首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
DoS,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。  相似文献   

2.
基于协议转变的拒绝服务攻击技术的研究   总被引:1,自引:0,他引:1  
李树军 《计算机应用》2006,26(10):2323-2325
提出了协议转变的概念,分析这种转变潜在的缺陷;在此基础上,着重阐述如何通过这种协议转换进行拒绝服务攻击,分析这种拒绝服务攻击手段的特点。最后,针对这种攻击手段提出了一些防御措施,并预测这种攻击手段的发展前景。  相似文献   

3.
在六月份 Oracle 公司易损性检测过程中,工程师 Mark Litchfield 发现了对 Apache 在 Windows 平台上的拒绝服务攻击,后经Apache 软件基地测试发现,Apache 在处理以分块(chunked)方式传输数据的 HTTP 请求时存在设计漏洞,远程攻击者可能利用此漏洞在某些 Apache 服务器上以 Web 服务器进程的权限执行任意指令或进行拒绝服务攻击。对于1.3到1.3.24(含1.3.24)版本的 Apache,现在已经证实在 Win32系统下,远程攻击者可能利用这一漏洞执行任意代码。在 UNIX 系统下,利用这一漏洞执行代码可能是非常  相似文献   

4.
网络协议的固有缺陷以及操作系统的漏洞,使得网络的安全性能很差.即使是一个几岁的小孩,通过网络上下载的一些工具.进行简单的操作就可以发起攻击。其中,拒绝服务攻击DoS(Denial of Service)和分布式拒绝服务攻击DDoS(Distributed Denial of Service)攻击,利用了TCP协议的三次握手机制,易于实现。一个典型的例子.在2000年和2002年,几大著名网站yahoo、eBay和Amazon等遭到了黑客的DDoS攻击,  相似文献   

5.
拒绝服务攻击的分析和防范   总被引:6,自引:0,他引:6  
由于现有网络体系结构和网络协议中的缺陷和弱点,以及多年来网络系统累积下了无数的漏洞,使得网络安全越来越成为人们关注的焦点。拒绝服务攻击是黑客攻击系统时经常用到的一种方法,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。拒绝服务攻击的手段很多,给研究者的分析、判定、防御和恢复造成了很大困难。该文从多个方面对拒绝服务攻击进行了剖析,预测了发展趋势,提出了系统的防御解决方案。同时还给不负责任或缺乏经验的网络管理员敲响了警钟,必须加强安全意识,不断提高和强化网络安全设施,维护网络安全是大家共同的职责。  相似文献   

6.
《计算机安全》2013,(12):73-74
0前言 近年来.网站安全问题越来越复杂.Web服务器以其强大的计算能力、处理性能及所蕴含的高价值逐渐成为主要攻击的目标.特别是涉及到支付交易等平台.更容易成为攻击的目标。针对网站的各类安全威胁正在飞速增长.如DDoS攻击(分布式拒绝服务攻击)、缓冲区溢出攻击,恶意远程文件执行、目录遍历攻击以及当前新兴的SQL注入和跨站脚本攻击。本质上,这些攻击手段都是充分利用了各类安全漏洞,如TCP/IP协议设计存在的安全隐患.系统漏洞以及Web应用程序漏洞以及配置错误。采用这些攻击手段,攻击者可以实现拒绝服务网页篡改或是网页挂马.网站将蒙受巨大的经济损失或政治影响。  相似文献   

7.
企业网站会经常受到黑客的攻击,主要讨论常见的脚本漏洞、旁注、缓冲区溢出、分布式拒绝服务、解码攻击等五种攻击方式及其应对策略。  相似文献   

8.
基于IEEE 802.11认证协议的DoS攻击   总被引:4,自引:0,他引:4  
对IEEE802. 11认证协议的漏洞和无线网络受到的拒绝服务 (DoS)攻击进行了深入的剖析。捕获并分析IEEE802. 11MAC帧,利用序列号分析的方法,对授权的合法客户受到的DoS攻击进行检测;利用统计分析方法,对访问接入点AP受到的DoS攻击进行检测。  相似文献   

9.
RFID技术已广泛地应用在诸如访问控制、支付系统、票务系统以及供应链管理等领域,但同时安全和隐私问题变得越来越严重。安全认证协议的设计与完善对于保护信息安全和用户隐私变得更加重要。2011年H.Ning等人提出分布式可扩展密钥阵列认证协议(KAAP),该协议采用分布式密钥阵列架构、访问列表机制和动态随机数机制来抵御系统外部攻击和内部假冒攻击。针对KAAP建立两种有效的攻击模型,在此基础上分析得出该认证协议不能有效地抵御来自外部的重放攻击和拒绝服务攻击。KAAP安全性存在漏洞,不能达到设计的预期目标。  相似文献   

