期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于元搜索引擎实现被篡改网站发现与攻击者调查剖析 被引量:4
1
作者 诸葛建伟 袁春阳 《信息网络安全》 2009年第10期38-40,共3页
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和... 网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。 展开更多
关键词 元搜索引擎 网页篡改 网站攻击 调查剖析
下载PDF
信息系统网站常见攻击手段和防护措施 被引量:1
2
作者 冯谷 余勇 林为民 《计算机安全》 2009年第12期89-91,共3页
随着信息化的深入,信息系统网站的安全问题已威胁到信息系统的安全、稳定运行。为了防范恶意用户通过信息系统网站进入信息系统内部网络,并对信息系统进行恶意攻击侵害,信息系统网站的防护已成为安全评估中很重要的一项工作。以全国信... 随着信息化的深入,信息系统网站的安全问题已威胁到信息系统的安全、稳定运行。为了防范恶意用户通过信息系统网站进入信息系统内部网络,并对信息系统进行恶意攻击侵害,信息系统网站的防护已成为安全评估中很重要的一项工作。以全国信息系统安全风险评估为基础,分析了安全评估过程中发现的信息系统网站安全漏洞,并对相关网站安全漏洞进行原因分析,结合安全评估过程中的工作实例加以讲解,并提出相关漏洞的安全解决办法。 展开更多
关键词 网站攻击手段 网站防护措施 风险评估
下载PDF
针对SSH匿名流量的网站指纹攻击方法 被引量:17
3
作者 顾晓丹 杨明 +1 位作者 罗军舟 蒋平 《计算机学报》 EI CSCD 北大核心 2015年第4期833-845,共13页
目前在Internet上广泛部署的SSH单代理匿名通信系统利用其动态端口转发功能,在用户和代理之间构建加密隧道,通过对数据进行加密封装和转发,隐藏用户所访问站点的真实地址.为了实现对匿名Web访问的监管,现有工作基于流量分析技术提出了... 目前在Internet上广泛部署的SSH单代理匿名通信系统利用其动态端口转发功能,在用户和代理之间构建加密隧道,通过对数据进行加密封装和转发,隐藏用户所访问站点的真实地址.为了实现对匿名Web访问的监管,现有工作基于流量分析技术提出了多种针对网站主页的指纹攻击方法,但在如何对目标网站建模、如何选择区分度高的流量特征以提高攻击准确率等问题上仍需进一步的研究.针对这些问题,深入分析SSH匿名流量的特征,提出一种新型的网站指纹攻击方法.该方法基于上下行流量的不同特性,分别抽取不同的区分度高的特征形成上下行指纹,并采取相应的匹配算法进行指纹比对.在此基础上,根据用户访问关联Web页面的行为模式,对所监管的目标网站建立隐马尔科夫模型,将目前只针对网站主页的识别扩展到了多级页面.通过使用公开数据集和在Internet环境中部署实验进行验证,该攻击方法获得了96.8%的准确率,可以有效地识别被监管者所访问的网站. 展开更多
关键词 匿名通信 流量分析 网站指纹攻击 隐马尔科夫模型
下载PDF
基于深度神经网络burst特征分析的网站指纹攻击方法 被引量:18
4
作者 马陈城 杜学绘 +1 位作者 曹利峰 吴蓓 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期746-766,共21页
