期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
防范恶意程序攻击
1
作者 阿飒 《电脑校园》 2002年第8期36-36,共1页
现在有些恶意的程序(或网站),总会利用Windows的漏洞来攻击和破坏电脑,例如利用加载有关format.com,fdisk.exe和deltree.exe文件命令来对硬盘进行格式化。重新分区或删除你的系统文件,如果你真的不幸“中招”,那样也只能欲哭无泪了。
关键词 防范 恶意程序攻击 WINDOWS 系统文件 操作系统
下载PDF
浙江 破获利用程序攻击网络案
2
《中国信息安全》 2017年第8期17-17,共1页
近日,在公安部统一指挥下,温州警方破获了一起利用DDoS攻击程序,攻击商业网站的案件。犯罪嫌疑人通过出售和使用自制攻击程序,非法获利5万余元。
关键词 攻击程序 利用 浙江 网络 犯罪嫌疑人 DDOS 商业网站 公安部
下载PDF
潜射导弹的低空飞行攻击程序
3
作者 衣丽娜 《飞航导弹》 北大核心 1992年第11期10-11,共2页
本专利是有关潜艇发射导弹的低空飞行攻击程序。当低空飞行的敌直升机通过拖曳式或漂浮式声纳确定我方潜艇位置时,潜艇可以在此声纳的作用范围内,从水下垂直发射导弹攻击该目标。多年来,有关方面一直就敌直升机通过声纳来确定我方潜艇位... 本专利是有关潜艇发射导弹的低空飞行攻击程序。当低空飞行的敌直升机通过拖曳式或漂浮式声纳确定我方潜艇位置时,潜艇可以在此声纳的作用范围内,从水下垂直发射导弹攻击该目标。多年来,有关方面一直就敌直升机通过声纳来确定我方潜艇位置,然后再由处于悬停状态中的同一直升机用深水炸弹或鱼雷攻击该潜舰的问题苦思对策。最后他们认为。 展开更多
关键词 潜射弹道导弹 低空飞行 攻击程序
下载PDF
瑞数精准识别自动化攻击程序
4
《网络安全和信息化》 2017年第11期21-21,共1页
瑞数信息推出的防拖库动态安全解决方案,该技术可以在实施“拖库”的多个可能的环节进行层层防护:第一层防御是在攻击者对WEB进行漏洞扫描时,防护系统即可发现是扫描器“工具”行为。
关键词 攻击程序 自动化 识别 安全解决方案 防护系统 漏洞扫描 WEB 攻击
下载PDF
高级持续性威胁攻击取证分析调查作业程序之研究
5
作者 张志汖 张英杰 《计算机科学》 CSCD 北大核心 2016年第B12期43-52,78,共11页
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,... 高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。 展开更多
关键词 高级持续性威胁攻击 网络犯罪 数字证据分析取证标准作业程序 APT攻击数字证据取证处理程序
下载PDF
分布式拒绝服务攻击研究 被引量:1
6
作者 陈连波 白丽梅 《福建电脑》 2009年第2期59-59,78,共2页
分布式拒绝服务(DDos)攻击,是用分布在不同地点的大量计算机,采用协作的方式,同时向被攻击目标发送大大超过其处理能力的数据包,使被攻击目标不能提供正常服务。本文主要分析了DDoS攻击的特点、攻击程序及分类。
关键词 分布式拒绝服务攻击 攻击程序 数据包 DDOS攻击
下载PDF
网络攻击防御系统设计
7
作者 张越今 《安全技术防范》 2003年第2期30-33,共4页
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。
关键词 网络安全 网络攻击 防御系统 设计 IP电子欺骗攻击 程序攻击
下载PDF
如何对抗有组织和动机的网络攻击
8
作者 杜跃进 《商务周刊》 2007年第1期86-87,共2页
在这样一个信息革命时代,互联网上的很多新秩序正在建立。但随着信息技术的发展,网络工具的能力越来越强和越来越可获取,安全问题也日见显现出来。如何维护网络上的新秩序?现阶段的互联网上正发生着哪些和信息安全、网络安全有关的事情... 在这样一个信息革命时代,互联网上的很多新秩序正在建立。但随着信息技术的发展,网络工具的能力越来越强和越来越可获取,安全问题也日见显现出来。如何维护网络上的新秩序?现阶段的互联网上正发生着哪些和信息安全、网络安全有关的事情?如何与现行的网络攻击进行对抗?2006年12月6日中午,由"中国欧美同学会商会2005委员会"主办、《商务周刊》作为战略合作媒体的"商界·名家午餐会",在北京长安俱乐部举办以"信息与网络安全的挑战"为主题的讨论会。 展开更多
关键词 网络攻击 网络安全 计算机 攻击程序 分布式攻击 黑客
下载PDF
Shadow Broker攻击引关注 防火墙漏洞需防范
9
作者 郑先伟 《中国教育网络》 2016年第9期53-53,共1页
8月教育网运行平稳,未发现影响严重的安全事件。8月值得关注的安全事件是Shadow Broker攻击事件,事件源于一个叫“暗影经纪人”(The Shadow Brokers)的组织突然在Tunblr、Github等网络平台上放出一些美国国家安全局(NSA)的内部资料... 8月教育网运行平稳,未发现影响严重的安全事件。8月值得关注的安全事件是Shadow Broker攻击事件,事件源于一个叫“暗影经纪人”(The Shadow Brokers)的组织突然在Tunblr、Github等网络平台上放出一些美国国家安全局(NSA)的内部资料和“方程式组织”使用的攻击工具包。在公开发布的这些工具里有专门针对防火墙的漏洞攻击利用程序,涉及的防火墙品牌几乎涵盖了当前全球主流的防火墙产品,包括:思科公司的防火墙、 展开更多
