首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 406 毫秒
1.
针对危害性最为严重的存储型XSS漏洞的特点及其触发方式,设计并实现了一款自动生成存储型XSS攻击向量的工具.使用该工具对中国2个大型视频分享网站的日志发布系统进行测试,发现6类导致存储型XSS漏洞的攻击向量.实验结果验证了该方法及测试工具的有效性,并说明中国视频网站仍存在着较大安全隐患.  相似文献   

2.
为解决中型局域网用户主机普遍存在的具有容易被蠕虫病毒利用的严重安全漏洞的问题,通过对某单位校园网的安全设计工程安全方案的研究,提出采用将计费网关与漏洞扫描技术相结合的方式,解决用户主机的补丁包升级、漏洞扫描以及漏洞主机提示等问题.结果表明该技术对于其他中小型规模的局域网具有一定的参考价值.  相似文献   

3.
QQ、MSN等聊天工具已经成为我们生活中的一部分,无论是工作还是生活,我们已经离不开IM工具.由于近几年手机的普及尤其是android手机的走热,android手机上的IM聊天软件对于android用户来说是一款非常实用的软件.当前的IM软件已经不只是简单的聊天工具,还有很多附加功能,例如定位服务,发送文件功能等,更是人们喜欢IM的主要原因之一.采用XMPP协议的android聊天室,服务器搭建使用开源的OPENFIRE实现登录web服务端对用户进行管理,and roid客户端实现与好友通信,文件的接收和发送功能,定位当前地理信息等.PC端的spark客户端可以与android平台的客户端进行实时的通信,实现PC端与手机端的通信功能.  相似文献   

4.
合成了一种以邻羧基苯甲酰二茂铁为疏水链聚乙二醇单甲醚为亲水链的新型rod-coil两亲性金属有机低聚物,并对其在溶液中的自组装行为进行了研究.研究表明,在不同的起始浓度下,该化合物可自组装形成球形、扭曲的蠕虫状胶束和囊泡,二茂铁和苯环间的π-π相互堆叠是形成扭曲型蠕虫状胶束的主要因素.  相似文献   

5.
临床心理学指出,心理健康状况通过人的行为表现,其中包括网络行为.传统的心理健康测评以自陈量表的形式为主.这不但要耗费大量的人工处理工作,更不能做到实时进行心理健康状态的获取.针对传统方法的不足,本文旨在通过新浪微博的环境,预测用户的心理健康状况,特别是抑郁和焦虑问题.通过批量获取微博用户的网上数据,验证了传统理论中人格和心理健康之间的相关性,并采用多任务回归学习预测微博用户的心理健康状况.结果表明,心理健康问题可以通过网络行为反映出来,通过用户的微博使用情况,预测其抑郁和焦虑的程度是可行的.  相似文献   

6.
Android平台目前已经成为恶意代码攻击的首要目标,超过90%的Android 恶意代码以APP的形式被加载到用户设备.因此,监控APP行为成为对抗Android恶意代码攻击的重要手段.然而,已有的监控手段依赖于对Android系统底层代码的修改.由于不同OEM厂商对Android系统的严重定制,直接改动商用Android系统的底层代码很难由第三方人员部署到用户设备.本文在分析Android进程模型和代码执行特点的基础上,提出一种在应用层实现的程序行为监控方案,通过动态劫持Android虚拟机解释器的方法,实现对应用程序代码执行情况的全面监控.由于不直接对Android系统源码进行任何改动,该方案可以灵活、快速地部署在不同型号、不同版本的Android移动终端上.通过对原型系统的实现和测试,发现该系统易于部署、监控全面并且性能损耗较低.  相似文献   

7.
企业或单位通过WWW服务和数据库技术相结合的办法,构建一种三层客户端/服务器的体系结构,用户通过Internet浏览企业信患,但是当浏览大量数据库数据时,网络连接常因速度缓慢或因超时而中断.针对新华书店发行集团网站设计的需求.可以结合WWW数据库访问技术,通过对各种技术进行分析和比较,采用ASP技术实现数据的分页传输来解决网页传输时间漫长或连接超时的问题.  相似文献   

8.
反学术不端行为是编辑工作中的一个重要部分,通过对稿件进行文字查重,与相关参考文献进行比对分析,检测系统能够帮助编辑对稿件的抄袭情况作出正确的判断。然而,现有的学术不端检测系统也存在一定的局限性,检测结果只能作为参考,为此,笔者以学术不端检测系统为视角,分析建立了学术期刊防范学术不端行为的创新举措,以利于更好地打击和防范学术不端行为。  相似文献   

