首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
本文首先解释了缓冲区及缓冲区溢出的概念,通过一个会导致缓冲区溢出的程序对缓冲区溢出攻击的产生进行了实例分析;综述缓冲区溢出攻击防范策略。  相似文献   

2.
文章引入了Serv_UMDTM漏洞实例,分析了该漏洞的特点,构建了对它的攻击程序。通过总结对此漏洞的攻击过程,提出了Windows系统下缓冲区溢出攻击的通用模型,并介绍了模型中各个模块的具体功能以及依据此模型进行攻击的一般流程,利用此模型建立了Real实例漏洞的攻击程序,展示了攻击模型的正确性和指导性,最后针对此模型提出了缓冲区溢出漏洞的防治方法和策略。  相似文献   

3.
潘磊  赵晖 《河北企业》2013,(1):92-93
<正>在当今开放式的信息环境中,传统的安全结构已经落伍,每一台连接到互联网上的服务器都有可能受到来自病毒侵扰和黑客的入侵,安全风险远远超过传统环境风险。在这里讨论的Web服务器就是如此。Web服务器的攻击是通过Http协议发起的,所以传统的防火墙对诸如SQL注入及基于脚本的DDos等这种攻击方式不能提供很好的保护,且他们试图通过Web服务器上的突破口,来进一步对内部网络进行渗透,以达到投机、犯罪的目的,而这种做法是与我国法律相违背的。所以,Web服务器的安全就显得尤为重要。有鉴于此,我们提出了保护Web服务器安全的Web入侵防御系统,并介绍系统的设计与实现。一、几种常见的Web服务器面临的威胁1.缓冲区溢出。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动,具体是指当计算机向缓冲区内填充  相似文献   

4.
从缓冲区溢出的原理出发,详细的阐述了缓冲区溢出的黑客攻击方法及如何防范黑客攻击的技术,确保网络运行的安全和可靠,在计算机网络安全管理中具有较好的实用价值。  相似文献   

5.
《价值工程》2013,(16):201-202
Widows server 2003操作系统常常会受到缓冲区溢出的攻击、拒绝服务攻击、口令破解攻击、欺骗用户攻击和扫描程序和网络监听攻击等类型的攻击。为了应对不同的攻击,Widows操作系统可采用通过补丁管理、通过账号口令方面、通过限制网络服务、通过使用安全文件系统、日志审核等方式加固操作系统。  相似文献   

6.
分析了ARP欺骗攻击的过程和攻击危害,有针对性提出解决ARP欺骗攻击方案,最后给出了安全防范的措施和原则.  相似文献   

7.
IT新知     
近日,网络中流传着一种针对腾讯QQ即时聊天软件的攻击手段,通过向QQ好友发送一条特殊内容的消息,就能够导致消息接收者的QQ崩溃。实际上,这并不是腾讯QQ的问题,而是因为Windows系统存在一个DLL缓冲区溢出漏洞,使QQ成为受害者。  相似文献   

8.
如今,在病毒肆虐、黑客无处不在的网络环境里,软件的安全性已成为一个备受关注的话题。作为一种大型的系统软件,数据库系统中也存在着各种各样的安全漏洞,其中危害性较大的有缓冲区溢出、堆溢出和SQL注入等。  相似文献   

9.
随着计算机技术的不断发展,其在经济发展领域,社会发展的各个方面都得到了广泛的应用,与其共同发展的是对其的攻击技术与防范技术,近年来,由于计算机遭到病毒攻击导致信息系统出现故障,导致信息安全问题,影响行业的发展经济的进步.对此,必须引起相关部门的重视,赋予足够的人力和财力进行计算机病毒的防范,采取有效地措施.本文从计算机病毒的内涵、类型以及特点进行分析,寻求防止病毒的有效措施.  相似文献   

10.
目的:研究网络流行语所体现的社会心理有利于个体了解信息,正确处理所得网络讯息,用积极和批判的心态看待这一网络文化现象,也有利于政府及其相关部门及时做好防范引导工作.方法:通过归纳分析法总结近五年来典型的网络流行语,使用文本分析法对其产生的背景进行归纳与总结,可以了解社会发展动向与民心民意.最后利用阐释法与例证法分析网络流行语中体现的社会心理.结论:网络流行语的发展体现了人们的求异心理、自尊心理、攻击心理、亲和心理、从众心理和内群体效应.  相似文献   

11.
Web应用程序的漏洞有很多种,XSS是其中较为常见的一种.XSS具有易发生、高发性、危害大、难防范的特点.本文以XSS为研究重点,在介绍XSS基本概念、攻击原理和主要攻击手段的基础上,使用DVWA搭建漏洞测试环境,并测试了存储型XSS,最后归纳防范XSS的主要技术手段和措施.  相似文献   