关键词 SHADOW BROKER 攻击工具 防火墙产品 攻击程序 美国国家安全局 攻击代码 网络平台 数据库管理员 微软软件
下载PDF
勒索攻击愈演愈烈,安全意识亟待加强 被引量:2
10
作者 林建宝 崔翔 张方娇 《中国信息安全》 2016年第8期79-83,共5页
"你的文件已被加密,请按照以下步骤进行支付、获取解密秘钥",当遇到类似提示时,很不幸,你的设备已被勒索软件所感染。近几年各种勒索攻击事件频发,造成的经济损失数以亿计。勒索软件愈加猖獗,2016年注定是网络勒索大幅度扩展的一年,... "你的文件已被加密,请按照以下步骤进行支付、获取解密秘钥",当遇到类似提示时,很不幸,你的设备已被勒索软件所感染。近几年各种勒索攻击事件频发,造成的经济损失数以亿计。勒索软件愈加猖獗,2016年注定是网络勒索大幅度扩展的一年,勒索攻击会变得更加多样化和专业化。认识勒索软件勒索软件是一种以勒索为目的的一种恶意软件,具体来说是黑客用技术手段劫持用户设备或资产, 展开更多
关键词 用户设备 经济损失数 钓鱼邮件 攻击事件 攻击手段 卡巴斯基实验室 社会工程学 攻击程序 恶意程序 CITRIX
下载PDF
DDoS攻击防御技术
11
作者 刘美美 董晓博 张谦 《统计与管理》 2015年第8期98-99,共2页
1应对DDoS的三层防御体系通过对DDoS攻击原理和特点的分析,我们提出了可以更全面防范新的DDoS攻击的三层防御体系,通过层层设防来有效地克制各种DDoS攻击。这三层防御体系分别由预防层、检测层和应急层组成。1.1 预防层防御DDoS攻击的... 1应对DDoS的三层防御体系通过对DDoS攻击原理和特点的分析,我们提出了可以更全面防范新的DDoS攻击的三层防御体系,通过层层设防来有效地克制各种DDoS攻击。这三层防御体系分别由预防层、检测层和应急层组成。1.1 预防层防御DDoS攻击的第一步是需要控制足够数量的主机,因此防止DDoS攻击的最佳手段就是预防。预防一方面可以阻止攻击者入侵和利用,另一方面也可以阻止一部分DDoS攻击。 展开更多
关键词 DDOS 防御体系 攻击原理 防御技术 攻击 主机名 攻击程序 攻击数据 入侵监测系统 网络带宽
下载PDF
黑客技术——分布式拒绝服务攻击工具分析
12
作者 余骏 《新疆师范大学学报(自然科学版)》 2003年第4期19-21,共3页
了解黑客知识已经是计算机用户的迫切需要,DOS攻击就是黑客常用的攻击方法。本文主要介绍DOS的机理和常见的实施方法。
关键词 黑客 分布式拒绝服务攻击程序 TCP协议 DOS攻击 网络安全
下载PDF
突破Windows7安全机制程序的设计与实现
13
作者 徐积文 《中国电子商务》 2012年第13期47-48,共2页
本文在windows7系统中设计并实现了一种基于缓冲区溢出的攻击程序模型,并在虚拟机环境中进行了测试,测试结果表明,该程序可以实现对Windows7系统部分安全机制的突破。
关键词 WINDOWS 7系统 攻击程序 安全机制
下载PDF
阻止缓冲区溢出攻击研究
14
作者 李晨光 《计算机安全》 2010年第7期103-107,共5页
互联网服务器(例如Web、E-mail和FTP等服务器)一直是各种攻击的攻击对象,而这些攻击的主要目标就是使其不能够为它们各自的用户提供服务。尽管这种攻击技术要求攻击者具备相当深厚的汇编语言知识,甚至还要求掌握操作系统接口等相关细... 互联网服务器(例如Web、E-mail和FTP等服务器)一直是各种攻击的攻击对象,而这些攻击的主要目标就是使其不能够为它们各自的用户提供服务。尽管这种攻击技术要求攻击者具备相当深厚的汇编语言知识,甚至还要求掌握操作系统接口等相关细节知识,一旦有人编写了这样的攻击程序,并在网上发行,这些攻击的结果将在Unix和Linux系统平台上提供交互的命令外壳,甚至有可能上载并执行Windows系统上的任意程序。 展开更多
关键词 缓冲区溢出攻击 WINDOWS系统 联网服务器 LINUX系统 E-MAIL 语言知识 攻击程序 攻击技术
下载PDF
控制流完整性的发展历程 被引量:5
15
作者 武成岗 李建军 《中国教育网络》 2016年第4期52-55,共4页
控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的... 控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。 展开更多
关键词 控制流图 攻击程序 目标机器 上载 控制转向 代码段 粗粒度 滑动窗口 静态分析 计算机系统
下载PDF
Linux/UNIX下的不可执行目录
16
作者 王少平 李善平 《计算机应用研究》 CSCD 北大核心 2004年第1期128-130,共3页
Linux/UNIX环境下,通过限制普通用户使用可写-可执行目录,可以防止攻击者利用这些用户的权限引入攻击程序,从而入侵系统;同时不妨碍普通用户正常地执行系统中已有的程序以完成其工作。就Linux/UNIX下的不可执行目录的设计与实现进行了... Linux/UNIX环境下,通过限制普通用户使用可写-可执行目录,可以防止攻击者利用这些用户的权限引入攻击程序,从而入侵系统;同时不妨碍普通用户正常地执行系统中已有的程序以完成其工作。就Linux/UNIX下的不可执行目录的设计与实现进行了探讨。 展开更多
关键词 LINUX UNIX 不可执行目录 缓冲区溢出 攻击程序
下载PDF
Lightweight Mutual Authentication Scheme for Protecting Identity in Insecure Environment 被引量:2
