期刊文献+
共找到284篇文章
< 1 2 15 >
每页显示 20 50 100
hijack(劫机)的由来
1
作者 李德信 《语言教育》 2002年第2期34-34,共1页
2001年9月11日恐怖主义者劫持美国民航客机,袭击了世贸中心和国防部五角大楼。“9.11”事件举世震惊,hijack(劫机)一词也随之而家喻户晓。
关键词 举世震惊 民航客机 世贸中心 hijack 劫机事件 美国宪法 跳出来 呼语 acker
下载PDF
Practical Security Approaches against Border Gateway Protocol (BGP) Session Hijacking Attacks between Autonomous Systems 被引量:1
2
作者 Stephen Brako Oti James Ben Hayfron-Acquah 《Journal of Computer and Communications》 2014年第8期10-21,共12页
The border gateway protocol (BGP) is the default inter domain routing protocol used on the internet for exchanging information between autonomous systems. Available literature suggests that BGP is vulnerable to sessio... The border gateway protocol (BGP) is the default inter domain routing protocol used on the internet for exchanging information between autonomous systems. Available literature suggests that BGP is vulnerable to session hijacking attacks. There are a number of proposals aimed at improving BGP security which have not been fully implemented. This paper examines a number of approaches for securing BGP through a comparative study and identifies the reasons why these proposals have not been implemented commercially. This paper analyses the architecture of internet routing and the design of BGP while focusing on the problem of BGP session hijacking attacks. Using Graphical Network Simulator 3 (GNS-3), a session hijack is demonstrated and a solution which involves the implementation of route filtering, policy-maps and route-maps on CISCO routers representing ASes is carried out. In the end, a workable industry standard framework for securing and protecting BGP sessions and border routers from exploitation with little or no modification to the existing routing infrastructure is demonstrated. 展开更多
关键词 Inter-Domain ROUTING SESSION hijackING BGP SECURITY Autonomous Systems
下载PDF
A Customized Authentication Design for Traffic Hijacking Detection on Hardware-Trojan Infected NoCs
3
作者 Mubashir Hussain Hui Guo Sri Parameswaran 《Journal of Computer and Communications》 2018年第1期135-152,共18页
Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be ... Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be unleashed in a NoC (Network on Chip) based system where the NoC comes from a third-party vendor and can be engrafted with hardware Trojans. Unlike the attackers on a traditional network, those Trojans are usually small and have limited capacity. This paper targets such a hardware Trojan;Specifically, the Trojan aims to divert traffic packets to unauthorized locations on the NoC. To detect this kind of traffic hijacking, we propose an authentication scheme in which the source and destination addresses are tagged. We develop a custom design for the packet tagging and authentication such that the implementation costs can be greatly reduced. Our experiments on a set of applications show that on average the detection circuitry incurs about 3.37% overhead in area, 2.61% in power, and 0.097% in performance when compared to the baseline design. 展开更多
