题名 SQL注入攻击及其预防方法研究
被引量:5
1
作者
王志虎
机构
广西经济管理干部学院计算机系
出处
《煤炭技术》
CAS
北大核心
2011年第1期95-97,共3页
文摘
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词
SQL注入攻击
SQL注入攻击预防
网络安全
Keywords
SQL injection attacks
SQL injection attacks prevention
network security
分类号
TP31
[自动化与计算机技术—计算机软件与理论]
题名 信息收集型网络攻击及其预防
被引量:1
2
作者
顾翔
李伟
机构
南通大学计算机科学与技术学院
出处
《电脑知识与技术》
2008年第11期875-876,878,共3页
基金
江苏省高校“青蓝工程”资助
文摘
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。
关键词
网络攻击
信息收集型网络攻击
攻击预防
Keywords
network attack
information collecting attack
attack prevention
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 利用型网络攻击及其预防
3
作者
王杰华
顾翔
机构
南通大学计算机科学与技术学院
出处
《电脑知识与技术》
2009年第12期9679-9681,共3页
基金
江苏省高校自然科学研究计划项目(06KJD520152),南通市应用研究计划项目(K2007013)
文摘
利用型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了较为系统的介绍,并针对攻击原理提出了一些有效的预防措施。
关键词
网络攻击
利用型网络攻击
攻击预防
Keywords
network attack
imperfection using attack attack
attack prevention
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 嗅探器原理及预防检测方法
被引量:4
4
作者
王清贤
寇晓蕤
陈新玉
机构
信息工程大学信息安全学院
出处
《信息工程大学学报》
2000年第4期55-57,共3页
文摘
本文首先说明了嗅探器的原理、组成及用途 ,并阐明了嗅探器攻击的原理、方法 ;然后讨论了预防嗅探器攻击的三种措施 ;最后论述了检测嗅探器攻击的 9种方法。
关键词
嗅探器
重定向
攻击预防
攻击 检测
Keywords
sniffer
redirect
precautionary measure
detection measure
分类号
TN915.05
[电子电信—通信与信息系统]
题名 剖析DDoS攻击对抗技术
5
作者
张静
胡华平
刘波
肖枫涛
陈新
机构
国防科技大学计算机学院
六一零七零部队
出处
《信息安全与技术》
2010年第7期46-54,59,共10页
文摘
由于目前Internet的体系结构、认证机制的缺乏等多方面原因使得DDoS攻击很容易发生,而且僵尸网络的快速发展也为DDoS攻击提供了强大的工具。DDoS(Distributed Denial of Service)攻击一直是网络安全的主要威胁之一,如何对抗DDoS攻击成为网络安全研究的热点之一。在对DDoS攻击模型、产生原因进行分析的基础上,从攻击预防、攻击检测、攻击响应和攻击源追踪四个方面对现有的DDoS攻击对抗技术进行综述,并提出了值得研究的方向建议。
关键词
DDOS
僵尸网络
对抗技术
攻击预防
攻击 源追踪
Keywords
DDoS, botnet, defense technology, tracking attack source
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 抗泄露可证明安全流密码研究
被引量:2
6
作者
郁昱
谷大武
机构
上海交通大学计算机科学与工程系
出处
《密码学报》
2014年第2期134-145,共12页
基金
国家重点基础研究发展项目(973计划)(2013CB338004)
国家自然科学基金项目(61073150
+1 种基金
61103221)
教育部博士点基金(20120073110094)
文摘
上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击,引起了密码学界和智能卡工业界的广泛关注,成为新兴的密码领域的热点问题.传统意义上的密码可证明安全性主要针对只看到密码算法输入输出的攻击者,忽略了算法硬件实现时出现的物理信息泄露,这导致了很多理论上"固若金汤"的密码算法(如AES、RSA等)在实际应用中被轻易破解.在FOCS 2008年会上,Dziembowski与Pietrzak提出了抗泄露密码学的概念,并提出了第一个在标准模型下的可证明安全的抗泄漏流密码算法,开创了在理论和算法层面对抗防御侧信道攻击的先河,之后Pietrzak又在Eurocrypt 2009上发表了进一步简化的构造.由于以上构造在效率、证明安全的紧致性等方面仍存在一些问题,后续相继有(包括我们在内的)学者在CCS 2010、CHES 2012、CT-RSA 2013等会议上提出了进一步简化和高效的抗泄漏流密码算法.本文将首先介绍抗泄漏密码的一些基本概念、基础理论与定理(包括Dense Model Theorem和近期的一些改进和简化版本),系统地综述和回顾2008年以来出现的流密码算法的(相对前人工作的)理论创新和关键证明技术与方法,同时剖析这些设计存在的缺陷与不足以及其根本的原因,并指出部分已发表著作的证明中存在的错误,以及这个方向上目前亟待解决的重要公开问题,最后展望未来抗泄漏密码算法的发展方向.
关键词
抗泄漏密码
侧信道攻击 与预防
可证明安全
流密码
Keywords
leakage-resilient cryptography
side-channel attacks and countermeasures
provable security
stream cipher
分类号
TN918.1
[电子电信—通信与信息系统]
题名 严重精神障碍患者肇事肇祸影响因素及应对策略
被引量:9
7
作者
黄海锋
邓兰芳
林振东
黄郁孟
李维娜
机构
中山市第三人民医院
出处
《深圳中西医结合杂志》
2016年第5期123-124,共2页
文摘
目的:分析严重精神障碍患者肇事肇祸的影响因素,并提出有效的应对策略。方法:选取2014年3月—2015年3月在本院精神科接受治疗的严重精神障碍患者90例,随机分为对照组与观察组,各45例,在对两组患者肇事肇祸的影响因素进行总结分析后,对照组患者采用常规管理,观察组患者在对照组的基础上,实施相应的应对策略,观察两组患者的精神状态和肇事肇祸事件发生情况。结果:管理后,观察组的精神状态和肇事肇祸事件发生率显著低于对照组(P<0.05)。结论:对严重精神障碍患者肇事肇祸的影响因素进行全面的分析,制定适理的改善对策,减少精神障碍患者的肇事肇祸事件发生。
关键词
严重精神障碍
肇事肇祸
攻击 行为预防
分类号
R749.93
[医药卫生—神经病学与精神病学]
题名 入侵防护战略8大准则
8
出处
《网管员世界》
2004年第5期30-30,共1页
文摘
在保护企业至关重要的服务器不受攻击方面,IT和网络安全经理面临着众多的挑战.缺少专用的安全资源.越来越先进的攻击方式都让他们头疼不已。
关键词
入侵防护系统
IPS
服务器
网络安全
主动性
实时预防 攻击
补丁管理
企业数据保护
签名
行为规则
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 云计算在计算机网络安全中的应用
被引量:3
9
作者
赵云
机构
西北大学现代学院
出处
《电子技术(上海)》
2023年第3期352-353,共2页
文摘
阐述云计算的特点,云计算与计算机系统安全的融合,计算机网络安全的措施,包括预防网络攻击技术、防病毒技术、防火墙技术、数据加密技术、大数据信息的存储与管理体系。
关键词
云计算
计算机系统
信息安全
预防 网络攻击
Keywords
cloud computing
computer systems
information security
prevention of network attacks
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]