期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
SQL注入攻击及其预防方法研究 被引量:5
1
作者 王志虎 《煤炭技术》 CAS 北大核心 2011年第1期95-97,共3页
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词 SQL注入攻击 SQL注入攻击预防 网络安全
下载PDF
信息收集型网络攻击及其预防 被引量:1
2
作者 顾翔 李伟 《电脑知识与技术》 2008年第11期875-876,878,共3页
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。
关键词 网络攻击 信息收集型网络攻击 攻击预防
下载PDF
利用型网络攻击及其预防
3
作者 王杰华 顾翔 《电脑知识与技术》 2009年第12期9679-9681,共3页
利用型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了较为系统的介绍,并针对攻击原理提出了一些有效的预防措施。
关键词 网络攻击 利用型网络攻击 攻击预防
下载PDF
嗅探器原理及预防检测方法 被引量:4
4
作者 王清贤 寇晓蕤 陈新玉 《信息工程大学学报》 2000年第4期55-57,共3页
本文首先说明了嗅探器的原理、组成及用途 ,并阐明了嗅探器攻击的原理、方法 ;然后讨论了预防嗅探器攻击的三种措施 ;最后论述了检测嗅探器攻击的 9种方法。
关键词 嗅探器 重定向 攻击预防 攻击检测
下载PDF
剖析DDoS攻击对抗技术
5
作者 张静 胡华平 +2 位作者 刘波 肖枫涛 陈新 《信息安全与技术》 2010年第7期46-54,59,共10页
由于目前Internet的体系结构、认证机制的缺乏等多方面原因使得DDoS攻击很容易发生,而且僵尸网络的快速发展也为DDoS攻击提供了强大的工具。DDoS(Distributed Denial of Service)攻击一直是网络安全的主要威胁之一,如何对抗DDoS攻击成... 由于目前Internet的体系结构、认证机制的缺乏等多方面原因使得DDoS攻击很容易发生,而且僵尸网络的快速发展也为DDoS攻击提供了强大的工具。DDoS(Distributed Denial of Service)攻击一直是网络安全的主要威胁之一,如何对抗DDoS攻击成为网络安全研究的热点之一。在对DDoS攻击模型、产生原因进行分析的基础上,从攻击预防、攻击检测、攻击响应和攻击源追踪四个方面对现有的DDoS攻击对抗技术进行综述,并提出了值得研究的方向建议。 展开更多
关键词 DDOS 僵尸网络 对抗技术 攻击预防 攻击源追踪
下载PDF
抗泄露可证明安全流密码研究 被引量:2
6
作者 郁昱 谷大武 《密码学报》 2014年第2期134-145,共12页
上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击,引起了密码学界和智能卡工业界的广泛关注,成为新兴的密码领域的热点问题.传统意义上的密码可证明安全性主要针对只看到密码算法输入... 上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击,引起了密码学界和智能卡工业界的广泛关注,成为新兴的密码领域的热点问题.传统意义上的密码可证明安全性主要针对只看到密码算法输入输出的攻击者,忽略了算法硬件实现时出现的物理信息泄露,这导致了很多理论上"固若金汤"的密码算法(如AES、RSA等)在实际应用中被轻易破解.在FOCS 2008年会上,Dziembowski与Pietrzak提出了抗泄露密码学的概念,并提出了第一个在标准模型下的可证明安全的抗泄漏流密码算法,开创了在理论和算法层面对抗防御侧信道攻击的先河,之后Pietrzak又在Eurocrypt 2009上发表了进一步简化的构造.由于以上构造在效率、证明安全的紧致性等方面仍存在一些问题,后续相继有(包括我们在内的)学者在CCS 2010、CHES 2012、CT-RSA 2013等会议上提出了进一步简化和高效的抗泄漏流密码算法.本文将首先介绍抗泄漏密码的一些基本概念、基础理论与定理(包括Dense Model Theorem和近期的一些改进和简化版本),系统地综述和回顾2008年以来出现的流密码算法的(相对前人工作的)理论创新和关键证明技术与方法,同时剖析这些设计存在的缺陷与不足以及其根本的原因,并指出部分已发表著作的证明中存在的错误,以及这个方向上目前亟待解决的重要公开问题,最后展望未来抗泄漏密码算法的发展方向. 展开更多
关键词 抗泄漏密码 侧信道攻击预防 可证明安全 流密码
下载PDF
严重精神障碍患者肇事肇祸影响因素及应对策略 被引量:9
7
作者 黄海锋 邓兰芳 +2 位作者 林振东 黄郁孟 李维娜 《深圳中西医结合杂志》 2016年第5期123-124,共2页
目的:分析严重精神障碍患者肇事肇祸的影响因素,并提出有效的应对策略。方法:选取2014年3月—2015年3月在本院精神科接受治疗的严重精神障碍患者90例,随机分为对照组与观察组,各45例,在对两组患者肇事肇祸的影响因素进行总结分析后,对... 目的:分析严重精神障碍患者肇事肇祸的影响因素,并提出有效的应对策略。方法:选取2014年3月—2015年3月在本院精神科接受治疗的严重精神障碍患者90例,随机分为对照组与观察组,各45例,在对两组患者肇事肇祸的影响因素进行总结分析后,对照组患者采用常规管理,观察组患者在对照组的基础上,实施相应的应对策略,观察两组患者的精神状态和肇事肇祸事件发生情况。结果:管理后,观察组的精神状态和肇事肇祸事件发生率显著低于对照组(P<0.05)。结论:对严重精神障碍患者肇事肇祸的影响因素进行全面的分析,制定适理的改善对策,减少精神障碍患者的肇事肇祸事件发生。 展开更多
关键词 严重精神障碍 肇事肇祸 攻击行为预防
下载PDF
入侵防护战略8大准则
8
《网管员世界》 2004年第5期30-30,共1页
在保护企业至关重要的服务器不受攻击方面,IT和网络安全经理面临着众多的挑战.缺少专用的安全资源.越来越先进的攻击方式都让他们头疼不已。
关键词 入侵防护系统 IPS 服务器 网络安全 主动性 实时预防攻击 补丁管理 企业数据保护 签名 行为规则
下载PDF
云计算在计算机网络安全中的应用 被引量:3
9
作者 赵云 《电子技术(上海)》 2023年第3期352-353,共2页
阐述云计算的特点,云计算与计算机系统安全的融合,计算机网络安全的措施,包括预防网络攻击技术、防病毒技术、防火墙技术、数据加密技术、大数据信息的存储与管理体系。
关键词 云计算 计算机系统 信息安全 预防网络攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部