期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
运用记录文件法建构SSH Dictionary-Attacked自动隔离机制
1
作者 赵云亭 《信息与电脑》 2019年第6期166-167,共2页
笔者针对SSH服务的字典攻击问题,提出一套以分析系统日志记录文件为基础的SSH字典攻击自动隔离机制。通过TCP-Wrapper自动侦测SSH连接的功能,触发系统日志记录文件分析程序,以取得使用字典攻击作为入侵手段的攻击者来源,最后运用防火墙... 笔者针对SSH服务的字典攻击问题,提出一套以分析系统日志记录文件为基础的SSH字典攻击自动隔离机制。通过TCP-Wrapper自动侦测SSH连接的功能,触发系统日志记录文件分析程序,以取得使用字典攻击作为入侵手段的攻击者来源,最后运用防火墙软件自动封锁攻击者来源,达成自动隔离的目的,此机制将可有效减缓SSH服务的字典攻击问题。 展开更多
关键词 SSH字典攻击 系统日志记录文件 TCP-Wrapper
在线阅读 下载PDF
基于用户意愿的文件访问控制策略 被引量:2
2
作者 何鸿君 罗莉 +3 位作者 曹四化 宁京宣 李朋 董黎明 《国防科技大学学报》 EI CAS CSCD 北大核心 2007年第6期54-58,80,共6页
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访... 访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 展开更多
关键词 访问控制 用户意愿 文件攻击 恶意程序
在线阅读 下载PDF
系统日志的安全管理方案与分析处理策略 被引量:10
3
作者 赵小敏 侯强 陈庆章 《计算机工程与科学》 CSCD 2003年第3期44-47,共4页
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得... 系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。 展开更多
关键词 系统日志 安全管理 防火墙 入侵检测系统 网络安全 计算机网络 信息安全
在线阅读 下载PDF
基于Spring的网站文件安全监测系统设计 被引量:2
4
作者 丁振凡 吴根斌 《计算机技术与发展》 2012年第12期179-182,共4页
由于黑客攻击,网站文件被改动的情况常有发生。因此,对站点的文件进行安全监测和处理也就有较大的实际意义。文中介绍的站点安全检测系统是基于J2EE服务器环境。采用Spring技术编程实现。安全检测功能是通过当前文件信息与初始信息的比... 由于黑客攻击,网站文件被改动的情况常有发生。因此,对站点的文件进行安全监测和处理也就有较大的实际意义。文中介绍的站点安全检测系统是基于J2EE服务器环境。采用Spring技术编程实现。安全检测功能是通过当前文件信息与初始信息的比对进行判定,对攻击行为给予报警和处理。系统实现了Web站点文件状况的远程监控。另外,系统还利用Spring的任务调度功能进行任务安排,实现每天定时检测,可在站点非繁忙时间自动实现检测和处理。在实际使用中对网站的文件安全起到了很好的保护效果。 展开更多
关键词 WEB站点安全 文件攻击检测 任务定时计划 SPRING AOP
在线阅读 下载PDF
一种面向用户的网络文件系统远程访问控制方法 被引量:2
5
作者 李颖 刘金刚 +1 位作者 李锦涛 唐宁 《计算机工程》 CAS CSCD 北大核心 2004年第22期21-23,29,共4页
在研究Linux/Windows操作系统中已有NFS实现方案的基础上,提出了一种面向用户的网络文件系统远程访问控制方法。该方法以用户作为访问控制的主体,能够抵抗远程访问请求响应过程中可能出现的主动攻击、重放攻击,消除了攻击者冒充合法用... 在研究Linux/Windows操作系统中已有NFS实现方案的基础上,提出了一种面向用户的网络文件系统远程访问控制方法。该方法以用户作为访问控制的主体,能够抵抗远程访问请求响应过程中可能出现的主动攻击、重放攻击,消除了攻击者冒充合法用户的可能性。 展开更多
