共查询到20条相似文献,搜索用时 18 毫秒
1.
随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题更加复杂。主要对无线局域网Deauthentication Flood攻击进行研究。通过对DoS攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过程,针对Deauthentication Flood攻击所造成的无线局域网网络安全问题予以分析,提出判断检测此类型攻击的方法并提出合理性建议。 相似文献
2.
无线Wi-Fi环境内“中间人”攻击线索难以获取,攻击者主机IP地址提取难度较大。针对这一问题,提出一种基于特殊构造ARP请求报文探测“混杂”模式主机IP地址的新方法。该方法通过扫描无线Wi-Fi网络环境内全部网络设备地址信息,对每台网络设备发送特殊构造的ARP请求报文,该报文目的MAC地址为当前无线Wi-Fi环境内不存在的地址信息。只有极少数处于“混杂”模式的攻击者主机会响应此类报文,进而获取到“中间人”攻击者主机IP地址信息。实验结果表明,该方法可准确获取“中间人”攻击者IP地址信息。 相似文献
3.
ARP公文系统是中国科学院在传统纸质公文办理方式基础上对公文办理方式的变革。对ARP公文系统的构成、功能和特点进行了较为详细的介绍,并在此基础上拓展了ARP公文系统的应用;结合自身使用公文系统的经验,分析了用户对ARP公文系统的需求,提出了优化公文系统的措施建议。 相似文献
4.
5.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。 相似文献
6.
通过对DDoS攻击原理的讨论和常见DDoS攻击实施的研究,提出了DDoS攻击检测与防范的几种方法。旨在提供DDoS攻击检测与防范思路,并指导信息安全工程师针对DDoS攻击进行安全加固。 相似文献
7.
侧信道攻击是针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的信息泄露而进行攻击的方法。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。首先对侧信道攻击作简要介绍,然后探讨最新的侧信道攻击方式以及相应的一些对策。 相似文献
8.
中国科学院资源规划(ARP)系统的建设,虽然在管理创新上发挥了作用,但过去一些在设计理念上的落后使系统面临许多问题.近年来,随着SOA理念与技术的成熟,国内有一些大型系统成功地实现了SOA化.通过对信息化规律的分析,指出SOA是软件出现的必然趋势,通过对SOA概念的理解,提出中国科学院ARP系统SOA化的路线图,可供中国科学院及各政府部门信息化建设参考. 相似文献
9.
“存储式”XSS挂马攻击调查方法研究 总被引:1,自引:1,他引:0
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息 相似文献
10.
11.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。 相似文献
12.
无线局域网的安全机制相对脆弱,可能成为非法入侵和非法使用的主要对象,对无线局域网的取证研究显得极为迫切。提出一种基于Snlffer的无线局域网取证模型,可以解决无线局域网被蹭或被入侵并非法使用的取证问题,将取证结果有效存贮并展示取证结果视图。 相似文献
13.
14.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。 相似文献
15.
随着无线安全局域网的广泛应用,安全问题越来越严峻。本文在传统的WIFI网络架构基础上,提出利用WAPI部署安全无线局域网的方案。实践表明,本文的部署方案简单有效,成功利用了WAPI提高无线局域网安全性,具有比较好的工程指导价值。 相似文献
16.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。 相似文献
17.
18.
19.
《中华人民共和国全国人民代表大会常务委员会公报》2004,(6)
本公约缔约国, 深为关切蓄意攻击联合国人员和有关人员而造成伤亡的数目日益增加, 认为无论何人攻击或以其他方法虐待以联合国名义行事的人员都是无理和不可容忍的行为, 认识到联合国行动是为了国际社会的共同利益并根据《联合国宪章》的目标与宗旨进行的, 相似文献