期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
分布式拒绝服务攻击的探析及其防治 被引量:1
1
作者 刘寿强 李旭 +2 位作者 潘春华 吕国斌 墙芳躅 《中国数据通信》 2002年第4期37-43,共7页
本文首先从近年来时兴的DDoS典型案例出发,介绍了DoS/DDoS的有关知识,重点探析了DDoS攻击的原理、工具、实施到攻击的方法及步骤;并针对此提出了相应的防范解决措施。本文结合网络建设和管理实际,具有一定的知识性和应用参考性。
关键词 分布式拒绝服务攻击 防治 攻击工具 网络安全 防火墙 计算机网络
在线阅读 下载PDF
SQL注入攻击与防范研究
2
作者 刘云志 《河南科技》 2011年第4X期22-22,共1页
SQL注入攻击是指攻击者利用提交专门设计的数据库查询代码,欺骗服务器执行恶意的SQL命令,从而获取用户密码等保密信息,甚至获取主机控制权限的行为。SQL注入攻击利用的是SQL语法,由于其广泛性、易学性和难以捕获性已经逐渐成为互联网上... SQL注入攻击是指攻击者利用提交专门设计的数据库查询代码,欺骗服务器执行恶意的SQL命令,从而获取用户密码等保密信息,甚至获取主机控制权限的行为。SQL注入攻击利用的是SQL语法,由于其广泛性、易学性和难以捕获性已经逐渐成为互联网上的主流黑客攻击方式。目前,互联网上的多种Web应用程序都面临SQL注入的危险,多家网站都曾经或正在被SQL注入攻击,这种攻击目前正在加速泛滥。统计表明。 展开更多
关键词 数据库查询 黑客攻击 易学性 主机控制 应用程序 SQL注入攻击 用户密码 攻击工具 日志记录 应用系统
在线阅读 下载PDF
乌克兰电力系统遭受攻击事件综合分析 被引量:2
3
《信息安全研究》 2016年第3期243-243,共1页
2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,约8万用户断电数小时并陷入恐慌之中。事件发生后国内安全企业安天、四方继保与复旦大学组成了联合分析小组,逐步展开分析。
关键词 电力基础设施 攻击工具 攻击事件 联合分析 资料采集 邮件发送 运行系统 样本分析 电力系统 服务电话
在线阅读 下载PDF
不同竞技水平青少年足球运动员的动机气氛感和攻击行为 被引量:1
4
作者 张路遥 翟一飞 蔡先锋 《体育科技》 2014年第3期78-79,85,共3页
运用运动动机气氛感量表和运动行为量表,对青少年男子足球运动员进行了调查研究,检验不同竞技水平运动员的动机气氛感和攻击行为。结果表明:(1)运动员的任务掌握动机气氛感明显高于自我表现动机气氛感;(2)运动员的自我表现动机气氛感又... 运用运动动机气氛感量表和运动行为量表,对青少年男子足球运动员进行了调查研究,检验不同竞技水平运动员的动机气氛感和攻击行为。结果表明:(1)运动员的任务掌握动机气氛感明显高于自我表现动机气氛感;(2)运动员的自我表现动机气氛感又明显高于教练员的自我表现动机气氛感;(3)高水平运动员比低水平运动员表现出更多的工具性攻击行为;(4)低水平运动员在比赛中更易于采用敌意性攻击行为;(5)高自我表现动机气氛感的高水平运动员相对于低自我表现动机气氛感的低水平运动员表现出更高的工具性攻击行为,而自我表现动机气氛感的低水平运动员的两种攻击行为没有显著差异。 展开更多
关键词 足球运动员 竞技水平 工具攻击行为 敌对性攻击行为
在线阅读 下载PDF
国外勒索软件攻击案例 被引量:1
5
作者 本刊编辑部 《中国信息安全》 2017年第4期79-80,共2页
自2013年开始出现,勒索软件攻击已成为最主要的网络威胁之一。根据思科《2016年中网络安全报告》,网络黑客使用的系列勒索手段包括:频繁创建虚假网站,吸引潜在勒索对象浏览;借助网站内钓鱼软件,扫描用户电脑操作系统及浏览器所含安全漏... 自2013年开始出现,勒索软件攻击已成为最主要的网络威胁之一。根据思科《2016年中网络安全报告》,网络黑客使用的系列勒索手段包括:频繁创建虚假网站,吸引潜在勒索对象浏览;借助网站内钓鱼软件,扫描用户电脑操作系统及浏览器所含安全漏洞;向用户电脑内输送勒索软件,继而锁死电脑或加密数据,要求用户支付"赎金",以换取解除锁定的"密钥"。下面列举一些国外发生的遭受勒索软件攻击案例。 展开更多
关键词 网络黑客 网络威胁 电脑操作系统 网络安全 加密数据 网络攻击 攻击工具 加密设备 犯罪分子 诺伊斯
在线阅读 下载PDF
图解乌克兰电力系统遭受攻击事件
6
《中国信息安全》 2016年第3期13-13,共1页
2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,7个110KV的变电站和23个35KV的变电站出现故障,约80000用户断电数小时并陷入恐慌之中。为了全面深入地研究该起事件,国内安全企业安天、四方继保与复旦大学组成了联合分析小组,... 2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,7个110KV的变电站和23个35KV的变电站出现故障,约80000用户断电数小时并陷入恐慌之中。为了全面深入地研究该起事件,国内安全企业安天、四方继保与复旦大学组成了联合分析小组,相互协助,互通有无,逐步展开跟进分析。最终联合分析组根据对整体事件的跟踪、电力运行系统分析和相关样本分析,认为这是一起以电力基础设施为目标;以BlackEnergy等相关恶意代码为主要攻击工具,通过BOTNET体系进行前期的资料采集和王不境预置;以邮件发送恶意代码载荷为最终攻击的直接突破入口,通过远程控制SCADA节点下达指令为断电手段;以摧毁破坏SCADA系统实现迟滞恢复和状态政盲;以DDoS服务电话作为干扰,最后达成长时间停电并制造整个社会混乱的具有信息战水准的网络攻击事件。 展开更多
关键词 攻击工具 电力系统 乌克兰 事件 SCADA系统 图解 恶意代码 110KV
在线阅读 下载PDF
谈网上攻击的几个大趋势
7
作者 李军 《电子与金系列工程信息》 2002年第5期66-66,共1页
在最近几年里.网络攻击技术和攻击工具有了新的发展趋势.使借助Internet运行业务的机构面临着前所未有的风险.本文将对网络攻击的新动向进行分析.使读者能够认识、评估.并减小这些风险。