关键词 LINUX WINDOWS 操作系统 网络文件系统 远程访问控制方法
在线阅读 下载PDF
一种基于用户行为习惯的主机安全性检测方法 被引量:1
6
作者 余林琛 沈江波 +2 位作者 何仲彻 钟贝 刘路 《微电子学与计算机》 CSCD 北大核心 2011年第9期158-159,164,共3页
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提... 文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向. 展开更多
关键词 用户行为习惯 主机安全性检测 文件来源地 拓展攻击树
在线阅读 下载PDF
防内部攻击的文件监测技术 被引量:1
7
作者 陆军 刘大昕 丁大勇 《计算机应用与软件》 CSCD 北大核心 2006年第6期38-39,共2页
总结了文件变化监测方法,提出了采用附加日志防范内部攻击的日志相互守护法,监测日志和附加日志的相互守护能够检测来自内部的高技术攻击者的恶意攻击,相对多级日志方法更节省资源、系统开销更少、更高效。
关键词 信息泄漏 资源滥用 内部攻击 曰志分析 文件监测
在线阅读 下载PDF
分布式网络系统日志的安全性研究 被引量:2
8
作者 黄文 文春生 欧红星 《零陵学院学报》 2004年第3期66-68,共3页
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;本文针对分布式网络日志文件的安全性隐患,从几个关键问题着手,提出了分布式网络日志文件自身的安全管理模型并给出了具体的实现方案。
关键词 日志文件 入侵攻击 安全策略 网络取证 加密 压缩
在线阅读 下载PDF
基于攻击树的木马检测方法 被引量:15
9
作者 杨彦 黄皓 《计算机工程与设计》 CSCD 北大核心 2008年第11期2711-2714,共4页
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对... 木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。 展开更多
关键词 木马检测 攻击树 静态分析 可执行文件 系统调用
在线阅读 下载PDF
PE文件的水印算法研究与实现 被引量:1
10
作者 袁杰 《科学技术与工程》 北大核心 2012年第21期5176-5180,共5页
针对已有的两种基于重构PE(Portable Executable)文件结构的水印算法无法应对扭曲变形,而使水印提取错误等问题,利用位图文件的调色板颜色项在位图数据中的出现频数不可改变这一统计规律,建立软件水印与频数序列之间的依赖关系,将水印... 针对已有的两种基于重构PE(Portable Executable)文件结构的水印算法无法应对扭曲变形,而使水印提取错误等问题,利用位图文件的调色板颜色项在位图数据中的出现频数不可改变这一统计规律,建立软件水印与频数序列之间的依赖关系,将水印信息关联到PE文件自身的静态特征中,提出了一种基于文件位图资源的新水印算法。分析表明,该方案相比基于变换PE文件资源结构和引入表结构的算法具有更好的鲁棒性,不仅具有不可感知性,还能抵抗扭曲变形攻击。 展开更多
关键词 PE文件 软件水印 变形攻击 资源节 位图调色板
在线阅读 下载PDF
基于思科路由器的IPS实现
11
作者 任毅 《实验科学与技术》 2013年第4期60-62,共3页
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,传统的防火墙或入侵检测系统(IDS)显得力不从心,这就需要能够检测入侵行为并做出保护的系统来实现网络安全。近年来兴起的入侵防御系统(IPS)就能够实现这样的功能,它根据网络攻击... 随着网络入侵事件的不断增加和黑客攻击水平的不断提高,传统的防火墙或入侵检测系统(IDS)显得力不从心,这就需要能够检测入侵行为并做出保护的系统来实现网络安全。近年来兴起的入侵防御系统(IPS)就能够实现这样的功能,它根据网络攻击的特征行为定义出相应的特征库,当检测到攻击行为时,便采取定义好的动作来保护网络的安全。低版本的思科路由器不具备IPS功能,高版本的思科路由器IOS中增加了这一功能。文中通过配置思科路由器实现入侵保护,维护网络安全。 展开更多