以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,... 以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,是网络监管的重要手段.神经网络在网站指纹攻击技术上的应用突破了传统方法的性能瓶颈,但现有的研究未充分考虑根据突发流量(burst)特征等Tor流量特征对神经网络结构进行设计,存在网络过于复杂和分析模块冗余导致特征提取和分析不彻底、运行缓慢等问题.在对Tor流量特征进行研究和分析的基础上,设计了轻便的基于一维卷积网络的burst特征提取和分析模块,提出了基于深度神经网络分析burst特征的网站指纹攻击方法.进一步,针对在开放世界场景中仅使用阈值法简单分析指纹向量的不足,设计了基于随机森林算法的指纹向量分析模型.改进后的模型分类准确率达到了99.87%,在缓解概念漂移、绕过网站指纹攻击防御机制、识别Tor隐藏网站、小样本训练模型和运行速度等方面均有优异的性能表现,提高了网站指纹攻击技术应用到真实网络的可实践性. 展开更多
关键词 网站指纹攻击 深度神经网络 burst特征分析 Tor匿名网络 网络监管
下载PDF
遗传算法优化CNN的网站指纹攻击方法 被引量:2
5
作者 李彦霖 蔡满春 +1 位作者 芦天亮 席荣康 《信息网络安全》 CSCD 北大核心 2021年第9期59-66,共8页
网站指纹攻击常用来分析Tor网络的用户访问行为,分析效果受限于构造指纹的流量特征集。经过手动特征工程和特征选择,可以得到一组代表该攻击方式的指纹特征。随着Tor网络协议的更新,手工提取的流量特征可能失效。文章提出一种遗传算法... 网站指纹攻击常用来分析Tor网络的用户访问行为,分析效果受限于构造指纹的流量特征集。经过手动特征工程和特征选择,可以得到一组代表该攻击方式的指纹特征。随着Tor网络协议的更新,手工提取的流量特征可能失效。文章提出一种遗传算法优化卷积神经网络的网站指纹攻击方法,实现流量特征的自动提取,并与已有的指纹攻击研究比较,在封闭世界数据集和开放世界数据集中,文章所提方法的识别准确率有一定提升。 展开更多
关键词 网站指纹攻击 Tor网络 卷积神经网络 遗传算法
下载PDF
浅论网站交叉脚本攻击和SQL插入攻击 被引量:1
6
作者 刁群 桂现才 洪伟铭 《湛江师范学院学报》 2003年第6期88-91,共4页
网站交叉脚本攻击(CROSS-SITESCRITINGATTACK)和SQL(STRUCTUREDQUERYLANGUAGE)插入(SQLINJECTION)是黑客经常采用的攻击互联网应用程序(WEB-BASEDAPPLICA TIONS)的两种有效手段.网站交叉脚本攻击可以影响运行于目前市场上所有厂家的互... 网站交叉脚本攻击(CROSS-SITESCRITINGATTACK)和SQL(STRUCTUREDQUERYLANGUAGE)插入(SQLINJECTION)是黑客经常采用的攻击互联网应用程序(WEB-BASEDAPPLICA TIONS)的两种有效手段.网站交叉脚本攻击可以影响运行于目前市场上所有厂家的互联网服务器程序之上运用了动态页面产生技术(如ASP或JSP)的互联网应用程序.相对而言SQL插入攻击的原理较简单,但它仍可造成资源和劳动力的巨大损失;该文全面地介绍了网站交叉脚本攻击和SQL插入攻击的工作原理、可能后果及有效的防治方法. 展开更多
关键词 网站交叉脚本攻击 SQL插入 互联网 攻击手段 网络安全 动态页面
下载PDF
SSH匿名流量网站指纹攻击方法 被引量:1
7
作者 王凯 陈立云 李昊鹏 《计算机工程与应用》 CSCD 北大核心 2019年第21期99-103,109,共6页
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类... SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。 展开更多
关键词 网站指纹攻击 匿名通信 流量分析 卷积神经网络 SSH协议
下载PDF
SSH匿名网络网站指纹攻击方法
8
作者 赖琦 《电脑知识与技术》 2020年第15期36-38,共3页
