首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   

2.
侧信道攻击是针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的信息泄露而进行攻击的方法。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。首先对侧信道攻击作简要介绍,然后探讨最新的侧信道攻击方式以及相应的一些对策。  相似文献   

3.
认证协议是一种通信协议,此类协议主要防止通信过程中对消息的篡改攻击以及假冒参与实体身份的攻击等。密钥协商协议是一种密码协议,该类协议用于通信参与方通过相互传递某些信息来协商出一个共享的会话密钥。认证密钥协商协议综合了两者的功能,它首先实现通信各方的相互认证,之后协商只有参与者所知的会话密钥。研究了芯片访问控制中用到的两种基于口令的认证密钥协商协议--BAC协议和PACE协议。通过对这两个协议的安全性进行分析与比较,说明PACE协议安全性更高,从而为协议的应用提供了理论指导。  相似文献   

4.
"听号"诈骗案是一种新型的电信诈骗案,作案人在与被害人通话中,偷录对方拨电话银行的拨号音后,对其进行分析,然后获得被害人的银行账户号和密码,再实施转账。作案手段隐蔽,被害人容易轻信。从通讯原理和声学分析的角度,对"听号"的可行性和原理进行探究,旨在为侦破此类案提供技术支撑和指导,以及有效预防此类案发生。  相似文献   

5.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。  相似文献   

6.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   

7.
推荐理由:"有声"呵护,网购无忧。对大多数人来说,使用网银时,输入密码和验证码只是很简单的一个步骤。然而,由于大多数银行不提供无障碍网银,这一步成了视障人士难以跨越的鸿沟。日前,来自北京、山东和浙江等地的5位视障人士,分别向银监会及四大国有商业银行提出了政府信息公开申请,要求其公开网银无障碍改造的工作进展。  相似文献   

8.
本文介绍了涉密场所可采用的限制移动电话的常用技术手段,如探测技术、干扰技术、屏蔽技术,并对相关的技术原理、实施要点、技术难点进行了深入的分析和探讨。  相似文献   

9.
随着互联网的开放性及便利性,湖北联通多数业务平台通过互联网对外提供服务。近年来,随着攻击技术的不断发展,新形态的安全威胁不断涌现并在持续进化,特别是APT(高级持续性威胁);而防御技术并不能及时跟上安全威胁的变化步伐,这使得互联网的安全状况日益恶化。在对湖北联通增值业务平台承载调研结果和对当前主流APT攻击检测技术进行研究的基础上,结合等级保护对安全监控及防护的明确要求,提出了一种新的APT攻击检测技术,即"基于蜜网的APT攻击检测技术"。  相似文献   

10.
手机造成的泄密威胁已经迫在眉睫,必须加强对涉密场所使用移动电话的监管。而特定场所内移动电话的限制技术则是监管手机必备的技术前提和保障。本文介绍了涉密场所可采用的限制移动电话的常用技术手段,如探测技术、干扰技术、屏蔽技术,并对相关的技术原理、实施要点,技术难点进行了深入的分析和探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号