关键词 Packet hijackING DETECTION HARDWARE TROJAN NETWORK-ON-CHIP
下载PDF
Audio Hijack Pro万能录音机
4
《数字技术与应用》 2004年第12期46-46,共1页
Audio Hijack Pro是由Rogue amoeba开发的音频软件,它的功能非常强大只要是你的Mac能放的声音。这个程序都可以录下来.从流媒体广播到DVD音频.还可以为任何程序作数字声效处理,可以使iTunes和Quicktime电台效果明显改善。
关键词 Rogue amoeba公司 音频软件 AUDIO hijack PRO 功能
下载PDF
VenomAttack: automated and adaptive activity hijacking in Android
5
作者 Pu SUN Sen CHEN +3 位作者 Lingling FAN Pengfei GAO Fu SONG Min YANG 《Frontiers of Computer Science》 SCIE EI CSCD 2023年第1期187-204,共18页
Activity hijacking is one of the most powerful attacks in Android. Though promising, all the prior activity hijacking attacks suffer from some limitations and have limited attack capabilities. They no longer pose secu... Activity hijacking is one of the most powerful attacks in Android. Though promising, all the prior activity hijacking attacks suffer from some limitations and have limited attack capabilities. They no longer pose security threats in recent Android due to the presence of effective defense mechanisms. In this work, we propose the first automated and adaptive activity hijacking attack, named VenomAttack, enabling a spectrum of customized attacks (e.g., phishing, spoofing, and DoS) on a large scale in recent Android, even the state-of-the-art defense mechanisms are deployed. Specifically, we propose to use hotpatch techniques to identify vulnerable devices and update attack payload without re-installation and re-distribution, hence bypassing offline detection. We present a newly-discovered flaw in Android and a bug in derivatives of Android, each of which allows us to check if a target app is running in the background or not, by which we can determine the right attack timing via a designed transparent activity. We also propose an automated fake activity generation approach, allowing large-scale attacks. Requiring only the common permission INTERNET, we can hijack activities at the right timing without destroying the GUI integrity of the foreground app. We conduct proof-of-concept attacks, showing that VenomAttack poses severe security risks on recent Android versions. The user study demonstrates the effectiveness of VenomAttack in real-world scenarios, achieving a high success rate (95%) without users’ awareness. That would call more attention to the stakeholders like Google. 展开更多
关键词 ANDROID activity hijacking Android security mobile security
原文传递
Towards Blockchain-Based Secure BGP Routing,Challenges and Future Research Directions
6
作者 Qiong Yang Li Ma +3 位作者 Shanshan Tu Sami Ullah MuhammadWaqas Hisham Alasmary 《Computers, Materials & Continua》 SCIE EI 2024年第5期2035-2062,共28页
