排序方式: 共有270条查询结果,搜索用时 15 毫秒
1.
在德国信息行业中,有一个知名而又神秘的人物,他就是现年31岁的金·施米茨。他曾是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后.他又建立网络安全公司而快速发家。 相似文献
2.
2004年5月1日惊现互联网的“震荡波(Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS 2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击. 相似文献
3.
将在工业设计领域应用很成功的模型检验技术引入到信息技术软件产品的安全漏洞挖掘中,提出了针对源码的漏洞挖掘系统原型,以开放源代码的操作系统Linux为例,建立了特权释放和文件创建的安全属性模型,并举例加以验证.研究结果表明:该方法是一种自动化挖掘软件安全漏洞并证明漏洞存在性的形式化方法,对挖掘已经确认机理类型的漏洞非常有效. 相似文献
4.
金新生 《中国新技术新产品精选》2009,(5):19-19
随着计算机网络技术的发展,各个政府单位、学校、公司的计算机得到了互联,但同时增加了计算机的各种不安全因素。本文中所论述的服务器安全,是指如何保护服务器,主要从服务器漏洞的修补、HIPS-主机入侵防护系统的应用、对“拒绝服务攻击”的防范、从系统内核入手的保护四个方面进行论述,旨在保护服务器,使其免受来自计算机网络的威胁。 相似文献
5.
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏... 相似文献
6.
针对覆盖问题是无线传感器网络中的一个基本问题.不同的应用场景对网络的覆盖度有不同的要求,提出一种基于节点序列的覆盖算法(CNS)来判断网络的覆盖情况、消除覆盖漏洞.算法首先讨论如何判断网络1度覆盖情况,然后通过调整距离覆盖漏洞最近的传感器节点的感应半径来动态提高网络的1度覆盖率.同时,还对CNS算法进行扩展,用来解决多度覆盖问题.模拟结果表明:CNS算法在性能上要比现有覆盖算法优越. 相似文献
7.
为了提高无线传感器网络的生命周期,利用基本算术指令的运算,提出一种无线传感器网络的数据包编码加密的算法.此算法利用非线性随机异或操作,对无线传感器网络中传递的数据包进行加密.试验结果表明,减小无线传感器网络加密算法的复杂度,可以明显降低无线传感器网络的能量消耗.同时提出的数据包编码加密算法可以明显降低无线传感器网络的能量消耗,有利于无线传感器网络生命周期的延长.相比于现有的公共或对称钥匙方案,所提出的方法更加节能更有效. 相似文献
8.
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息. 相似文献
9.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
10.
关目漏洞是古代戏曲作品在情节结构或内容方面所体现出的破绽。古代戏曲理论家对此多持批评态度。今人更有非议之词。但是,从戏曲审美的角度来研究,戏曲中的关目漏洞,恰可以形成很好的审美效果,激发观赏者兴趣。 相似文献