期刊文献+
共找到1,332篇文章
< 1 2 67 >
每页显示 20 50 100
Unicode漏洞的攻击与防御 被引量:1
1
作者 文丹 《长沙大学学报》 2006年第5期72-76,共5页
随着网络攻击事件的频繁发生,如何保护系统并有效防御攻击成为系统安全的主要问题.针对Unicode漏洞屡遭攻击这一现状,通过对Unicode漏洞的详尽分析,例举了对Unicode漏洞进行攻击的方式和方法,根据攻击的特点,为系统的安全提出了相应的... 随着网络攻击事件的频繁发生,如何保护系统并有效防御攻击成为系统安全的主要问题.针对Unicode漏洞屡遭攻击这一现状,通过对Unicode漏洞的详尽分析,例举了对Unicode漏洞进行攻击的方式和方法,根据攻击的特点,为系统的安全提出了相应的防御措施和安全策略. 展开更多
关键词 unicode漏洞 代理服务器 LOG日志
下载PDF
基于Unicode漏洞的网络入侵攻击的研究与实现
2
作者 刘爱丽 《今日科苑》 2009年第24期24-24,共1页
随着网络技术的发展,网络安全与维护显得越来越重要。本文主要探讨了基于Unicode漏洞的网络入侵攻击的原理,并且通过实例再现网络入侵全过程,通过介绍黑客入侵过程和相关工具的使用来得到相应的防御措施和方法。
关键词 网络安全 unicode 入侵攻击
下载PDF
基于漏洞信息和攻击图的信息路径风险评分系统
3
作者 董洋 历超 +1 位作者 杨英奎 王祝先 《自动化技术与应用》 2024年第10期122-125,130,共5页
基于漏洞信息和攻击图提出一种能够测量特定路径风险的信息路径风险评级系统。该方法使用通用漏洞评分系统(CVSS)以及节点和路径信息,通过执行保密性、完整性、可用性(CIA)的算法评估,并分析每个节点之间的漏洞相关性,计算出风险评分。... 基于漏洞信息和攻击图提出一种能够测量特定路径风险的信息路径风险评级系统。该方法使用通用漏洞评分系统(CVSS)以及节点和路径信息,通过执行保密性、完整性、可用性(CIA)的算法评估,并分析每个节点之间的漏洞相关性,计算出风险评分。在实验中,计算了CVSS分值、CIA分值以及节点和路径的风险评分,并与其他风险评分系统进行了比较。通过比较攻击路径风险找到了最具威胁的攻击路径。这证实了提出的方法计算网络攻击路径的风险,并根据风险评分有效地选择了攻击路径。使用此评分系统对特定网络中的信息系统进行量化安全管控。 展开更多
关键词 网络安全 漏洞信息 攻击 评估系统 系统设计
下载PDF
警惕0day漏洞攻击的高发时刻
4
作者 郑先伟 《中国教育网络》 2024年第7期57-57,共1页
7月CrowdStrike安全软件推送了一个错误的更新,导致全球大约850万台Windows系统发生了蓝屏死机,全球许多行业的设备均受到了影响。这是迄今为止由安全软件自身造成的最大规模安全事件。不过,由于国内对CrowdStrike软件的使用不多,本次... 7月CrowdStrike安全软件推送了一个错误的更新,导致全球大约850万台Windows系统发生了蓝屏死机,全球许多行业的设备均受到了影响。这是迄今为止由安全软件自身造成的最大规模安全事件。不过,由于国内对CrowdStrike软件的使用不多,本次事件对国内各行业的影响较小。 展开更多
关键词 WINDOWS系统 安全软件 漏洞攻击 安全事件 蓝屏死机 推送
下载PDF
OpenSSH漏洞攻击来袭!用户需防范
5
作者 郑先伟 《中国教育网络》 2024年第6期50-50,共1页
6月教育网运行正常,未发现影响严重的安全事件。在病毒与木马方面,近期没有新增影响特别严重的木马病毒,比较多的还是各类钓鱼邮件攻击。随着高招工作的展开,各类针对高招的诈骗邮件及诈骗网站信息也开始增多。广大考生及家长应提高警惕... 6月教育网运行正常,未发现影响严重的安全事件。在病毒与木马方面,近期没有新增影响特别严重的木马病毒,比较多的还是各类钓鱼邮件攻击。随着高招工作的展开,各类针对高招的诈骗邮件及诈骗网站信息也开始增多。广大考生及家长应提高警惕,不轻易相信邮件或网络上的非法信息,应通过合法途径(如学校的官网等)来获取招生相关信息。 展开更多
关键词 木马病毒 钓鱼邮件 漏洞攻击 安全事件 教育网 OPENSSH 网站信息 非法信息
下载PDF
基于攻击图的电力网络安全风险度量方法
6
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击 安全度量 最大可能攻击路径 安全分区 漏洞评分
下载PDF
面向漏洞检测模型的强化学习式对抗攻击方法
7
作者 陈思然 吴敬征 +3 位作者 凌祥 罗天悦 刘镓煜 武延军 《软件学报》 EI CSCD 北大核心 2024年第8期3647-3667,共21页