17
作者 Xu Wu Jin Xu Binxing Fang 《China Communications》 SCIE CSCD 2018年第6期158-168,共11页
Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the ... Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the overall security. Instead,extra computation cost degraded the performance.They were still vulnerable to a variety of threats, such as smart card loss attack and impersonation attack, due to hidden loopholes and flaws. Even worse, user's identity can be parsed in insecure environment, even became traceable. Aiming to protect identity, a lightweight mutual authentication scheme is proposed. Redundant operations are removed,which make the verification process more explicit. It gains better performance with average cost compared to other similar schemes.Cryptanalysis shows the proposed scheme can resist common attacks and achieve user anonymity.Formal security is further verified by using the widely accepted Automated Validation of Internet Security Protocols and Applications(AVISPA) tool. 展开更多
关键词 identify authentication light-weight authentication session key agreement user anonymity
下载PDF
SQL Injection Defense Mechanisms for IIS+ASP+MSSQL Web Applications
18
作者 Wu Beihua 《China Communications》 SCIE CSCD 2010年第6期145-147,共3页
With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and... With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and used in the wild. This paper analyzes the principle of SQL injection attacks on Web sites, presents methods available to prevent IIS + ASP + MSSQL web applications from these kinds of attacks, including secure coding within the web application, proper database configuration, deployment of IIS. The result is verified by WVS report. 展开更多
关键词 SQL injection web sites security CYBERCRIME
下载PDF
“特洛伊木马”网络信任的挑战者 被引量:1
19
作者 吴恩平 《上海信息化》 2005年第8期40-41,共2页
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多“,特洛伊木马(Trojanhorse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术... 随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多“,特洛伊木马(Trojanhorse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。 展开更多
关键词 特洛伊木马 网络 黑客技术 黑客攻击手段 攻击程序 系统发展 计算机 破坏力
下载PDF
查注册表手工清除电脑病毒和木马
20
《软件》 2005年第6期68-68,共1页
现在上网的朋友越来越多了,如何防范病毒和恶意攻击程序就成了不可避免的问题。但是.如果不小心中了病毒而身边又没有杀毒软件怎么办?没有关系,今天最就来教大家怎样轻松地手工清除藏在电脑里的病毒和木马。
关键词 电脑病毒 手工清除 木马 注册表 攻击程序 杀毒软件 上网
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部