期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
多接口非限制下组件化手机Web前端会话劫持攻击检测方法研究 被引量:2
1
作者 李洪亮 《科学技术与工程》 北大核心 2017年第7期90-94,共5页
多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手... 多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手机Web前端会话劫持攻击,预处理RTT历史数据,以降低多接口非限制下组件化手机Web前端奇异数据对正常数据RTT特征提取的影响。采用滑动数据窗和最小二乘平滑结合的方法对组件化手机Web前端正常数据的RTT特征进行提取,依据RTT特征提取结果,通过滑动窗口平均方法对会话劫持攻击进行检测。实验结果表明,所提方法具有很高的攻击检测精度和效率。 展开更多
关键词 多接口非限制 组件化手机 Web前端 会话劫持攻击 检测
下载PDF
组合Web服务劫持攻击的研究与实现
2
作者 黄康宇 郑成辉 +1 位作者 吴海佳 吴礼发 《小型微型计算机系统》 CSCD 北大核心 2011年第2期258-261,共4页
组合Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身面临着各种恶意攻击的威胁.根据组合Web服务开放性、分布式的特点,提出了针对组合Web服务的服务劫持攻击方案,包括劫持洪泛攻击、服务假冒攻击和服务重放攻击.详细介绍... 组合Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身面临着各种恶意攻击的威胁.根据组合Web服务开放性、分布式的特点,提出了针对组合Web服务的服务劫持攻击方案,包括劫持洪泛攻击、服务假冒攻击和服务重放攻击.详细介绍了这些攻击方式的设计思想,模拟实验结果表明设计的攻击方案对组合Web服务产生了严重影响.论文的研究成果有助于设计针对组合Web服务的攻击检测方法. 展开更多
关键词 WEB服务 组合WEB服务 安全 服务劫持攻击
下载PDF
进程控制流劫持攻击与防御技术综述 被引量:10
3
作者 王丰峰 张涛 +1 位作者 徐伟光 孙蒙 《网络与信息安全学报》 2019年第6期10-20,共11页
控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不... 控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。 展开更多
关键词 软件安全 控制流劫持攻击 控制流完整性 随机化
下载PDF
基于Chrome DevTools Protocol的网页挖矿劫持攻击特征分析方法 被引量:1
4
作者 傅继晗 沈炜 《软件导刊》 2022年第11期110-115,共6页
随着整治虚拟货币“挖矿”活动的开展,一些利用显卡、硬盘等主动挖矿的行为已得到有效遏制,但通过网页挖矿劫持攻击达到挖矿目的的被动挖矿行为,由于其具有容易入侵、隐秘性强的特点,用户难以察觉。为了能自动判断这种被动挖矿行为,以... 随着整治虚拟货币“挖矿”活动的开展,一些利用显卡、硬盘等主动挖矿的行为已得到有效遏制,但通过网页挖矿劫持攻击达到挖矿目的的被动挖矿行为,由于其具有容易入侵、隐秘性强的特点,用户难以察觉。为了能自动判断这种被动挖矿行为,以一个被植入挖矿程序的网站为例,提出基于Chrome DevTools Protocol的特征分析方法,分别通过抓取websocket流量和CPU导出性能剖析报告进行分析与判断。经过验证,该方法可有效检测与判断网页挖矿劫持攻击行为,具有一定的参考价值。 展开更多
关键词 虚拟货币 挖矿劫持攻击 网页挖矿 特征分析
下载PDF
DNS劫持攻击防御策略的研究与应用
5
作者 成琳 《中国宽带》 2024年第8期16-18,共3页
随着互联网的发展和DNS(域名系统)在网络通信中的重要性不断增加,DNS劫持攻击已经成为一种日益严峻的网络安全威胁。DNS劫持攻击通过篡改DNS解析过程,将用户的访问请求引导至恶意网站,进而窃取用户的敏感信息、进行钓鱼攻击或传播恶意... 随着互联网的发展和DNS(域名系统)在网络通信中的重要性不断增加,DNS劫持攻击已经成为一种日益严峻的网络安全威胁。DNS劫持攻击通过篡改DNS解析过程,将用户的访问请求引导至恶意网站,进而窃取用户的敏感信息、进行钓鱼攻击或传播恶意软件。基于此,本文探讨了DNS劫持攻击的概念和危害,并分析了DNS劫持攻击防御策略应用原则,最后提出了一系列防御策略,旨在提高网络环境中的安全性。 展开更多