Border Gateway Protocol(BGP)is a standard inter-domain routing protocol for the Internet that conveys network layer reachability information and establishes routes to different destinations.The BGP protocol exhibits s... Border Gateway Protocol(BGP)is a standard inter-domain routing protocol for the Internet that conveys network layer reachability information and establishes routes to different destinations.The BGP protocol exhibits security design defects,such as an unconditional trust mechanism and the default acceptance of BGP route announcements from peers by BGP neighboring nodes,easily triggering prefix hijacking,path forgery,route leakage,and other BGP security threats.Meanwhile,the traditional BGP security mechanism,relying on a public key infrastructure,faces issues like a single point of failure and a single point of trust.The decentralization,anti-tampering,and traceability advantages of blockchain offer new solution ideas for constructing secure and trusted inter-domain routing mechanisms.In this paper,we summarize the characteristics of BGP protocol in detail,sort out the BGP security threats and their causes.Additionally,we analyze the shortcomings of the traditional BGP security mechanism and comprehensively evaluate existing blockchain-based solutions to address the above problems and validate the reliability and effectiveness of blockchain-based BGP security methods in mitigating BGP security threats.Finally,we discuss the challenges posed by BGP security problems and outline prospects for future research. 展开更多
关键词 BGP security blockchain prefix hijacking trust model secure routing
下载PDF
一种基于风险代码抽取的控制流保护方法
7
作者 李勇钢 钟叶青 +2 位作者 郑伊健 林果园 鲍宇 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1372-1392,共21页
代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所... 代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所有的控制流转移.前者无法摆脱对源码的依赖性,后者则会引入巨大的运行时开销.针对上述问题,本文提出一种新的控制流保护方法MCE(Micro Code Extraction).MCE的保护目标是源码不可用的闭源对象.与现有的方法相比,MCE并不会盲目地追踪所有的控制流转移活动.它实时地检测代码探测活动,并仅将被探测的代码作为保护目标.之后,MCE抽取具有潜在风险的代码片段,以进一步缩小目标对象的大小.最后,所有跳转到风险代码中的控制流都会被追踪和检测,以保护它的合法性.实验和分析表明,MCE对代码探测和代码复用攻击具有良好的保护效果,并在一般场景下仅对CPU引入2%的开销. 展开更多
关键词 代码探测 代码复用攻击 控制流劫持 代码抽取 内存访问控制
下载PDF
论人质情结在反劫持谈判中的应用
8
作者 彭勃来 康杰 《湖北警官学院学报》 2024年第2期68-79,共12页
保证人质及其他人员的生命安全乃警方处置劫持人质案件的最高指导原则。自“慕尼黑事件”以来,反劫持人质谈判作为避免冲突升级的首选径路渐渐为人们所采纳。人质成为劫持者与警方对峙的“工具”后,有可能会对实施者产生强烈感情依恋(... 保证人质及其他人员的生命安全乃警方处置劫持人质案件的最高指导原则。自“慕尼黑事件”以来,反劫持人质谈判作为避免冲突升级的首选径路渐渐为人们所采纳。人质成为劫持者与警方对峙的“工具”后,有可能会对实施者产生强烈感情依恋(即人质情结),此种形成机理可从需求层级、防御机制以及认知失调理论视域予以探究。在反劫持谈判推进中,科学运用人质情结可有效保护人质安全,积极引导劫持者共商“非零和博弈”的和平方案。同时,警方也应注重危机落幕后的人质心理重建与完善,通过认知行为治疗的“七步疗法”来消弭劫持事件所造成的认知障碍和不良反应,增强其重启生活的信心与复原力,以助其逐步回归正常的生活轨道。 展开更多
关键词 反劫持谈判 人质情结 斯德哥尔摩症候群 被害心理重建
下载PDF
流量劫持罪名认定的困境与纾解——基于数据安全法益的视角
9
作者 许瀚文 《网络安全与数据治理》 2024年第3期49-54,共6页
流量劫持不仅会因破坏市场竞争秩序被反不正当竞争法规制,还有可能因参与网络黑灰产业犯罪而落入刑法范畴。基于行为复杂与主体多元的特性,流量劫持的罪名认定存在计算机犯罪与财产犯罪两种典型观点,其背后反映出虚拟财产法益、网络秩... 流量劫持不仅会因破坏市场竞争秩序被反不正当竞争法规制,还有可能因参与网络黑灰产业犯罪而落入刑法范畴。基于行为复杂与主体多元的特性,流量劫持的罪名认定存在计算机犯罪与财产犯罪两种典型观点,其背后反映出虚拟财产法益、网络秩序法益与系统安全法益的取舍。基于流量劫持行为过程和应用场景的考量,其本质应为对计算机信息系统或应用程序的数据通信行为加以非法控制,侵害了数据安全法益。破坏计算机信息系统罪所保护的数据安全法益,与流量劫持的侵害法益趋同,具有适用的可行性与必要性;同时需要对数据、应用程序、干扰等入罪要件进行刑法教义学释义。 展开更多