基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检... 基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检测模型存在遭受攻击、降低检测准确率的风险.因此,构建针对漏洞检测模型的对抗攻击不仅可以发掘此类模型的安全缺陷,而且有助于评估模型的鲁棒性,进而通过相应的方法提升模型性能.但现有的面向漏洞检测模型的对抗攻击方法依赖于通用的代码转换工具,并未提出针对性的代码扰动操作和决策算法,因此难以生成有效的对抗样本,且对抗样本的合法性依赖于人工检查.针对上述问题,提出了一种面向漏洞检测模型的强化学习式对抗攻击方法.该方法首先设计了一系列语义约束且漏洞保留的代码扰动操作作为扰动集合;其次,将具备漏洞的代码样本作为输入,利用强化学习模型选取具体的扰动操作序列;最后,根据代码样本的语法树节点类型寻找扰动的潜在位置,进行代码转换,从而生成对抗样本.基于SARD和NVD构建了两个实验数据集,共14278个代码样本,并以此训练了4个具备不同特点的漏洞检测模型作为攻击目标.针对每个目标模型,训练了一个强化学习网络进行对抗攻击.结果显示,该攻击方法导致模型的召回率降低了74.34%,攻击成功率达到96.71%,相较基线方法,攻击成功率平均提升了68.76%.实验证明了当前的漏洞检测模型存在被攻击的风险,需要进一步研究提升模型的鲁棒性. 展开更多
关键词 对抗攻击 漏洞检测 强化学习 代码转换
下载PDF
基于SQL注入漏洞的攻击技术研究 被引量:1
8
作者 朱振南 金京犬 《电脑知识与技术》 2024年第1期98-100,103,共4页
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效... SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效的检测和防御策略提供了有力支持,为安全专家和研究人员提供有价值的参考和指导。 展开更多
关键词 SQL注入漏洞 SQL注入攻击 SQL注入检测 SQL注入防御
下载PDF
工业信息物理系统漏洞节点的攻击图评估方法
9
作者 周翔荣 孙子文 《控制工程》 CSCD 北大核心 2024年第12期2256-2263,共8页
跨域信息攻击极大地影响了工业信息物理系统(industry cyber physical system,ICPS)的安全,为评估工业信息物理系统的漏洞节点,采用基于攻击图模型的最小成本分析法。首先,将系统中各个物理组件以及它们所具有的网络漏洞抽象为攻击图中... 跨域信息攻击极大地影响了工业信息物理系统(industry cyber physical system,ICPS)的安全,为评估工业信息物理系统的漏洞节点,采用基于攻击图模型的最小成本分析法。首先,将系统中各个物理组件以及它们所具有的网络漏洞抽象为攻击图中的节点,根据各个物理组件的“与”“或”关系构建整个ICPS的“与”“或”攻击图,攻击图中节点的权重为攻击成本;然后,将整个攻击图的节点及权重转化为合取范式等价逻辑公式,采用多叉树剪枝策略求解最小攻击成本以及系统漏洞节点。通过MATLAB对废水发电厂模型进行仿真,以最小攻击成本得出废水发电厂模型的漏洞节点。 展开更多
关键词 工业信息物理系统 系统评估 节点攻击 最小攻击成本 漏洞节点
下载PDF
一种自动实时的物联网在野漏洞攻击检测方法
10
作者 何清林 王丽宏 +1 位作者 陈艳姣 王星 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2195-2205,共11页
与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极... 与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极具挑战。为此,提出一种基于混合深度学习判别和开源情报关联的IoT漏洞攻击检测方法,所提检测方法可以实时判别网络流量中的IoT在野漏洞攻击行为,并且能够精准识别漏洞攻击行为的具体类别。实验结果表明:所提检测方法在大规模数据集上的判别准确率超过99.99%。所提检测方法在真实场景中应用效果显著,在不到1个月时间内发现了13种新的在野漏洞攻击。 展开更多
关键词 物联网 在野漏洞利用 攻击检测 混合深度学习 开源情报
下载PDF
基于局部攻击图的最小关键漏洞集分析方法
11
作者 沈霄梦 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2024年第6期1607-1614,共8页
为缓解攻击图应用在工业互联网安全防护中的状态空间爆炸问题,提出一种基于局部攻击图的最小关键漏洞集分析方法。提出一种以重要资产节点为目标的局部攻击图生成算法,通过裁剪不可达目标节点的攻击路径缓解状态空间爆炸问题;基于局部... 为缓解攻击图应用在工业互联网安全防护中的状态空间爆炸问题,提出一种基于局部攻击图的最小关键漏洞集分析方法。提出一种以重要资产节点为目标的局部攻击图生成算法,通过裁剪不可达目标节点的攻击路径缓解状态空间爆炸问题;基于局部攻击图生成过程中得到的攻击路径漏洞集直接进行最小关键漏洞集分析,节省传统分析方法在搜索关键漏洞过程中对攻击图进行二次遍历的时空开销。在此基础上,通过工业网络实例进行分析并开展相关工作比较,实验结果表明,所提方法合理可行,可高效分析网络系统中的最小关键漏洞集。 展开更多