关键词 DNS劫持攻击 网络安全 防御策略
下载PDF
SIP注册劫持攻击及安全机制研究 被引量:2
6
作者 喻靓 陈凯 《信息安全与通信保密》 2007年第12期72-74,共3页
SIP协议是会话初始协议,因为其自身和应用环境的特点面临着许多安全威胁。论文针对其中一种主要安全威胁—注册劫持,用两种方法实现此种攻击,并实验对带有摘要认证的SIP的注册劫持攻击,最后提出防范注册劫持攻击的安全机制。
关键词 注册劫持攻击 会话初始协议 安全机制
原文传递
一种新的基于APP启动模式的劫持攻击方案
7
作者 熊璐 彭国军 罗元 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2018年第2期141-149,共9页
针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款... 针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款社交软件、金融软件、生活服务、系统工具等类别的高人气软件(下载量超过100万、类别排名前20)进行攻击测试,结果表明58款均可被成功攻击.另外实验结果显示本文提出的检测方案具有100%的检出率、1.67%的误报率,以及仅5.3%的性能损耗. 展开更多
关键词 安卓 劫持攻击 launchMode taskAffinity
原文传递
基于拟态防御的VPN流量劫持防御技术 被引量:3
8
作者 高振 陈福才 +1 位作者 王亚文 何威振 《计算机科学》 CSCD 北大核心 2023年第11期340-347,共8页
VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN... VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN流量劫持防御技术,并设计了拟态VPN架构(Mimic VPN,M-VPN)。该架构由选调器和包含多个异构的VPN加解密节点的节点池组成。首先选调器根据节点的可信度动态地选取若干加解密节点,来并行处理加密流量;然后对各加解密节点的处理结果进行综合裁决;最后将裁决结果作为响应报文以及更新可信度的依据。通过对来自不同节点的同一响应进行裁决,有效阻止了攻击者注入伪造报文。实验仿真结果表明,相比传统的VPN架构,M-VPN可以降低blind in/on-path攻击成功率约12个数量级。 展开更多
关键词 VPN 流量劫持攻击 blind in/on-path攻击 拟态防御 M-VPN
下载PDF
内存数据污染攻击和防御综述 被引量:4
9
作者 马梦雨 陈李维 孟丹 《信息安全学报》 CSCD 2017年第4期82-98,共17页
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非... 内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。 展开更多
关键词 内存数据污染 内存安全通用模型 控制流劫持攻击 非控制数据攻击 协作攻击和防御
下载PDF
政府教育域名权威资源记录异常变更测量研究
10
作者 孙俊哲 陆超逸 +2 位作者 刘保君 段海新 孙东红 《通信学报》 CSCD 北大核心 2024年第S2期16-26,共11页
权威侧域名劫持伴随资源记录异常变更。为实现权威侧域名劫持事件的及时预警,针对各国政府、教育等重要行业域名和高访问量的流行域名,构建权威侧资源记录监测系统,实现对全球750万个重要域名的主动抓取和长期监测。提出资源记录异常变... 权威侧域名劫持伴随资源记录异常变更。为实现权威侧域名劫持事件的及时预警,针对各国政府、教育等重要行业域名和高访问量的流行域名,构建权威侧资源记录监测系统,实现对全球750万个重要域名的主动抓取和长期监测。提出资源记录异常变更筛选算法并应用于监测数据,在一个月的分析周期内识别896个重要域名的资源记录存在异常变更。经人工验证,导致资源记录异常变更的原因包括域名管理者的不当配置、钓鱼攻击和非法内容展示等行为。 展开更多
关键词 域名系统 资源记录 权威服务 劫持攻击
下载PDF
互联网自治系统的前缀信誉模型 被引量:1
11
作者 王娜 汪斌强 《计算机科学》 CSCD 北大核心 2012年第9期55-59,共5页