关键词 网络攻击 入侵防御 特征库 黑客攻击
在线阅读 下载PDF
PHP Web应用程序上传漏洞的攻防研究 被引量:12
12
作者 韦鲲鹏 葛志辉 杨波 《信息网络安全》 2015年第10期53-60,共8页
基于PHP(hypertext preprocessor)的Web应用程序是目前互联网中使用最为广泛的Web应用,一旦PHP Web应用程序出现安全漏洞,系统中存储的数据和用户的安全就受到很大的威胁。因此,PHP Web应用程序的安全漏洞受到越来越多的关注,如何对PHP ... 基于PHP(hypertext preprocessor)的Web应用程序是目前互联网中使用最为广泛的Web应用,一旦PHP Web应用程序出现安全漏洞,系统中存储的数据和用户的安全就受到很大的威胁。因此,PHP Web应用程序的安全漏洞受到越来越多的关注,如何对PHP Web应用程序进行安全防护已经成为当前研究的一大热点。在PHP Web安全中出现概率很大而且危害也很大的攻击有跨站脚本漏洞、SQL注入漏洞、代码执行漏洞及上传漏洞等。目前在跨站脚本漏洞、SQL注入漏洞和代码执行漏洞等领域都已经有了系统的攻防研究,特别是SQL注入漏洞更是人们关注的热点。而针对PHP Web应用程序上传漏洞却缺少系统性的攻防研究,一些防范方法也已经过时,很多攻击技术和防范方法都没有涉及。文章首先对PHP Web应用上传漏洞进行了全面详细的分析,接着给出具体详细的防护措施,最后总结出PHP Web应用程序文件上传功能的安全开发建议。 展开更多
关键词 PHP Web 漏洞 文件上传 攻防
在线阅读 下载PDF
内蒙古电力网页防篡改系统的设计与实现
13
作者 奥伟 徐晓红 谢炯 《内蒙古电力技术》 2013年第4期54-57,共4页
针对互联网中各网站存在木马入侵并恶意篡改网页内容的问题,对目前网页防篡改技术进行研究,设计出适用于内蒙古电力(集团)有限责任公司网站的网页防篡改系统。该系统由监控代理(Monitor Agent)、监控中心(Monitor Center)2个子系统组成... 针对互联网中各网站存在木马入侵并恶意篡改网页内容的问题,对目前网页防篡改技术进行研究,设计出适用于内蒙古电力(集团)有限责任公司网站的网页防篡改系统。该系统由监控代理(Monitor Agent)、监控中心(Monitor Center)2个子系统组成,采用Inotify文件系统监控技术,对公司网站内容进行实时监控。从防SQL注入、跨站点攻击、非法上传等方面综合考虑,设计了用户管理、系统日志、被监控网站管理、监控内容类型管理的功能,保护公司网站的网页内容,实现网页不被篡改或被篡改后及时自动恢复,确保访问者浏览不到被篡改网页。经过测试及上线应用,证明该系统具有较强的防篡改能力,保障了公司网站内容的安全。 展开更多
关键词 网页防篡改 网络攻击 Inotify文件系统监控 监控端 WEB服务器
在线阅读 下载PDF
软件安全Shell的实现
14
作者 李龙 许梦磊 张可佳 《电子设计工程》 2016年第7期52-54,共3页
本文基于防止软件被破解与逆向的目的,通过对PE文件导入表、导出表、重定位表的处理实现Shell增加区段的功能。通过将Is Debugger Present与Timing Attacks技术的融合实现Shell自身的反调试,同时采用Shell Code的编码方式存储一些敏感... 本文基于防止软件被破解与逆向的目的,通过对PE文件导入表、导出表、重定位表的处理实现Shell增加区段的功能。通过将Is Debugger Present与Timing Attacks技术的融合实现Shell自身的反调试,同时采用Shell Code的编码方式存储一些敏感信息以及通过"无效操作码"这一后门接口实现Shell自身的反虚拟机功能。最后通过对Notepad的加Shell试验说明Shell具有反调试与反虚拟机功能,证明了对软件加Shell具有防止被破解与逆向的功能。 展开更多