关键词 工业互联网 攻击 关键漏洞 状态空间爆炸 网络安全 局部攻击图生成 安全防御
下载PDF
跨站脚本攻击漏洞检测技术研究进展
12
作者 王铃铜 徐苗 王慧玲 《计算机与网络》 2024年第3期223-228,共6页
跨站脚本(Cross Site Scripting,XSS)攻击是Web安全中最严重的风险之一。通过对近年来XSS攻击漏洞检测文献的调研,对XSS攻击漏洞检测技术的研究进展进行了全面综述。探讨了静态分析基于代码审计对比源代码转换的抽象模型检测出漏洞和静... 跨站脚本(Cross Site Scripting,XSS)攻击是Web安全中最严重的风险之一。通过对近年来XSS攻击漏洞检测文献的调研,对XSS攻击漏洞检测技术的研究进展进行了全面综述。探讨了静态分析基于代码审计对比源代码转换的抽象模型检测出漏洞和静态污染分析跟踪源代码找到漏洞的方法;分析了动态分析基于动态污染分析在运行时跟踪污染数据发现漏洞、安全性测试构造XSS漏洞对Web应用程序进行测试,以及混合动态分析使用多种动态分析方法检测XSS攻击漏洞的方法;阐述了混合分析组合静态分析和动态分析降低检测假阳性率的方法;分别从代码审计的可解释性和混合分析的稀少性,提出了XSS攻击漏洞检测未来需要考虑的问题,并作出展望。 展开更多
关键词 跨站脚本攻击 漏洞检测 静态分析 动态分析 混合分析
下载PDF
基于攻击流量的网络安全漏洞检测技术
13
作者 涂珂 《自动化技术与应用》 2024年第9期89-92,179,共5页
网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流... 网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流量模型对流量特点实行分析;在此基础上,基于类标记扩展的半监督法生成网络流量特征;结合K-奇异值分解法和匹配跟踪法至攻击流量检测方法中,完成网络安全漏洞检测。实验结果表明,所提方法的网络安全漏洞检测正确率较高、精确率较高,具有较好的应用效果。 展开更多
关键词 攻击流量 网络安全漏洞 检测 特征提取 半监督法 自适应匹配
下载PDF
校园Web服务器Unicode漏洞防护的几点建议
14
作者 王成勇 《新课程(教研版)》 2013年第3期86-87,共2页
目前,很多学校都拥有自己的Web服务器,应用的操作系统是Windows NT/2000,所以很多服务器存在Unicode漏洞,使得校园网存在着严重的安全隐患。针对Windows NT/2000的Unicode漏洞进行分析,提出了解决的办法。
关键词 unicode漏洞 网络攻击 网络防护 WEB服务器安全
下载PDF
手把手教你利用Unicode漏洞
15
作者 吴建蓉 《家庭电脑世界》 2001年第8期110-113,共4页
关键词 网络安全 unicode漏洞 计算机网络 网络黑客
下载PDF
利用Unicode漏洞获取系统最高权限
16
作者 劲刀狂舞 《网迷》 2002年第6期33-36,共4页
关键词 unicode 漏洞获取系统 权限 网络安全 防火墙 计算机网络
下载PDF
利用Unicode漏洞入侵Web页及其防护措施
17
作者 独行者 《网迷》 2002年第12期74-76,共3页
关键词 unicode漏洞 WEB页 防护措施 网络安全 入侵检测 计算机网络
下载PDF
基于节点博弈漏洞攻击图的网络风险分析方法 被引量:12
18
作者 张健 王晋东 +1 位作者 张恒巍 王娜 《计算机科学》 CSCD 北大核心 2014年第9期169-173,共5页
鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击... 鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。 展开更多
关键词 节点博弈 漏洞攻击 漏洞风险 传播风险
下载PDF
一种基于攻击图的漏洞风险评估方法 被引量:18
19
作者 张玺 黄曙光 +1 位作者 夏阳 宋舜宏 《计算机应用研究》 CSCD 北大核心 2010年第1期278-280,共3页
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可... 传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。 展开更多
关键词 安全漏洞 攻击 渗透
下载PDF
基于异常控制流识别的漏洞利用攻击检测方法 被引量:9
20
作者 王明华 应凌云 冯登国 《通信学报》 EI CSCD 北大核心 2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。 展开更多
关键词 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护
下载PDF
上一页 1 2 67 下一页 到第
使用帮助 返回顶部