共查询到10条相似文献,搜索用时 31 毫秒
1.
2.
本文通过分析开放经济下的投机攻击策略,探讨了投机者实施投机攻击需要的市场条件,具体分析了不同微观市场结构中投机者发动攻击的策略组合,并以图解方式清晰展现出投机者攻击一国汇率的复杂行为. 相似文献
3.
郑若鹢 《福建商业高等专科学校学报》2003,(3):39-40
嗅探技术既是网络管理员手中的利器,又是计算机攻击者攻击系统常用的手段.本文探讨了共享以太网和交换以太网中的嗅探机理与运用,以构建一个安全的网络系统. 相似文献
4.
为了确认Windows7平台下ARP欺骗攻击的防御能力,利用arpfree命令行工具,模拟三种不同的ARP网络攻击,分析攻击结果及对Windows7的性能影响,并检测ARP防火墙在面对以上攻击时的防御能力。未安装防火墙的Windows7可以防御ARPRequest攻击,但三种攻击都会显著的占用带宽资源。Windows7在防火墙的支持下,可以防御三种攻击,只能发现并阻断ARPRequest攻击,两种攻击仍然会占用大量用户的带宽与CPU资源。 相似文献
5.
张贵军 《山西经济管理干部学院学报》2011,19(4):77-78
对于Web应用来说,注入式攻击由来已久。SQL注入攻击是一种利用客户端用户提交数据构成查询语句,而没有对潜在有害字符进行处理,在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。本文将以SQL注入为例,对其攻击原理进行深入分析。 相似文献
6.
社会工程学也是最近黑客界流行的一种入侵方式,这些其实在国外早就已经研究过了,从国际黑客攻防技术发展趋势看,未来"社会工程学"无疑将成为最持久的也是有效的攻击手段.本文旨在探讨黑客技术中最高深的技巧--社会工程学攻击. 相似文献
7.
8.
9.
基于DoS/DDoS攻击的防御策略研究 总被引:1,自引:0,他引:1
拒绝服务攻击是当前威胁互联网安全的主要问题之一,文章分析了DoS/DDoS的原理及攻击方法,提出了一套应对这种攻击的三层防御策略,为全方位防御DoS/DDoS攻击提供了一些新的对策和思路. 相似文献
10.
驱动攻击 当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。 趁火打劫 UNIX操作系统可执行文件的目录,如/bin/who可由所有的用户进行访问,有些用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞,发动攻击。操作系统设计的漏洞为黑客开启了后门,最近针对win-dows95/windows-nt的泪滴攻击者方法就是很好的实例。 信息攻击法 攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目 相似文献