BGP面临的前缀劫持攻击会严重破坏互联网网络的可靠性。引入信任技术,构建自治系统的前缀信誉模型(Autonomous System Prefix Reputation Model,简写为"AS-PRM")来评估自治系统发起真实前缀可达路由通告行为的信任度。从而,... BGP面临的前缀劫持攻击会严重破坏互联网网络的可靠性。引入信任技术,构建自治系统的前缀信誉模型(Autonomous System Prefix Reputation Model,简写为"AS-PRM")来评估自治系统发起真实前缀可达路由通告行为的信任度。从而,自治系统可选择相对前缀信誉好的自治系统发起的前缀可达路由通告,来抑制前缀劫持攻击的发生。AS-PRM模型根据多个前缀劫持攻击检测系统的检测结果(考虑了误报、漏报率),基于beta信誉系统,计算自治系统的前缀信誉,并遵循"慢升快降"原则,更新前缀信誉。最后,仿真实验验证了模型的有效性。 展开更多
关键词 BGP 前缀劫持攻击 信誉
下载PDF
Linux下防火墙防御功能的设计与实现
12
作者 周军辉 杨金民 《湖南冶金职业技术学院学报》 2007年第1期85-87,94,共4页
简要介绍了Linux的安全性能、防火墙的原理和功能,着重阐述了基于Linux的防火墙技术防御功能的设计与实现。
关键词 LINUX 防火墙 端口扫描 IP地址欺骗 源路由欺骗 SYN flood ICMP重定向欺骗 IP劫持攻击
下载PDF
基于多维异构特征与反馈感知调度的SDN内生安全控制平面 被引量:3
13
作者 王涛 陈鸿昶 《电子学报》 EI CAS CSCD 北大核心 2021年第6期1117-1124,共8页
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以“冗余、异构和动态”为切入点,通过组合执行体... 为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以“冗余、异构和动态”为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率. 展开更多
关键词 SDN控制平面内生安全 未知漏洞 劫持攻击 冗余集构建 多维异构特征 反馈感知调度
下载PDF
针对车联网的数据传输保护方法 被引量:3
14
作者 洪泽 陈振娇 张猛华 《信息安全研究》 2020年第5期463-467,共5页
随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析... 随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析,选取AES算法对车联网传输层数据进行加密.实验表明,该方法能够有效地提高车联网信息传输的安全性. 展开更多
关键词 车联网 链路劫持攻击 加密算法 AES算法 安全性
下载PDF
KMBox:基于Linux内核改造的进程异构冗余执行系统 被引量:1
15
作者 马博林 张铮 +4 位作者 邵昱文 李秉政 潘传幸 蒋鹏 邬江兴 《信息安全学报》 CSCD 2023年第1期14-25,共12页
随机化技术防御进程控制流劫持攻击,是建立在攻击者无法了解当前内存地址空间布局的基础之上,但是,攻击者可以利用内存信息泄露绕过随机化防御获得gadget地址,向程序注入由gadget地址构造的payload,继续实施控制流劫持攻击,窃取敏感数... 随机化技术防御进程控制流劫持攻击,是建立在攻击者无法了解当前内存地址空间布局的基础之上,但是,攻击者可以利用内存信息泄露绕过随机化防御获得gadget地址,向程序注入由gadget地址构造的payload,继续实施控制流劫持攻击,窃取敏感数据并夺取或破坏执行软件的系统。目前,异构冗余执行系统是解决该问题的方法之一,基本思想是同一程序运行多个多样化进程,同时处理等效的程序输入。随机化技术使冗余的进程对恶意输入做出不同的输出,同时正常功能不受影响。近年来,一些符合上述描述的系统已经被提出,分析进程异构冗余执行系统的表决设计可以发现,基于ptrace的实现方法会引入大量的上下文切换,影响系统的执行效率。率先直接修改内核设计出一种进程异构冗余执行系统,表决过程完全在内核中完成,冗余的进程独立地采用内存地址空间随机化技术,构建相互异构的内存地址空间布局,在与内存信息泄露相关的系统调用处进行表决,发现泄露信息不一致,阻断进程控制流劫持攻击。即使攻击者跳过内存信息泄露进行漏洞利用,异构内存空间布局也使得注入由gadget地址构造的payload无法同时在冗余的进程中有效,阻断进程控制流劫持攻击。实现了原型系统KMBox,实验证明该系统能够有效抵御进程控制流劫持攻击,性能相较于基于ptrace的进程异构冗余执行系统有所提高。 展开更多
关键词 控制流劫持攻击 异构冗余执行系统 随机化
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部