首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
ARP协议存在很多漏洞,ARP地址欺骗将会给局域网的安全带来很多威胁.利用命令行法、工具软件法或sniffer抓包嗅探法可定位ARP地址欺骗攻击者.使用静态的IP-MAC地址解析、ARP服务器或第三层交换技术等方法可防御ARP地址欺骗的攻击.  相似文献   

2.
《价值工程》2013,(7):211-212
在Web系统中,SQL注入是一种经常出现的漏洞。攻击者利用此漏洞通过SQL语句对数据库进行直接地访问,严重威胁系统安全。本文由SQL注入原理着手,对产生SQL注入原因以及常见的SQL注入攻击方式进行了探究,并提出有效防范SQL注入攻击的对策,旨在为一些Web应用在防注入方面提供指导和帮助。  相似文献   

3.
文章引入了Serv_UMDTM漏洞实例,分析了该漏洞的特点,构建了对它的攻击程序。通过总结对此漏洞的攻击过程,提出了Windows系统下缓冲区溢出攻击的通用模型,并介绍了模型中各个模块的具体功能以及依据此模型进行攻击的一般流程,利用此模型建立了Real实例漏洞的攻击程序,展示了攻击模型的正确性和指导性,最后针对此模型提出了缓冲区溢出漏洞的防治方法和策略。  相似文献   

4.
僵尸网络是攻击者利用互联网上的计算机秘密建立的、可被集中控制的计算机群体。僵尸网络对互联网络的危害很大,主要危害有分布式拒绝服务攻击、发送垃圾邮件、蠕虫释放、控制系统资源、窃取私密、为跳板,实施二次攻击。  相似文献   

5.
僵尸网络是攻击者利用互联网上的计算机秘密建立的、可被集中控制的计算机群体.僵尸网络对互联网络的危害很大,主要危害有分布式拒绝服务攻击、发送垃圾邮件、蠕虫释放、控制系统资源、窃取私密、为跳板,实施二次攻击.  相似文献   

6.
信息安全投资是保证信息平台和信息系统稳定运行的基础。本文通过构建企业与攻击者的演化博弈模型,对攻击者定向攻击下的企业信息安全投资策略进行研究,分六种情形分析企业投资成本、安全投资效率、攻击者攻击成本和网络对外联接度等因素对信息安全投资策略的影响。研究表明:当攻击者成本较低时,无论企业投资意愿是否强烈和采取何种投资策略,攻击者都会选择攻击策略,面对这种情形,企业需要采取积极的防御措施;在企业与攻击者都没有成本优势的情况下,当企业投资意愿强烈时,攻击者往往选择不攻击策略,面对这种情形,企业可以适当降低投资成本,采取相对保守的安全投资策略;当攻击者定向攻击目标非常明确时,会导致企业采取不投资策略,在这种情形下企业应随时做好数据备份和系统备份。  相似文献   

7.
ASP是开发网站的快速工具,但是有些网站管理员只看到ASP的快速开发能力,却忽视了 ASP的安全问题,尤其是SQL注入漏洞危害性很大,攻击者可以通过SQL注入攻击来获取一些敏感信息,甚至获取整个网站的管理权限.文章主要探讨SQL注入的防范措施.  相似文献   

8.
ASP是开发网站的快速工具,但是有些网站管理员只看到ASP的快速开发能力,却忽视了ASP的安全问题,尤其是SQL注入漏洞危害性很大,攻击者可以通过SQL注入攻击来获取一些敏感信息,甚至获取整个网站的管理权限。文章主要探讨SQL注入的防范措施。  相似文献   

9.
孙菊江 《活力》2004,(1):51-51
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程如下:  相似文献   

10.
对基于SQLMAP注入漏洞进行分析。通过角色转换,站在攻击者的立场进行渗透性测试,挖掘系统注入漏洞信息,通过SQLMAP注入获取服务器管理员权限,控制系统。帮助系统进行漏洞查找,保证系统正常运行,提升系统安全系数。  相似文献   

11.
《价值工程》2020,(4):269-273
针对部分英特尔x86架构CPU产品设计上的漏洞,提出了一种新的通过衡量数据读取时间的信息获取方法。该方法利用数据从主存读取和从Cache读取的显著时间差异,对比阈值和读取花费时间的大小来标记数据来自Cache还是主存,进而采用侧信道攻击的方式获取目标进程的数据。实验结果显示,该方法在无噪声环境中数据恢复率可达到90%~100%,在低噪声的环境中数据恢复率也可达到72%左右,在高噪声环境中恢复率略低于45%。与当前其他的攻击方法相比,具有攻击实施的门槛较低,数据恢复成功率高的特点。  相似文献   

12.
RFID系统的安全问题及其解决方案   总被引:3,自引:0,他引:3  
王晓华 《物流技术》2008,27(1):110-116
首先讨论了RFID系统的通信问题,以及系统面对的各种攻击,然后回顾了已有的RFID安全解决方案,并分析了这些方案存在的缺点或漏洞。研究表明,目前还没有一个比较完善的安全解决方案。如何设计一个安全、高效、实用的RFID低功耗安全方案将成为一个主要的研究问题。  相似文献   

13.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

14.
TCP协议的建立通过客户与服务器之间的“三次握手”过程实现。攻击者可能猜测出服务器将发送的序列号,并通过对该序列号的正确回应取得服务器的信任,进而实施攻击。因此,服务器应尽量避免采用单纯依靠地址认证来确认客户身份的方法。  相似文献   

15.
刘源 《物流技术》2012,(15):288-290
从ERP系统中成本核算和控制的角度出发,探讨了物流企业在ERP系统中实施作业成本法的可行性,并提出ERP系统下利用作业成本法核算产品(服务)成本的基本思路以及具体的实施步骤。  相似文献   

16.
忧患意识是中华民族文化传承的核心之一,而危机管理作为一门系统的现代科学应用在信息系统领域是社会发展所急迫需要的。由于信息技术的飞速发展,信息安全事件对攻击者的技术要求越来越简单,实施攻击的成本越来越低,企业所面临的信息系统危机越来越大。在进入21世纪后,越来越多企业认识到信息成为企业最重要的资产,而企业的信息系统危机管理工作作的好,就可以在一定时间段之内做好危机防范工作,避免造成危机损失。  相似文献   

17.
从ERP系统中成本核算和控制的角度出发,探讨了物流企业在ERP系统中实施作业成本法的可行性,并提出ERP系统下利用作业成本法核算产品(服务)成本的基本思路以及具体的实施步骤.  相似文献   

18.
2020年1月14日,微软正式宣告Windows7系统停止更新,官方停止技术支持、软件更新和安全问题的修复。这意味着数以亿计仍在运行Windows7系统的计算机失去了保护屏障,所面临的安全风险或将排山倒海而来。然而,就在微软宣布Windows 7系统停服前夕,一场前所未有的0d ay漏洞组合攻击正伺机引爆.  相似文献   

19.
密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译,所以信息加密保护的是信息的内容。而信息隐藏则不同,秘密信息被嵌入宿主信息中,并且不损坏宿主载体的信息,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,它隐藏了信息的存在形式。因此信息隐藏领域已经成为信息安全的焦点。文章主要探讨如何把文本文件、WORD文件、JPG文件、写字板文件嵌入住图文件(.BMP)的方法及算法实现。  相似文献   

20.
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号