关键词 网络攻击 攻击工具 发展趋势 INTERNET 传播攻击 安全漏洞 路由器 DNS 蠕虫病毒 拒绝服务攻击
在线阅读 下载PDF
对话反病毒厂商 勒索软件应对策略 被引量:4
8
作者 本刊编辑部 《中国信息安全》 2017年第4期58-68,共11页
对勒索软件的认知和防范,一线的安全厂商无疑最有发言权。我刊采访了国内外多家知名反病毒安全厂商,听取他们对勒索软件的最新分析、趋势判断、防范建议等。
关键词 恶意软件 软件制作 首席安全官 趋势判断 防范建议 赛门铁克 病毒类 安全防护 网络安全 攻击工具
在线阅读 下载PDF
乌克兰停电事件启示录 被引量:3
9
《中国信息安全》 2016年第4期48-53,共6页
2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,超过一半的地区和部分伊万诺-弗兰科夫斯克地区断电几个小时。安全公司ESET最早披露了本次事件中的相关恶意代码,表示乌克兰电力部门感染的是恶意代码Black Energy(黑色能量)。
关键词 停电事件 工控系统 物理隔离 攻击工具 DDOS 震网 工业控制系统 持久化 攻击路径 安全基线
在线阅读 下载PDF
黑客们的新方向:智能硬件——美国黑帽大会曝光多个智能硬件安全问题 被引量:1
10
作者 本刊编辑部 《中国信息安全》 2015年第9期82-82,共1页
在8月美国举行的黑帽大会Black Hat上,关于智能硬件的的安全无疑是会议的一个热点。稍早的几届会议,黑客们已经曝出了多个关于智能硬件的安全威胁,例如破解并控制心脏起搏器、通过智能电视监视用户、利用USB接口控制器芯片漏洞完全控制... 在8月美国举行的黑帽大会Black Hat上,关于智能硬件的的安全无疑是会议的一个热点。稍早的几届会议,黑客们已经曝出了多个关于智能硬件的安全威胁,例如破解并控制心脏起搏器、通过智能电视监视用户、利用USB接口控制器芯片漏洞完全控制电脑、通过机载Wi Fi黑进航空控制设备干扰飞行、把智能恒温器变成“肉鸡”等等。 展开更多
关键词 硬件安全 接口控制器 电视监视 控制设备 网络安全威胁 攻击工具 僵尸网络 工业控制系统 可编程控制器 通讯系统
在线阅读 下载PDF
国外报刊文摘
11
作者 桂畅旎 《中国信息安全》 2016年第2期8-8,共1页
TREND MICRO2016年1月5日巴西网络犯罪严重程度已超越俄罗斯与中国安全企业Trend Micro公司在1月5号发布的一份巴西网络犯罪活动报告中指出,法律对计算机犯罪判罚较轻以及富人与穷人间的严重分歧已经使得巴西成为孕育活跃地下网络犯罪... TREND MICRO2016年1月5日巴西网络犯罪严重程度已超越俄罗斯与中国安全企业Trend Micro公司在1月5号发布的一份巴西网络犯罪活动报告中指出,法律对计算机犯罪判罚较轻以及富人与穷人间的严重分歧已经使得巴西成为孕育活跃地下网络犯罪势力的温床,而这种状况亦给南美洲各执法机构造成严重困扰。Trend Micro公司首席网络安全官Tom Kellermann补充称,作为一股专注于金融犯罪的地下力量,巴西网络犯罪活动在攻击银行及其它金融机构的能力方面仅稍逊于俄罗斯。 展开更多
关键词 报刊文摘 网络安全 其它金融机构 金融犯罪 网络间谍 卡巴斯基实验室 恶意软件 攻击工具 TREND 网络攻击
在线阅读 下载PDF
Lightweight Mutual Authentication Scheme for Protecting Identity in Insecure Environment 被引量:2
12
作者 Xu Wu Jin Xu Binxing Fang 《China Communications》 SCIE CSCD 2018年第6期158-168,共11页
Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the ... Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the overall security. Instead,extra computation cost degraded the performance.They were still vulnerable to a variety of threats, such as smart card loss attack and impersonation attack, due to hidden loopholes and flaws. Even worse, user's identity can be parsed in insecure environment, even became traceable. Aiming to protect identity, a lightweight mutual authentication scheme is proposed. Redundant operations are removed,which make the verification process more explicit. It gains better performance with average cost compared to other similar schemes.Cryptanalysis shows the proposed scheme can resist common attacks and achieve user anonymity.Formal security is further verified by using the widely accepted Automated Validation of Internet Security Protocols and Applications(AVISPA) tool. 展开更多
关键词 identify authentication light-weight authentication session key agreement user anonymity
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部