该研究针对SSH匿名网络难以追踪的问题,提出了网站指纹攻击方法,就网站的时间行为对攻击的影响亟待解决。本文针对该问题提出一种基于自适应决策的SSH匿名网络网站指纹攻击方法。该方法首先收集上行流量作为指纹特征,再使用Adaptive Hoe... 该研究针对SSH匿名网络难以追踪的问题,提出了网站指纹攻击方法,就网站的时间行为对攻击的影响亟待解决。本文针对该问题提出一种基于自适应决策的SSH匿名网络网站指纹攻击方法。该方法首先收集上行流量作为指纹特征,再使用Adaptive Hoeffding Tree和Adaptive Hoeffding Option Tree算法生成指纹特征库,来实现指纹库的不断更新,以应变动态网站的时间行为对指纹库的影响,最后选取100常用网站作为攻击目标进行实验。实验结果显示,在训练集与测试集时间差为0时准确率达到93.43%,且随着时间差增加,准确率下降缓慢,表明该方法能有效的进行攻击,并且能减小时间行为的影响。 展开更多
关键词 SSH Adaptive Hoeffding Tree Adaptive Hoeffding Option Tree 网站指纹攻击 上行流量
下载PDF
基于云计算的茶企营销网站安全研究 被引量:1
9
作者 张兵文 李付青 《福建茶叶》 北大核心 2016年第7期34-35,共2页
随着信息科技的快速发展,互联网中的潜在病毒、木马等也在不断增多。众多的病毒木马将电子商务网站作为主要的锁定攻击目标,其中就有茶企营销网站。茶企营销网站的安全成为茶企营销部门关注的重要问题。本文主要探讨基于云计算的茶企营... 随着信息科技的快速发展,互联网中的潜在病毒、木马等也在不断增多。众多的病毒木马将电子商务网站作为主要的锁定攻击目标,其中就有茶企营销网站。茶企营销网站的安全成为茶企营销部门关注的重要问题。本文主要探讨基于云计算的茶企营销网站安全,通过分析茶企营销网站面临的安全风险,给出服务器风险、网页安全风险的应对方案。 展开更多
关键词 茶企营销网站 网站攻击 安全漏洞 信息安全防护
下载PDF
中小企业网站安全问题与防范策略研究 被引量:4
10
作者 王春红 《现代计算机》 2010年第7X期64-66,70,共4页
随着网络技术的发展,网站对企业的作用日益凸显,但针对网站的攻击却愈演愈烈。面对目前中小企业网站安全问题,就现有的安全防御措施和对应用层的攻击进行分析,给出相应的解决办法和安全防范策略,为网站减少攻击提供技术保障。
关键词 中小企业网站 安全问题 网站攻击 防范策略
下载PDF
基于动易开发构架的网站安全建设 被引量:1
11
作者 杨虎群 冉林 《电脑编程技巧与维护》 2011年第12期127-128,共2页
针对各类常见的网站攻击和不安全因素,在动易开发构架下进行了分析,帮助开发者通过二次开发实现各类防范,主要包括输入安全验证、防止SQL注入等方面的安全建设。
关键词 动易开发构架 网站安全 网站攻击 内容管理系统
下载PDF
基于ASP.NET的网站设计安全问题研究 被引量:4
12
作者 周维霞 罗刚 《电脑知识与技术》 2009年第8期6181-6183,共3页
在基于ASP.NET开发网站过程中,网站安全是一个较为复杂的问题。针对隐藏域保护、恶意脚本注入攻击、SQL注入攻击以及数据库安全保护等问题进行了深入的分析和研究,给出了相应的安全配置策略,并提出了具体的程序设计技巧,降低了黑... 在基于ASP.NET开发网站过程中,网站安全是一个较为复杂的问题。针对隐藏域保护、恶意脚本注入攻击、SQL注入攻击以及数据库安全保护等问题进行了深入的分析和研究,给出了相应的安全配置策略,并提出了具体的程序设计技巧,降低了黑客入侵网站的机率,提高了网站的安全性。 展开更多
关键词 ASP.NET 网站安全:注入攻击
下载PDF
有的放矢——IIS站点中的ASP木马分析与防范
13
作者 陈小兵 黄莉萍 《网管员世界》 2005年第3期64-66,共3页
