首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   1篇
工业技术   56篇
  2023年   1篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2015年   1篇
  2013年   5篇
  2012年   6篇
  2011年   11篇
  2010年   1篇
  2009年   4篇
  2008年   9篇
  2007年   7篇
  2006年   3篇
  2004年   2篇
排序方式: 共有56条查询结果,搜索用时 15 毫秒
41.
流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特征。实验证明该自适应网桥能够动态生成拟态规则,生成流量与真实流量具有较高相似度,拟态所需的冗余数据在可接受范围内。同时论证了当前基于特征的流量协议检测技术在面临高复杂度的流量拟态时所存在的局限性。  相似文献   
42.
蜜罐是一种通过伪装成真实系统或服务来诱骗攻击者的网络安全技术。蜜罐有着许多其他网络安全技术无法比拟的优点,已经成为当前网络安全领域里研究的热点。首先介绍蜜罐的概念以及开源蜜罐软件Honeyd的基本特点和基本要素,然后介绍基于Honeyd所开发的蜜罐诱捕系统,最后指出该蜜罐系统指纹库无法更新的缺陷,并提出重要的改进方案。  相似文献   
43.
如今互联网呈现出一种爆炸式发展的态势,与此同时互联网上的各种黑客攻击和病毒也泛滥开来。蜜罐技术(Honeypot)是一种对抗病毒的技术手段,它会主动吸引黑客和病毒的攻击,利用脚本虚拟出的主机服务与黑客和病毒交互。传统的蜜罐脚本调用需要修改蜜罐的配置文件,手动静态添加对应的脚本名。基于入侵检测系统规则的动态调用蜜罐脚本的方法无需手动配置,它可以自动识别攻击类型,根据不同的攻击调用不同的脚本,最后更新规则库。  相似文献   
44.
随着防火墙技术的提高,木马已无法轻易完成盗取用户信息并向外传输的任务。木马传输的用户信息往往会被防火墙阻挡,从而使木马无法自由与外界通信。文中旨在研究和实现一种可以穿越防火墙的木马传输技术,它通过把用户数据封装在HTTPS数据包内加密传输,从而达到穿越防火墙的目的。该木马采用OpenSSL库来实现加密通信。实验证明,该方法可以穿透常用商用防火墙,从而实现木马与外界自由隐蔽通信的目的。  相似文献   
45.
Windows平台下的代码签名机制可以对可执行文件中的数字签名合法性进行验证,操作系统根据该机制来决定是否加载和运行可执行文件,从而可以防止恶意程序的执行以及对操作系统的破坏.通过对Windows代码签名机制原理的分析,分别从驱动程序自身的安全性以及代码签名机制涉及的散列算法的安全性两个方面提出了绕过该机制的思路和方法,并针对该机制现有的漏洞以及缺陷提出了相应的改进措施和解决方案.  相似文献   
46.
Oracle作为商用的大型数据库,被很多跨国公司甚至政府部门使用。因此,也有更多的黑客由于各种原因攻击Oracle。由于Oracle执行其本身SQL语句的权限机制,攻击者可以通过SYS高权限用户执行攻击者自己创建的恶意函数或者恶意匿名块,使得攻击者账号能获得DBA权限,从来获得对Oracle数据库乃至操作系统的控制,这对于Oracle数据库的安全是一个很大的挑战,所以,Oracle在不断修复旧漏洞。因此,去不断发掘新漏洞,也成为攻击者的主要目标之一。  相似文献   
47.
Ghost还原系统已经被广泛应用于计算机的系统还原,该技术在使用方便的同时,也存在着安全隐患。文中首先介绍了Ghost映像文件的格式,并阐述其解析的过程和原理。然后在此基础上引出针对Ghost还原系统映像的木马隐蔽驻留技术,并剖析了所实现的Ghost映像文件穿越的命令行工具。该工具读取解析Ghost映像文件,然后往其中写入后门文件来实现木马的隐蔽驻留。最后提出了如何预防和检测利用该方法隐蔽驻留的木马,确保系统还原后的完整和安全。  相似文献   
48.
WPA/WPA2协议安全性研究   总被引:1,自引:0,他引:1  
随着移动通信的发展,无线网络安全正在成为人们关心的热点问题。WPA/WPA2是当前最主要的无线加密方案,它是在克服WEP缺陷的基础上提出的。WPA/WPA2采用了多种先进的安全机制,包括加密、认证和消息完整性校验等,可以有效保障无线通信的安全。但是,WPA/WPA2也存在一些缺陷,在密码设置较弱时,攻击者可以通过暴力破解、哈希表破解等方式获取密码。总体来说,WPA/WPA2具有很高的安全性,想要破解非常困难。  相似文献   
49.
iOS系统数据安全研究   总被引:1,自引:0,他引:1  
移动智能终端是未来信息获取和传播越来越重要的平台,近年来已经开始影响和改变人们的生活。安全界对iO S系统的安全研究也开始逐渐重视,如何有效保护iO S系统数据安全是一项持续而具有挑战的课题。首先,从攻防两个方面对近年来iO S数据安全机制进行了归纳,其次,从iO S文件系统分析、iTunes备份分析和临机取证分析3个方面对iO S数据取证研究进行了总结,最后提出了目前iO S数据安全存在的问题并对未来的研究方向进行了讨论。  相似文献   
50.
Rootkit是现今一种越来越流行的系统底层隐蔽机制及其相应的实现程序,能够让攻击者长期保持对系统的最高控制权限,其中,实现进程的隐藏是Rootkit的最常见功能之一。论文针对Win32 Rootkit的进程隐藏检测的若干技术方法进行了深入研究和实现,分析比较了各自的优缺点,并最终提出了这项技术在未来的展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号