首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
BadUSB是2014年黑帽大会提出的恶意硬件攻击技术,其利用USB设备固件漏洞入侵计算机系统,现有的安全系统无法防御,严重威胁了用户的安全。为防范BadUSB入侵及侦查此类案件,研究其发展历史,以BadUSB攻击原理、攻击类型为基础制作BadUSB,分析BadUSB的侦查及防范措施,为公民和公安机关了解BadUSB提供参考。  相似文献   

2.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   

3.
随着互联网的开放性及便利性,湖北联通多数业务平台通过互联网对外提供服务。近年来,随着攻击技术的不断发展,新形态的安全威胁不断涌现并在持续进化,特别是APT(高级持续性威胁);而防御技术并不能及时跟上安全威胁的变化步伐,这使得互联网的安全状况日益恶化。在对湖北联通增值业务平台承载调研结果和对当前主流APT攻击检测技术进行研究的基础上,结合等级保护对安全监控及防护的明确要求,提出了一种新的APT攻击检测技术,即"基于蜜网的APT攻击检测技术"。  相似文献   

4.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   

5.
黄波 《警察技术》2018,(1):49-52
随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题更加复杂。主要对无线局域网Deauthentication Flood攻击进行研究。通过对DoS攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过程,针对Deauthentication Flood攻击所造成的无线局域网网络安全问题予以分析,提出判断检测此类型攻击的方法并提出合理性建议。  相似文献   

6.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。  相似文献   

7.
Wi-Fi逐步取代ADSL成为家庭组网首选的同时也使得以射频技术为基础、以路由设备为核心的无线局域网面临着突出的安全问题。结合信道开放引发的传统伪AP攻击与路由固件的溢出漏洞,提出一种更隐蔽的新型伪AP攻击方案。分布式控制网络架构下高耦合的数据层与转发层使得现有网络设备无比臃肿,为解决这一问题,斯坦福小组提出SDN网络架构。借助这一思想,提出了一种控制转发分离的安全策略。经过分析,该策略能够有效检测这种新型的伪AP攻击。  相似文献   

8.
近几年来,在世界范围内陆续爆发了多起网站被黑导致用户隐私泄露的问题,原本几乎销声匿迹的SQL注入攻击再次成为人们热衷研究的攻击方式.在SQL注入攻击流程中的每一个过程,都有可能在各类日志文件中留下痕迹,根据注入方法的差异性,在日志中留下的痕迹也有所差别,通过对IIS、SQL数据库及主机系统日志文件的分析,总结出基于日志分析的SQL注入攻击检测方法,并提出有效的防范措施.  相似文献   

9.
侧信道攻击是针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的信息泄露而进行攻击的方法。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。首先对侧信道攻击作简要介绍,然后探讨最新的侧信道攻击方式以及相应的一些对策。  相似文献   

10.
针对电子政务信息安全的特点,从攻防博弈的视角,将不同类型的网络攻击分为攻击前、攻击中、攻击后3个阶段,并分别从管理和技术层面对这3个阶段进行了详尽的分析与研究,提出了电子政务信息安全攻防策略。  相似文献   

11.
青少年在互联网上的攻击行为的表现与干预   总被引:2,自引:0,他引:2  
本文试图对青少年在互联网上的攻击行为研究作一个简要的概述。首先对互联网上的攻击行为的概念做出界定,并概括互联网上攻击行为的主要形式。然后介绍有关青少年在互联网上攻击行为与实际攻击性关系的研究。最后对这一新的攻击行为从现实与互联网两方面提出一些干预措施。  相似文献   

12.
ARP攻击是局域网常见的网络攻击手段,它是利用ARP协议本身固有的安全隐患,以达到窃取用户信息、消耗局域网的网络资源等为目的的行为。本文立足局域网遭受ARP攻击的实例,在分析ARP攻击的原理基础上,结合具体局域网的特点,介绍定位ARP攻击源和有效防治ARP攻击的方法,同时评估这些方法的应用效果。  相似文献   

13.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。本文在分析该类型攻击的特点,通过形式化的描述,构造了针对分布式拒绝服务攻击的网络跟踪模型,模型分三部分确定包含有聚类的子空间;确定空间中的聚类;产生聚类的描述。该模型实现分布式拒绝服务攻击的路径的描述,从而定位网络入侵的实施者,有效地打击网络入侵行为。  相似文献   

14.
国外研究者对亲密关系暴力中男女的攻击性差异持两种不同的观点并由此产生了持续的争论。以女权主义研究者为代表的观点认为男性比女性更具攻击性;以家庭冲突研究者为代表的观点认为女性的攻击性与男性一样甚至比男性的更强。本文分析了争论产生的原因:样本类型和对攻击概念的界定不同,测量工具的局限性以及两性对暴力攻击存在的知觉差异和报告差异。相信对这些问题的探讨有助于我国对两性与暴力问题的研究。  相似文献   

15.
蔡李红 《求索》2011,(4):51-53
区分原则是国际人道法的基本原则。鉴于目前对信息攻击缺乏具体规定,可以并且应该根据区分原则对其进行规范,本文正是在做这样的尝试。面对计算机成为武器不易区分、攻击者特殊难于区分、攻击时间短暂不利于区分的困难,本文给出了解决办法,即确立信息攻击的战斗员标准、如何处置无法识别身份的计算机攻击、设立防止危害平民的预防措施。  相似文献   

16.
通过示例展示了典型的SQL注入攻击,并对此类攻击的原理和攻击过程进行分析,然后结合实际经验总结出若干条防御策略,对ASP.NET网站如何防范SQL注入攻击给出了参考解决方案。  相似文献   

17.
白冰 《人民论坛》2010,(5):170-171
在过去的几十年中,儿童攻击行为一直是心理学界最为广泛研究的课题之一,但传统的学术研究没有将女孩实施的攻击行为考虑在内。关系攻击有利于矫正在儿童期攻击行为研究中的性别不平衡现象,增加对于女孩行为问题的关注。  相似文献   

18.
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。  相似文献   

19.
全面梳理总结当前已公开的APT攻击的研究机构、方法、模型,总结了各个APT组织初次发现以及历史活动轨迹,已披露的APT事件攻击技战法、活动规律。同时对主流研究机构的APT组织的命名以及认定做了研究,从而提炼出APT攻击认定的要素,提出了APT组织的认定方法,为预判APT组织攻击行为、发现APT组织提供了有力的依据。  相似文献   

20.
在国际法上自卫权是国家的一项自然权利,是禁止使用武力和以武力相威胁基本原则规定下,一种使用武力的合法例外。《联合国宪章》第51条对自卫权予以规定,并提出行使的前提——"受到武力攻击",但是,《联合国宪章》并未就该行使前提进行进一步明确及解释。因此,有必要对武力攻击的对象、来源、时机、规模以及选择的必要性原则等进行阐述,并对规范应用自卫权提供一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号