12.
网络安全防范体系浅析   总被引:2,自引:0,他引:2  
本文从网络安全模型出发,分析了网络安全攻击、安全机制和安全服务之间的相互关系,从网络安全的框架结构、体系层次、设计原则三个方面对网络安全防范体系问题进行了讨论,并提出了一种网络安全防范体系构建的模型。  相似文献   

13.
戴卓臣  陆江东 《价值工程》2012,31(21):191-193
SQL注入攻击因为易学而且入门的门槛较低也很难被系统发现,使得很多人都能够掌握SQL注入攻击的方法,也因此使得其危害十分严重。文中主要对SQL注入攻击的原理进行了简单的分析,并就SQL注入攻击的分类进行了简单的阐述。文中最后对SQL注入攻击的防范提出了几点建议。  相似文献   

14.
随着能源金融化程度不断加深,国际能源市场和股票市场之间的联系日益密切。采用TVP-VAR-DY溢出指数分解方法探究国际能源市场和股票市场之间的时变溢出关系,在此基础上进一步探究跨市场溢出效应的主要驱动因素。研究结果表明:国际能源市场与股票市场既存在显著的市场内部溢出效应,也存在显著的跨市场溢出效应,且系统总体溢出水平的动态变化主要由后者驱动;国际能源市场对股票市场的溢出效应弱于股票市场对能源市场的溢出,即国际能源市场为溢出净接收者。国际金融危机、COVID-19等极端风险事件发生时,跨市场波动溢出效应显著增强;地缘政治风险和全球经济政策不确定性是导致跨市场波动溢出的重要因素,且分别在金融市场动荡时期、全球流动性收紧时期表现得更加明显。鉴于此,投资者应高度重视两个市场之间的波动溢出风险,当极端经济事件发生时,监管部门应采取必要的非常规政策措施,减轻溢出效应的不利影响,防范化解系统性金融风险。  相似文献   

15.
张冬梅  李浩  胡金鱼 《价值工程》2014,(21):232-233
虽然目前在危害Internet的安全中,分布式拒绝服务即DDOS已经成为重要的隐患之一,但是由于对DDOS攻击进行防范、检测和反击的研究工作还没有取得实质性的重大突破,因此,目前还没有一种有效的方法来准确及时的预测DDOS攻击的发生。本文提出一种根据网络业务自相似性,通过实时建模和动态分析检测拒绝服务攻击发生前后网络流量自相似性参数Hurst的变化来检测DDoS攻击。通过仿真试验,该方法能够快速准确的检测出DDoS攻击的发生。  相似文献   

16.
仓单质押贷款业务发展的操作方案与风险控制研究   总被引:1,自引:0,他引:1  
张凯  董千里 《物流技术》2008,27(5):41-44
通过对仓单质押业务发展状况的总结和对其潜在风险的因素分析,从促进业务发展和防范风险的角度,对我国仓单质押业务的操作方案和风险控制进行了研究。根据图形分解法和逻辑分析法,总结出了两种仓单质押业务的操作方案,提出了防范业务风险的具体措施。分析结果表明,仓单质押能够实现多方共赢,标准化的业务操作方案能够控制风险。  相似文献   

17.
《价值工程》2017,(32):144-145
作为一个大中型园区网络的管理员,对非法DHCP路由干扰和ARP欺骗攻击肯定深恶痛绝。本文对市场上主流几款品牌交换机进行了实验,总结出一套方法应对伪造DHCP服务器攻击。  相似文献   

18.
本文聚焦于道德型品牌危机事件对品牌的负面影响以及对品牌群内其他品牌的溢出效应。文章基于挫折-攻击理论和情绪应对理论,通过问卷调查法构建道德型品牌危机事件对消费者反应(抵制态度、负面口碑传播、购买意愿)的影响机制模型,并通过实验方法分析受到波及的企业如何应对负向溢出效应。研究结果表明,消费者对此类危机事件的关注和其民族中心主义会引起消费者进攻型负面情绪和规避型负面情绪的双重变化,但是只有进攻型情绪能够导致消费者对事件品牌和其他关联品牌的系列反应;受到波及的品牌短期内宜采用沉默而非辩解策略来化解负向溢出效应。本文结论为有关道德型品牌危机事件的研究提供了新的视角,并为外国和本土品牌在此类危机事件中如何应对提供了有针对性的管理建议。  相似文献   

19.
冉渝  闻碧凝 《财会通讯》2021,(15):79-84
本文以2008—2019年上市公司为样本,分析了企业社会网络对研发溢出吸收能力的影响.研究发现:社会网络对于企业研发溢出吸收能力具有显著的促进作用,并且这种促进作用在董事长和总经理的社会网络都有体现;高管持股数量和区域市场化水平是社会网络作用企业研发溢出吸收能力的内外部重要渠道,当高管持股数量越多,市场化水平越高,社会网络对企业研发溢出吸收能力的促进作用越强;当董事长和总经理是同一个人或者企业并非属于高科技行业时,社会网络对于研发溢出吸收能力的促进作用更强.  相似文献   

20.
本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号