验并加固的。  相似文献   

17.
一个ARM即时编译器的设计与实现   总被引:1,自引:0,他引:1  
即时编译器是把一种机器上运行的应用程序动态地转换成在另一种机器上运行的应用程序的程序.由于解释执行的性能瓶颈,为了达到更高的性能,虚拟机一般采用即时编译技术,通过对即时编译器的分析,提出采用一种自适应的编译方法实现ARM即时编译器的设计,并使用目标代码管理器有效的控制内存开销,能够适应嵌入式设备的特点,有效的提高ARM虚拟机的性能.  相似文献   

18.
DDoS攻击的分类及其防御机制   总被引:1,自引:0,他引:1  
DDoS攻击已经成为一种全球性的网络灾害,其攻击形式一直在发展,致使DDoS防御的难度日益加大。DDoS攻击者通过获取一定数量的"傀儡主机",使用工具扫描远程主机安全漏洞来取得远程主机的管理员权限,并在受控的远程主机上植入攻击代码或者木马、病毒,进而控制主机进行DDoS攻击。通过对DDoS的分类整理,找出一套系统的DDoS应对方案,使安全技术人员和研究人员能够根据情况的不同,采取相应的防范措施。  相似文献   

19.
随着Internet的迅速发展和广泛应用,攻击者对网络的嗅探攻击越来越多,网络安全日益重要.本文对网络嗅探器攻击进行了分析,并给出了一些行之有效的解决方法.  相似文献   

20.
DDOS攻击不仅严重威胁着有线网络,同样对无线网络也存在着威胁。而且随着工PV6的逐步推广,在IPV4到工PV6的过度阶段DDOS攻击者可利用的资源就更多了。论文特别针对已成为Internet稳定运行主要威胁之一的DDOS攻击进行了展开探讨,提出了一些应对措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号