10.
拒绝休眠攻击是一类致力于快速耗尽节点能量的特殊拒绝服务攻击,无线传感器网络如何防御恶意节点的低速率拒绝服务攻击,保障节点正常生命周期是一个重要的问题.IEEE 802.15.4作为目前无线传感器网络较常使用的一种MAC协议,存在着信标广播漏洞.本文首次提出了一种针对该漏洞的拒绝休眠攻击方法及其防御机制,并通过仿真实验验证了攻击的危害性和防御机制的有效性.  相似文献   

11.
European Community policy and the market   总被引:1,自引:0,他引:1  
Abstract This paper starts with some reflections on the policy considerations and priorities which are shaping European Commission (EC) research programmes. Then it attempts to position the current projects which seek to capitalise on information and communications technologies for learning in relation to these priorities and the apparent realities of the marketplace. It concludes that while there are grounds to be optimistic about the contribution EC programmes can make to the efficiency and standard of education and training, they are still too technology driven.  相似文献   

12.
融合集成方法已经广泛应用在模式识别领域,然而一些基分类器实时性能稳定性较差,导致多分类器融合性能差,针对上述问题本文提出了一种新的基于多分类器的子融合集成分类器系统。该方法考虑在度量层融合层次之上通过对各类基多分类器进行动态选择,票数最多的类别作为融合系统中对特征向量识别的类别,构成一种新的自适应子融合集成分类器方法。实验表明,该方法比传统的分类器以及分类融合方法识别准确率明显更高,具有更好的鲁棒性。  相似文献   

13.
蒙古语言是中国蒙古族使用的通用语言,由于蒙古文区别于其他文字的书写方式和其自身变形机制等特点,在很多通用的文字处理引擎中都不被支持。在嵌入式产品开发与应用领域中Linux加QTE已经成为流行方式。该文给出了一种在QTE环境上实现基于标准Unicode的蒙古文点阵显示和变形算法, 并自定义了支持蒙古文的QTE组件,扩展了QTE功能,为在Linux加QTE方式的嵌入式体系结构中处理蒙古文提供了一种解决方法。  相似文献   

14.
自然界的绝大部分信号都是以模拟的形式存在,因此模拟信号的采集转换存储在数字时代十分关键。文章讨论了在雷达信号处理领域基于AD9626的AD采集存储卡的设计原理、硬件结构和程序设计与芯片配置等问题,为今后相关领域的研究提供了可参考的方案。  相似文献   

15.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

16.
Jacob Palme 《Software》1979,9(9):741-747
The COM teleconferencing system was designed to be easy to use for both beginners and people with much computer experience. A number of design choices in organizing the human-computer interface were considered very carefully. These design problems are not unique for teleconferencing applications, but will appear in many other developments of human-computer interfaces for non-computer specialists. This report discusses naming conventions, menu format, user commands, help facility and the treatment of ‘type ahead’ from the users.  相似文献   

17.
Although there are many arguments that logic is an appropriate tool for artificial intelligence, there has been a perceived problem with the monotonicity of classical logic. This paper elaborates on the idea that reasoning should be viewed as theory formation where logic tells us the consequences of our assumptions. The two activities of predicting what is expected to be true and explaining observations are considered in a simple theory formation framework. Properties of each activity are discussed, along with a number of proposals as to what should be predicted or accepted as reasonable explanations. An architecture is proposed to combine explanation and prediction into one coherent framework. Algorithms used to implement the system as well as examples from a running implementation are given.  相似文献   

18.
正The control of civil,energy,and power systems presents significant new challenges for modeling and control theory.The purpose of this special issue is to provide a forum for researchers and practical engineers to discuss the recent advances in modeling and control technology development for civil,energy,and power systems.Prospective authors are invited to submit their original contributions with the focus on theory or applications of modeling,control  相似文献   

19.
正http://www.zju.edu.cn/jzus http://www.springerlink.com Aim The Journals of Zhejiang University-SCIENCE(A/B/C)are edited by the international board of distinguished Chinese and foreign scientists,and are aimed to present the latest developments and achievements in scientific research in China and overseas to the world’s scientific circles,especially to stimulate and promote academic exchange between Chinese and foreign scientists everywhere.  相似文献   

20.
正http://www.zju.edu.cn/jzus http://www.springerlink.comAim The Journals of Zhejiang University-SCIENCE(A/B/C)are edited by the international board of distinguished Chinese and foreign scientists,and are aimed to present the latest developments and achievements in scientific research in China and overseas to the world’s scientific circles,especially to stimulate and promote academic exchange between Chinese and foreign scientists everywhere.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号