关键词 SHELL PE文件 Is DEBUGGER PRESENT TIMING attacks技术 无效操作码
在线阅读 下载PDF
基于选择前缀攻击的哈希函数多文件格式碰撞 被引量:2
15
作者 李德刚 杨阳 曾光 《密码学报》 CSCD 2023年第6期1209-1224,共16页
哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然... 哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然后,首次利用选择前缀攻击实现了MP3-PDF-JPEG文件的碰撞攻击应用.该攻击利用MP3本身结构的稳定性,将MP3文件分割解决了JPEG文件中注释段长度过短的问题,突破了MP3文件的字节长度限制.并利用PDF自下向上解析的特点将三种文件结合,利用PDF中自带的流对象和JPEG中的注释段构造新的文件结构,通过两次选择前缀攻击可实现碰撞应用.为了验证结论的正确性,实现了三种文件的MD5碰撞实例,评估三种文件的SHA-1碰撞实例的攻击复杂度约为2^(64.4).所提出的碰撞应用方法可以适用于任意MD结构的哈希函数. 展开更多
关键词 哈希函数 相同前缀攻击 选择前缀攻击 文件格式解析
在线阅读 下载PDF
文件上传漏洞的攻击方法与防御措施研究 被引量:9
16
作者 郝子希 王志军 刘振宇 《计算机技术与发展》 2019年第2期129-134,共6页
简述了当今社会信息安全的重要性,说明了渗透测试技术中文件上传漏洞的基本原理,列举了文件上传漏洞能够造成的危害,对文件上传漏洞进行详细分析。由于文件上传漏洞一般伴随着服务器解析漏洞出现,结合三种不同的Web应用容器(IIS、Apache... 简述了当今社会信息安全的重要性,说明了渗透测试技术中文件上传漏洞的基本原理,列举了文件上传漏洞能够造成的危害,对文件上传漏洞进行详细分析。由于文件上传漏洞一般伴随着服务器解析漏洞出现,结合三种不同的Web应用容器(IIS、Apache、PHP)的解析漏洞,解释文件上传漏洞与服务器解析漏洞之间的关系,详细说明文件上传漏洞出现的原因;从Web站点的两种上传文件验证方式—客户端验证和服务器端验证阐述了相应的攻击技巧,通过对五种攻击方法(绕过客户端验证、绕过黑名单与白名单验证、绕过MIME验证、绕过目录验证和截断上传攻击)的具体实验描述了对文件上传漏洞的攻击过程,并给出了实验代码;最后针对实验中的攻击方法,提出了四类文件上传漏洞的有效防御措施,并对全文进行总结,对未来提出展望。 展开更多
关键词 渗透测试 文件上传 网络安全 网络攻击 Web漏洞
在线阅读 下载PDF
持久化内存文件系统的磨损攻击与防御机制 被引量:2
17
作者 杨朝树 诸葛晴凤 +3 位作者 沙行勉 陈咸彰 吴林 吴挺 《软件学报》 EI CSCD 北大核心 2020年第6期1909-1929,共21页
近来出现诸多以非易失性存储器(non-volatile memory,简称NVM)作为存储设备的新型持久化内存文件系统,充分发掘NVM的低延迟和可按字节寻址等优点,优化文件访问的I/O栈和一致性机制,极大提升文件系统的性能.然而,现有持久化内存文件系统... 近来出现诸多以非易失性存储器(non-volatile memory,简称NVM)作为存储设备的新型持久化内存文件系统,充分发掘NVM的低延迟和可按字节寻址等优点,优化文件访问的I/O栈和一致性机制,极大提升文件系统的性能.然而,现有持久化内存文件系统都没有考虑NVM写耐受度低的缺陷,极易导致NVM被磨损穿(wear out).针对NVM写耐受度低的缺点,探索多种利用基本文件操作对NVM造成磨损攻击的方式,并在真实持久化内存文件系统PMFS中以实验证明磨损攻击的严重性.为有效防御针对NVM的磨损攻击,提出了持久化内存文件系统磨损防御机制(persistent in-memory file system wear defense technique,简称PFWD),包括索引节点元数据虚拟化技术、超级块迁移技术、文件数据页磨损均衡技术和文件索引结构迁移技术,保护文件系统中所有可能被磨损攻击利用的数据结构.实验结果证明所提出的PFWD技术能有效地防御病毒发动对NVM的磨损攻击,提高了存储系统的稳定性. 展开更多