9.
为了提高高等教育人才培养质量,防范大学生考试舞弊行为是高校教学管理急需解决的难题之一。通过引入过去舞弊行为变量来对计划行为理论进行修正,构建大学生考试舞弊行为影响因素的理论模型,通过对298个样本进行网络问卷调查,利用逐步回归分析法对理论模型进行验证。研究结果显示行为控制认知对舞弊行为意向的影响最大,过去行为次之,而行为态度和主观规范的影响偏小。为此,提出"加强考试管理是关键、重点学生重点管理和树立良好道德观念"等防范措施。  相似文献   

10.
目前,一些国有和集体企业通过多种形式的改制,使企业转换了机制,带来了生机.同时,企业改制过程中也暴露出一些问题,存在一定的风险.如何防范企业改制中的风险,使企业改制沿着法制、规范轨道进行,谋求改制的成功,改制行为参与者和改制的策划者必须对改制可能发生的各种风险给予充分考虑,并采取相应的措施进行防范.  相似文献   

11.
目前IoT(Internet of things,物联网)设备安全问题很多,然而由于IoT设备自身限制(嵌入式系统,资源紧张),传统PC的保护手段已经不再适用。提出一种基于无线路由器的IoT设备轻量级防御框架WRGuardian(wireless router guardian),利用家用无线路由器在网络流量的掌控能力和拓扑结构优势,从被动防御和主动防御两个方面入手,及时监测并阻断目前针对IoT设备的主要攻击行为,同时定期扫描检测安全问题并修复。该框架无需外部硬件或者修改设备原有系统,降低了部署难度和成本,有利于后期推广。实验结果显示WRGuardian能够有效对抗针对IoT设备弱口令、命令注入等主要攻击手段,且能排查修复已知风险,是一种低成本可行的轻量级防护方案。  相似文献   

12.
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议.重点描述隐蔽通信协议和原型系统,并分析协议的安全性.测试结果表明,该方法具有很高的效率和安全性.  相似文献   

13.
介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点  相似文献   

14.
“盾坚”——论篮球运动员的攻击性防守   总被引:2,自引:0,他引:2  
现代篮球攻击性防守体现在按防守的意图控制对手,是一种带有破坏性、威胁性的防守,能使进攻者难以完成传、运、突、投等进攻动作的个人防守。从个人攻击性防守和集体攻击性防守两个方面进行探讨和研究,提出在进行攻击性防守的训练时应着重脚步移动和全队协同配合形成集体的防守体系。  相似文献   

15.
无线局域网结合了无线通信技术和计算机网络的优势,实现在一定范围内的无线网络通信.对于无线局域网,安全是一个非常重要的课题.无线局域网安全处理采用接入认证机制来提高它的安全性.介绍了较完善的802.1x接入认证框架和802.11i新的安全体系结构:坚固安全网络.该认证系统能够避免主要的安全威胁,有效地保护了WLAN的安全,适用于无线局域网的部署.  相似文献   

16.
利用码分多址技术的保密性、抗干扰性和多址通信能力,结合认证密钥和Hash函数,设计了一种适用于RFID系统且具有防碰撞功能的安全认证协议. 理论和分析表明:与常用的安全认证协议相比,新协议在保证一定复杂度基础上,不仅能有效地解决标签的碰撞问题,而且可抵抗包括重传、跟踪、阻断和篡改在内的多种攻击手段,尤其针对来自系统内安全威胁,具有一定的安全性和实用性.  相似文献   

17.
构建安全稳定的高校宿舍网络   总被引:1,自引:0,他引:1  
围绕需求、设计、认证方式、安全控制等方面,探讨如何构建一个安全稳定的高校宿舍网络,采用图形方式对认证方式进行比较,通过对常规攻击的分析、探究以及制定相应策略来保障网络的安全、稳定和可靠.  相似文献   

18.
过去几年之中,Web威胁与日俱增,已经成为企业信息安全最大的"杀手"之一。随着我国烟草行业信息化建设工作的不断深入,尤其是"卷烟上水平"战略目标的稳步推进,各大烟草企业的网络安全防护工作也进入到了Web威胁反击战的阶段。安徽省烟草公司合肥市公司携手全球服务器安全、虚拟化及云计算安全领导厂商,合作建立了Web安全网关(IWSA3000)和云安全技术(WRT)相结合的威胁防护解决方案,全面提升了互联网边界的安全防御能力,并大幅降低了恶意代码侵入内网后的资源消耗。  相似文献   

19.
采用调查问卷法、访谈法、文献资料法、综合分析法等研究方法,对临清潭腿的攻防技法特点进行调查和研究。发现临清潭腿具有其独特的攻防特点,如"七寸弹法",要求弹腿不过膝,以寸劲弹出;"变无形象,攻缺击要"等,为其普及发展提供了充分的理论依据。结果表明临清潭腿能够对武术教学、训练提供一定的指导作用,并为丰富武术理论,构建武术自身理论体系提供理论支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号