关键词 流量劫持 数据安全 系统安全 干扰 应用程序
下载PDF
基于时间特征的HTTPS中间人攻击检测方法
10
作者 姜博 林伟 《信息工程大学学报》 2024年第2期189-195,共7页
中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure ... 中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure Sockets Layer)握手阶段的密钥协商、证书验证等关键报文,提出基于时间特征的HTTPS中间人攻击检测方法,从流量角度提供了一种检测思路,具有更广泛的适用场景。实验结果表明,该方法在互联网环境测试数据集下具有较高的准确率。 展开更多
关键词 HTTPS协议 流量劫持 中间人攻击 攻击检测 机器学习
下载PDF
利用Putty hijack劫持SSH会话
11
作者 古典娃娃 《黑客防线》 2009年第2期26-27,共2页
前几天了,朋友在群里面问有没有人玩过Puttyhijack。Putty我用过,Puttyhijack是什么我就不太清楚了,看名字好像是PuttY劫持什么的。到Google和百度里搜索出来的结果都是英文和下载的,几乎没什么详细的使用说明。所以我就做了一下实... 前几天了,朋友在群里面问有没有人玩过Puttyhijack。Putty我用过,Puttyhijack是什么我就不太清楚了,看名字好像是PuttY劫持什么的。到Google和百度里搜索出来的结果都是英文和下载的,几乎没什么详细的使用说明。所以我就做了一下实验,也给大家简单的介绍一下使用过程。 展开更多
关键词 工具 PUTTY hijack SSH
原文传递
音乐特效软件Audio Hijack Pro1.1
12
《桌面黄页》 2003年第5期15-15,共1页
关键词 音乐特效软件 AUDIO hijack Pro1.1 定时器 MP3录音
原文传递
Hijacked Planes Destroy Twin Towers, Burn Pentagon
13
作者 Alan Elsner Arthur Spiegelman 窦宇 《当代外语研究》 2001年第10期9-13,共5页
美国东部时间2001年9月11日上午9时(北京时间9月11日21时)以后,美国纽约和华盛顿的主要建筑接连遭到恐怖主义分子袭击。下文是事件发生后9小时的报道。
关键词 Burn Pentagon hijacked Planes Destroy Twin Towers 华盛顿 内布拉斯加州
原文传递
History Hijacked
14
作者 秋子 《当代外语研究》 1996年第2期6-8,5,共4页
去年是纪念世界反法西斯战争胜利50周年。美国《时代》周刊于去年2月13日发表了Charles Krauthammer撰写的History Hijacked一文,引起较大反响。文章从美国史密森学会为纪念广岛原子弹爆炸50周年展览被取消事件谈起,批评了美国国内一些... 去年是纪念世界反法西斯战争胜利50周年。美国《时代》周刊于去年2月13日发表了Charles Krauthammer撰写的History Hijacked一文,引起较大反响。文章从美国史密森学会为纪念广岛原子弹爆炸50周年展览被取消事件谈起,批评了美国国内一些人所持的历史修正主义观点以及国家文化机构为他们提供讲台的错误做法。文章同时也提到美国国会内部革新派与保守派在此问题上的分歧与妥协。作者对革新派的软弱表示了不满,指出政府必须毫不妥协地制止这种文化机构的堕落现象。 南京大屠杀事件、德国大批屠杀犹太人事件过去50周年了,当我们回顾历史时,仍有一些人在不顾事实肆意歪曲历史。History Hijacked一文无疑在某种程度上提醒人们:我们应当给历史以起码的尊重和客观公正的评价;政府在这一方面应起到积极而不是相反的作用。 展开更多
关键词 史密森学会 广岛原子弹 History hijacked
原文传递
《反不正当竞争法》第十二条类型化条款适用研究 被引量:1
15
作者 黄武双 谭宇航 《科技与法律(中英文)》 2023年第2期69-79,共11页
文章根据我国既往研究与案件,探讨适用第十二条三项类型化条款。适用第一项,应分别考虑插入链接与目标跳转的行为手段、行为效果,评估插入的链接、弹出的新页面对经营者原页面的影响程度。适用第二项,“误导、欺骗”指足以使用户作出错... 文章根据我国既往研究与案件,探讨适用第十二条三项类型化条款。适用第一项,应分别考虑插入链接与目标跳转的行为手段、行为效果,评估插入的链接、弹出的新页面对经营者原页面的影响程度。适用第二项,“误导、欺骗”指足以使用户作出错误认识的行为;“强迫”指明确违背用户意志,致使用户被动接受的行为;“修改”指致使用户对产品或服务作超出用户可接受程度的一切改动;“关闭”指产品或服务的运行或重启功能被取消;“卸载”指产品或服务被从设备或系统中移除。第三项“恶意不兼容”包括:存在行业惯例,行为人违反行业惯例;经营者对行为人存在依赖关系,行为人滥用优势地位。除此以外,市场主体不存在《反不正当竞争法》上的兼容义务。 展开更多
关键词 不正当竞争 互联网条款 流量劫持 干扰行为 恶意不兼容
下载PDF
企业专利标准化应对思路框架与应对策略——基于“情景-应对”分析模型
16
作者 郑丽容 张忠榕 王良熙 《科技管理研究》 北大核心 2023年第19期157-164,共8页
为帮助企业构建技术、专利、标准联动创新体系和实施专利标准化,引入“情景-应对”分析模型,构建专利标准化过程、专利与标准融合困境、专利标准化的市场运作3个企业专利标准化情景;分别找出各情景下关于标准必要专利的最核心问题,即标... 为帮助企业构建技术、专利、标准联动创新体系和实施专利标准化,引入“情景-应对”分析模型,构建专利标准化过程、专利与标准融合困境、专利标准化的市场运作3个企业专利标准化情景;分别找出各情景下关于标准必要专利的最核心问题,即标准必要专利的规划与设计、标准必要专利的分析与判断、标准必要专利的市场化运作;最后,围绕核心问题,分别从内部技术运作、外部争端处理和外部市场运作三条路径,提出专利标准转化策略、专利标准化融合困境应对策略和专利标准化市场竞争策略。 展开更多
关键词 专利标准化 标准必要专利 融合困境 专利劫持 应对策略
下载PDF
High-Risk LEO Satellite Network Path Detection Based on Spatial and Temporal Delay Anomaly Analysis
17
作者 Tianyu Zhang Hewu Li +5 位作者 Jun Liu Lu Lu Qian Wu Shaowen Zheng Zeqi Lai Yuanjie Li 《China Communications》 SCIE CSCD 2023年第7期57-71,共15页
