首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
黄波 《警察技术》2018,(1):49-52
随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题更加复杂。主要对无线局域网Deauthentication Flood攻击进行研究。通过对DoS攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过程,针对Deauthentication Flood攻击所造成的无线局域网网络安全问题予以分析,提出判断检测此类型攻击的方法并提出合理性建议。  相似文献   

2.
无线Wi-Fi环境内“中间人”攻击线索难以获取,攻击者主机IP地址提取难度较大。针对这一问题,提出一种基于特殊构造ARP请求报文探测“混杂”模式主机IP地址的新方法。该方法通过扫描无线Wi-Fi网络环境内全部网络设备地址信息,对每台网络设备发送特殊构造的ARP请求报文,该报文目的MAC地址为当前无线Wi-Fi环境内不存在的地址信息。只有极少数处于“混杂”模式的攻击者主机会响应此类报文,进而获取到“中间人”攻击者主机IP地址信息。实验结果表明,该方法可准确获取“中间人”攻击者IP地址信息。  相似文献   

3.
ARP公文系统是中国科学院在传统纸质公文办理方式基础上对公文办理方式的变革。对ARP公文系统的构成、功能和特点进行了较为详细的介绍,并在此基础上拓展了ARP公文系统的应用;结合自身使用公文系统的经验,分析了用户对ARP公文系统的需求,提出了优化公文系统的措施建议。  相似文献   

4.
Wi-Fi逐步取代ADSL成为家庭组网首选的同时也使得以射频技术为基础、以路由设备为核心的无线局域网面临着突出的安全问题。结合信道开放引发的传统伪AP攻击与路由固件的溢出漏洞,提出一种更隐蔽的新型伪AP攻击方案。分布式控制网络架构下高耦合的数据层与转发层使得现有网络设备无比臃肿,为解决这一问题,斯坦福小组提出SDN网络架构。借助这一思想,提出了一种控制转发分离的安全策略。经过分析,该策略能够有效检测这种新型的伪AP攻击。  相似文献   

5.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   

6.
通过对DDoS攻击原理的讨论和常见DDoS攻击实施的研究,提出了DDoS攻击检测与防范的几种方法。旨在提供DDoS攻击检测与防范思路,并指导信息安全工程师针对DDoS攻击进行安全加固。  相似文献   

7.
侧信道攻击是针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的信息泄露而进行攻击的方法。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。首先对侧信道攻击作简要介绍,然后探讨最新的侧信道攻击方式以及相应的一些对策。  相似文献   

8.
中国科学院资源规划(ARP)系统的建设,虽然在管理创新上发挥了作用,但过去一些在设计理念上的落后使系统面临许多问题.近年来,随着SOA理念与技术的成熟,国内有一些大型系统成功地实现了SOA化.通过对信息化规律的分析,指出SOA是软件出现的必然趋势,通过对SOA概念的理解,提出中国科学院ARP系统SOA化的路线图,可供中国科学院及各政府部门信息化建设参考.  相似文献   

9.
“存储式”XSS挂马攻击调查方法研究   总被引:1,自引:1,他引:0  
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息  相似文献   

10.
全面梳理总结当前已公开的APT攻击的研究机构、方法、模型,总结了各个APT组织初次发现以及历史活动轨迹,已披露的APT事件攻击技战法、活动规律。同时对主流研究机构的APT组织的命名以及认定做了研究,从而提炼出APT攻击认定的要素,提出了APT组织的认定方法,为预判APT组织攻击行为、发现APT组织提供了有力的依据。  相似文献   

11.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。  相似文献   

12.
无线局域网的安全机制相对脆弱,可能成为非法入侵和非法使用的主要对象,对无线局域网的取证研究显得极为迫切。提出一种基于Snlffer的无线局域网取证模型,可以解决无线局域网被蹭或被入侵并非法使用的取证问题,将取证结果有效存贮并展示取证结果视图。  相似文献   

13.
新论快递     
吴敬琏:政府在推进信息化中的作用一些地方、部门和机构斥巨资建设自己的局域网,相当一部分局域网由于不能与互联网和其他单位的局域网互联互通,结果是耗费了大量资源,只建成了一个单位内部的自动化办公系统。这个问题需要通过政府规定统一技术标准、建设公共平台等统筹协调活动来  相似文献   

14.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。  相似文献   

15.
随着无线安全局域网的广泛应用,安全问题越来越严峻。本文在传统的WIFI网络架构基础上,提出利用WAPI部署安全无线局域网的方案。实践表明,本文的部署方案简单有效,成功利用了WAPI提高无线局域网安全性,具有比较好的工程指导价值。  相似文献   

16.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   

17.
<正>人工智能理想状态下是一项有用的技术,其理想状态是指纯技术、无攻击者,但现实状态是指既有人为因素,也有攻击者。解决该问题的方法只有增加安全,抵抗攻击。所以,人工智能建设从一开始必须考虑安全问题,即人工智能建设与人工智能安全建设必须同步进行。  相似文献   

18.
分析研究了ATT&CK框架中的攻防技战术,并对攻击者使用的高频技术Top 20涉及的具体程序、命令及脚本文件进行了研究。通过研究当前网络安全业界的ATT&CK实践,提出一种通过监控系统核心命令和程序监控文件访问权限的监测跟踪方法。此方法的创新点在于能够监测ATT&CK框架中入侵攻击的主要攻击手段,发现绝大部分入侵应用服务器的攻击者行为,在零日漏洞攻击监测方面具有较高的应用价值。  相似文献   

19.
本公约缔约国, 深为关切蓄意攻击联合国人员和有关人员而造成伤亡的数目日益增加, 认为无论何人攻击或以其他方法虐待以联合国名义行事的人员都是无理和不可容忍的行为, 认识到联合国行动是为了国际社会的共同利益并根据《联合国宪章》的目标与宗旨进行的,  相似文献   

20.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。本文在分析该类型攻击的特点,通过形式化的描述,构造了针对分布式拒绝服务攻击的网络跟踪模型,模型分三部分确定包含有聚类的子空间;确定空间中的聚类;产生聚类的描述。该模型实现分布式拒绝服务攻击的路径的描述,从而定位网络入侵的实施者,有效地打击网络入侵行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号