关键词 非易失性存储器 持久化内存文件系统 磨损攻击病毒 磨损防御机制 数据迁移
在线阅读 下载PDF
Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法 被引量:1
18
作者 姚汝颢 刘丙双 +2 位作者 曲德帅 周渊 韩心慧 《通信学报》 EI CSCD 北大核心 2013年第8期88-94,共7页
在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标... 在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标文件成功下载并降低假块污染攻击对下载时间及带宽消耗的影响。当攻击强度为0.2时,下载时间仅为eMule系统黑名单方法的13%,在带宽消耗方面也仅为其50%。 展开更多
关键词 P2P文件共享系统 EMULE BITTORRENT 假块污染攻击
在线阅读 下载PDF
StirMark在水印鲁棒性分析中应用
19
作者 李林静 郑月斋 《电脑知识与技术》 2015年第3期256-260,共5页
该文以在StirMark中对含水印图像实施JPEG压缩攻击为例,探讨StirMark在水印方案鲁棒性分析中应用。为了验证StirMark的性能,该文以基于DwT-SVD的图像盲水印算法作为实例,对给定的水印图像通过StirMark生成各种攻击修改图像,最后以J... 该文以在StirMark中对含水印图像实施JPEG压缩攻击为例,探讨StirMark在水印方案鲁棒性分析中应用。为了验证StirMark的性能,该文以基于DwT-SVD的图像盲水印算法作为实例,对给定的水印图像通过StirMark生成各种攻击修改图像,最后以JPEG压缩攻击为例,详细地分析了利用StirMark批量生成不同质量因子压缩下的修改图像,在水印检测时,相互关联的文件名为我们一次性执行水印提取和检测水印DCT相关系数奠定了基础,与通过代码生成批量攻击文件相比,StirMark基准测试程序具有较高的效能,同时从日志文件获得水印算法执行时间和鲁棒性量化值,对评测水印算法的性能,改进水印算法提供了有力的依据。 展开更多
关键词 StirMark 鲁棒性分析 JPEG压缩攻击 评测水印算法 日志文件
在线阅读 下载PDF
文件上传漏洞研究与实践 被引量:5
20
作者 黄志华 王子凯 +2 位作者 徐玉华 李云龙 孙伟 《信息安全研究》 2020年第2期151-158,共8页
文件上传漏洞是Web应用系统中一种常见的漏洞类型,攻击者利用Web应用系统对上传文件检测的不充分缺陷,实施可执行脚本的上传.攻击者利用该漏洞将网站后门(WebShell)上传到Web应用服务器,进而通过访问获取Web站点的权限,可以对Web应用服... 文件上传漏洞是Web应用系统中一种常见的漏洞类型,攻击者利用Web应用系统对上传文件检测的不充分缺陷,实施可执行脚本的上传.攻击者利用该漏洞将网站后门(WebShell)上传到Web应用服务器,进而通过访问获取Web站点的权限,可以对Web应用服务器中的数据进行窃取以及进一步对Web应用服务器的渗透.研究分析了文件上传以及常见的检测防御手段,对上传漏洞攻击手段进行归纳分析,并针对DVWA漏洞环境中的文件上传漏洞,运用归纳的攻击方法进行了实践检验,最后对文件上传攻击防御方法进行归纳并作未来展望. 展开更多
关键词 文件上传漏洞 网站后门 上传攻击检测 DVWA漏洞环境 防御方法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部