现在很多的站点为便于建站和后台管理.都使用ASP动态程序。但这也为整个站点的安全带来很大隐患.现在典型的网站攻击就是通过植入ASP木马.从而得到系统的控制权。
关键词 IIS站点 ASP 木马分析 网站攻击 计算机网络 网络安全 黑客攻击 防火墙
下载PDF
浅析校园网络面临的威胁及防范对策
14
作者 郭延红 王谦 《信息与电脑》 2015年第12期161-162,共2页
计算机网络在我国已广泛应用,高校每年都招新生,学生信息都实现了电子记录,信息化的应用提高了工作效率,节省了时间。网络的开放性和其它因素导致计算机系统存在很多安全问题,学校的计算机系统一旦崩溃,将会造成无法挽回的损失,因此加... 计算机网络在我国已广泛应用,高校每年都招新生,学生信息都实现了电子记录,信息化的应用提高了工作效率,节省了时间。网络的开放性和其它因素导致计算机系统存在很多安全问题,学校的计算机系统一旦崩溃,将会造成无法挽回的损失,因此加强学校网络的安全性和可靠性已成为一个急需解决的问题。基于此,主要从学校网络存在的安全问题及防范策略做一下探讨。 展开更多
关键词 计算机网络 防范策略 网站攻击
下载PDF
北京理工大学域名安全机器人上线
15
作者 卢肖 《中国教育网络》 2019年第10期65-66,共2页
随着智慧校园信息化建设的高速发展,北京理工大学的权威域名服务范围越来越广,运行复杂度越来越高。目前学校已开通4个权威域名,300余个主机域名,权威域名服务是学校教育信息化工作的重要基础设施。据互联网相关权威机构的安全报道,面向... 随着智慧校园信息化建设的高速发展,北京理工大学的权威域名服务范围越来越广,运行复杂度越来越高。目前学校已开通4个权威域名,300余个主机域名,权威域名服务是学校教育信息化工作的重要基础设施。据互联网相关权威机构的安全报道,面向DNS的攻击频度仅次于网站攻击。但域名安全往往被忽视,这也是近年来网络安全领域最薄弱的环节之一。面对如此严峻的安全态势,北京理工大学的权威域名安全工作迫切需要加强升级。考虑到域名系统的专业性强,传统的域名安全防护专业人才匮乏,学校的域名安全服务平台部署了域名安全机器人,对多节点权威域名服务提供7×24小时、全年无休的实时防护,提升了全校域名的安全稳定性。 展开更多
关键词 域名服务 域名安全 域名系统 北京理工大学 机器人 安全态势 学校教育信息化 网站攻击
下载PDF
全国人民代表大会常务委员会执法检查组关于检查《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》实施情况的报告——2017年12月24日在第十二届全国人民代表大会常务委员会第三十一次会议上 被引量:5
16
作者 王胜俊 《中华人民共和国全国人民代表大会常务委员会公报》 2018年第1期91-99,共9页
全国人民代表大会常务委员会:网络安全事关党的长期执政,事关国家长治久安,事关经济社会发展和人民群众切身利益。习近平总书记强调指出,没有网络安全就没有国家安全,没有信息化就没有现代化。全国人大常委会高度重视网络安全工作,2012... 全国人民代表大会常务委员会:网络安全事关党的长期执政,事关国家长治久安,事关经济社会发展和人民群众切身利益。习近平总书记强调指出,没有网络安全就没有国家安全,没有信息化就没有现代化。全国人大常委会高度重视网络安全工作,2012年12月审议通过《全国人民代表大会常务委员会关于加强网络信息保护的决定》,2016年11月审议通过《中华人民共和国网络安全法》(以下简称"一法一决定")。 展开更多
关键词 网络安全 信息保护 全国人大常委会 监督工作计划 中华人民共和国 信息基础设施 习近平 信息安全 互联网站 网络攻击
下载PDF
网站指纹攻击与防御技术研究综述 被引量:2
17
作者 王凯 陈立云 李昊鹏 《飞航导弹》 北大核心 2019年第3期74-78,共5页