The gradual deployment of Low-Earth Orbit(LEO)mega constellations with inter-satellite links(ISLs)promises ubiquitous,low-latency,and high-throughput satellite network services.However,networked LEO satellites with IS... The gradual deployment of Low-Earth Orbit(LEO)mega constellations with inter-satellite links(ISLs)promises ubiquitous,low-latency,and high-throughput satellite network services.However,networked LEO satellites with ISLs are also at risk of routing attacks such as hijacking.Existing defenses against route hijacking in terrestrial networks can hardly work for the LEO satellite network due to its high spatiotemporal dynamics.To deal with it,we propose RPD,a high-risk routing path detection method for LEO mega-constellation networks.RPD detects abnormal high-risk LEO network paths by checking the consistency between the path delay and the geographical distance.This is efficiently achieved by combining in-band measurements and out-of-band statistical processing to detect the anomaly of the clustering feature in the reference delay matrix.RPD avoids the recalculation of the header cryptographic marks when the handover occurs,thus greatly reducing the cost and improving the performance of highrisk path detection.Experiments showed that the proposed RPD mechanism achieves an average detection accuracy of 91.64%under normal network conditions,and maintain about 89%even when congestion occurs in multiple areas of the network and measurement noise is considered.In addition,RPD does not require any cryptographic operation on the intermediate node,only minimal communication cost with excellent scalability and deployability. 展开更多
关键词 LEO satellite networks route hijacking path verification risky path detection
下载PDF
流量劫持乱象的治理路径研究
18
作者 王长杰 《湖南警察学院学报》 2023年第6期121-128,共8页
流量劫持具有违法性、高额收益性、隐蔽性强、监管难度大等特点,其主要包括客户端流量劫持、DNS劫持、网络链接流量劫持三种常见类型。由于《反不正当竞争法》中的互联网条款不足、行政监管存在短板、损害赔偿责任不足、诉前禁令制度不... 流量劫持具有违法性、高额收益性、隐蔽性强、监管难度大等特点,其主要包括客户端流量劫持、DNS劫持、网络链接流量劫持三种常见类型。由于《反不正当竞争法》中的互联网条款不足、行政监管存在短板、损害赔偿责任不足、诉前禁令制度不完善等原因,造成流量劫持乱象频发,破坏了网络经济的正常竞争秩序,侵犯了网络经营者和用户的合法利益。为有效遏制流量劫持网络乱象的滋生蔓延,应采取不断完善法律法规、建立多元主体共治监督机制、加大打击力度、提升技术防御能力、增强电子取证能力等措施实现对流量劫持乱象治理,从而有力促进网络经济的健康发展。 展开更多
关键词 流量劫持 不正当竞争 治理路径
下载PDF
安全视域下的风险与机遇平衡——以劫持人质事件处置为视角
19
作者 张跃兵 《河南警察学院学报》 2023年第1期104-110,共7页
劫持人质事件处置存在着巨大风险,需要正确地认识,同时树立“以人为中心”的“安全至上”理念,采取各种措施、策略有效地控制风险。在处置活动中,机遇和风险是共存的,二者是互相联系的,必须在把握好风险与机遇平衡的基础上作出决断。要... 劫持人质事件处置存在着巨大风险,需要正确地认识,同时树立“以人为中心”的“安全至上”理念,采取各种措施、策略有效地控制风险。在处置活动中,机遇和风险是共存的,二者是互相联系的,必须在把握好风险与机遇平衡的基础上作出决断。要做到“风险”与“机遇”相协调,必须在“风险”和“机遇”之间保持平衡。稳字当头、稳中求胜是在稳定的前提下,做到积极进取,是安全理念下处置策略的必然选择。 展开更多
关键词 劫持人质处置 安全理念 风险与机遇
下载PDF
进程控制流完整性保护技术综述 被引量:1
20
作者 张正 薛静锋 +4 位作者 张静慈 陈田 谭毓安 李元章 张全新 《软件学报》 EI CSCD 北大核心 2023年第1期489-508,共20页
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来... 控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考. 展开更多
关键词 控制流完整性 控制流劫持 控制流图 系统安全
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部