网站指纹攻击是对军事信息网络中加密流量实施监管与审查的基础技术。在对网站指纹攻击技术进行概述的基础上,介绍了基于流量特征的三种网站指纹攻击方法及其特点和不足,分析了当前基于深度学习的网站指纹攻击方法的优势和面临的挑战。... 网站指纹攻击是对军事信息网络中加密流量实施监管与审查的基础技术。在对网站指纹攻击技术进行概述的基础上,介绍了基于流量特征的三种网站指纹攻击方法及其特点和不足,分析了当前基于深度学习的网站指纹攻击方法的优势和面临的挑战。阐述了针对网站指纹攻击的防御方法,并展望了下一步的研究方向。 展开更多
关键词 网站指纹攻击 加密流量 流量分析 网络安全 深度学习
原文传递
针对HTTPS协议网站精细化指纹攻击方法
18
作者 王凯 陈立云 王增光 《装甲兵工程学院学报》 2018年第4期99-104,共6页
当前网站采用HTTPS协议加密,对其实施监管与审查仅能识别站点,而不能进一步精细化识别子页面,针对这一问题,提出了一种针对HTTPS协议加密站点在使用内容分发网络(Content Distribute Network,CDN)分发资源情况下的精细化指纹攻击方法。... 当前网站采用HTTPS协议加密,对其实施监管与审查仅能识别站点,而不能进一步精细化识别子页面,针对这一问题,提出了一种针对HTTPS协议加密站点在使用内容分发网络(Content Distribute Network,CDN)分发资源情况下的精细化指纹攻击方法。首先利用CDN分发过程中将用户重定向到就近镜像服务器产生的域名系统(Domain Name System,DNS)查询序列作为页面指纹,然后使用支持向量机(Support Vector Machine,SVM)模型进行页面识别,最后采用在Internet中收集的数据集进行验证。结果表明:该方法获得了93%的站点子页面识别率,能有效精细化识别HTTPS加密站点的子页面。 展开更多
关键词 网站指纹攻击 HTTPS协议 加密流量 流量分析
原文传递
面向防御的网站指纹攻击研究
19
作者 张啸天 《网络安全技术与应用》 2022年第11期11-14,共4页
随着网站指纹相关研究的深入以及防御手段的升级,现有的网站指纹攻击模型均暴露出一些不足,包括训练成本高、鲁棒性差等。本文简要介绍了近年来网站指纹攻击与防御手段的发展,并通过对多种模型的研究与对比,在无防御和有防御两种情景下... 随着网站指纹相关研究的深入以及防御手段的升级,现有的网站指纹攻击模型均暴露出一些不足,包括训练成本高、鲁棒性差等。本文简要介绍了近年来网站指纹攻击与防御手段的发展,并通过对多种模型的研究与对比,在无防御和有防御两种情景下提出了新的网站指纹攻击手段。无防御情景下,结合了CNN与RNN优势的新模型提升了分类准确率,在封闭世界中可达98.96%,开放世界中可达99.93%,并缓解了概念漂移问题;有防御情景下,设计了基于时间信息的网站指纹特征提取方法,能有效应对网站指纹防御。 展开更多
关键词 网站指纹攻击 匿名通信 TOR
原文传递
SQL注入式攻击与防范 被引量:1
20
作者 车延雪 王志强 《网络安全技术与应用》 2014年第11期89-89,91,共2页
随着互联网的迅速壮大,web应用程序开发已经变成的一个发展的大趋势,但是由于开发技术的不同以及开发人员的素质良莠不齐,导致了程序的安全性频频遭到质疑,经常会爆出网站被攻击的新闻。本文针对常见的SQL注入危害展开讨论,介绍SQL注入... 随着互联网的迅速壮大,web应用程序开发已经变成的一个发展的大趋势,但是由于开发技术的不同以及开发人员的素质良莠不齐,导致了程序的安全性频频遭到质疑,经常会爆出网站被攻击的新闻。本文针对常见的SQL注入危害展开讨论,介绍SQL注入的原理,常见的SQL注入类型,以及如何防范SQL注入,并针对几种攻击类型,给出解决的办法。 展开更多
关键词 网站攻击 SQL注入
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部