期刊文献+
共找到287篇文章
< 1 2 15 >
每页显示 20 50 100
Practical Security Approaches against Border Gateway Protocol (BGP) Session Hijacking Attacks between Autonomous Systems 被引量:1
1
作者 Stephen Brako Oti James Ben Hayfron-Acquah 《Journal of Computer and Communications》 2014年第8期10-21,共12页
The border gateway protocol (BGP) is the default inter domain routing protocol used on the internet for exchanging information between autonomous systems. Available literature suggests that BGP is vulnerable to sessio... The border gateway protocol (BGP) is the default inter domain routing protocol used on the internet for exchanging information between autonomous systems. Available literature suggests that BGP is vulnerable to session hijacking attacks. There are a number of proposals aimed at improving BGP security which have not been fully implemented. This paper examines a number of approaches for securing BGP through a comparative study and identifies the reasons why these proposals have not been implemented commercially. This paper analyses the architecture of internet routing and the design of BGP while focusing on the problem of BGP session hijacking attacks. Using Graphical Network Simulator 3 (GNS-3), a session hijack is demonstrated and a solution which involves the implementation of route filtering, policy-maps and route-maps on CISCO routers representing ASes is carried out. In the end, a workable industry standard framework for securing and protecting BGP sessions and border routers from exploitation with little or no modification to the existing routing infrastructure is demonstrated. 展开更多
关键词 Inter-Domain ROUTING SESSION hijacking BGP SECURITY Autonomous Systems
在线阅读 下载PDF
A Customized Authentication Design for Traffic Hijacking Detection on Hardware-Trojan Infected NoCs
2
作者 Mubashir Hussain Hui Guo Sri Parameswaran 《Journal of Computer and Communications》 2018年第1期135-152,共18页
Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be ... Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be unleashed in a NoC (Network on Chip) based system where the NoC comes from a third-party vendor and can be engrafted with hardware Trojans. Unlike the attackers on a traditional network, those Trojans are usually small and have limited capacity. This paper targets such a hardware Trojan;Specifically, the Trojan aims to divert traffic packets to unauthorized locations on the NoC. To detect this kind of traffic hijacking, we propose an authentication scheme in which the source and destination addresses are tagged. We develop a custom design for the packet tagging and authentication such that the implementation costs can be greatly reduced. Our experiments on a set of applications show that on average the detection circuitry incurs about 3.37% overhead in area, 2.61% in power, and 0.097% in performance when compared to the baseline design. 展开更多
关键词 Packet hijacking DETECTION HARDWARE TROJAN NETWORK-ON-CHIP
在线阅读 下载PDF
hijack(劫机)的由来
3
作者 李德信 《语言教育》 2002年第2期34-34,共1页
2001年9月11日恐怖主义者劫持美国民航客机,袭击了世贸中心和国防部五角大楼。“9.11”事件举世震惊,hijack(劫机)一词也随之而家喻户晓。
关键词 举世震惊 民航客机 世贸中心 hijack 劫机事件 美国宪法 跳出来 呼语 acker
在线阅读 下载PDF
Audio Hijack Pro万能录音机
4
《数字技术与应用》 2004年第12期46-46,共1页
Audio Hijack Pro是由Rogue amoeba开发的音频软件,它的功能非常强大只要是你的Mac能放的声音。这个程序都可以录下来.从流媒体广播到DVD音频.还可以为任何程序作数字声效处理,可以使iTunes和Quicktime电台效果明显改善。
关键词 Rogue amoeba公司 音频软件 AUDIO hijack PRO 功能
在线阅读 下载PDF
女性主义翻译理论视角下《孤寂深渊》内地、台湾地区译本翻译对比研究
5
作者 丁旭辉 鲁紫嫣 《湖北师范大学学报(哲学社会科学版)》 2025年第2期74-79,共6页
在女性主义翻译理论视角下,翻译不仅仅是简单的语言转换,而且是一种对文本进行改写的行为。本文以拉德克利夫·霍尔的女同性恋题材著作《孤寂深渊》为例,从女性主义翻译理论出发,通过对比分析内地和台湾地区两个译本,探讨了两位女... 在女性主义翻译理论视角下,翻译不仅仅是简单的语言转换,而且是一种对文本进行改写的行为。本文以拉德克利夫·霍尔的女同性恋题材著作《孤寂深渊》为例,从女性主义翻译理论出发,通过对比分析内地和台湾地区两个译本,探讨了两位女性主义译者张玲和严韵在翻译过程中所采取的改写手段的异同。研究发现,两位译者均采用了加序、劫持等策略,凸显了译者强烈的性别意识和女性主义思想,以此为女性争取话语权和平等权,提高对女同性恋群体的理解与包容。然而,由于译者对原文的主观理解以及目标受众接受度等方面的差异,译者对文本的改写程度也存在差异。相比而言,严韵在女性意识影响下对原文的改写程度相对显著,更直接地呈现了社会对女性的刻板印象,但两位译者都一定程度引导了读者的阅读期待,彰显了女性译者的主体性。 展开更多
关键词 女性主义翻译 女性意识 《孤寂深渊》 译者序 劫持
在线阅读 下载PDF
流量劫持行为的类型分析与刑事法界定
6
作者 周保强 蒋昊 《上海公安学院学报》 2025年第3期42-51,共10页
在司法实务中,流量劫持行为的行为定性争议颇多,究其本质,这一适用困境源于流量劫持行为所侵犯法益含混不清、关联罪名的罪间边界划分模糊等成因。以明确流量劫持行为类型为事实基础,根据作用原理标准,流量劫持可分为域名劫持与数据劫... 在司法实务中,流量劫持行为的行为定性争议颇多,究其本质,这一适用困境源于流量劫持行为所侵犯法益含混不清、关联罪名的罪间边界划分模糊等成因。以明确流量劫持行为类型为事实基础,根据作用原理标准,流量劫持可分为域名劫持与数据劫持两种基本行为类型。其中,数据劫持行为尚不具备刑事可罚性,而域名劫持的行为明确指向法益侵害,在罪刑规范上符合该当性。在法益侵犯层面,流量劫持行为所指涉法益较为复杂,应当明确其侵犯的是计算机信息系统安全这一法益;在罪间关系层面,流量劫持行为所涉及的计算机类罪之间并非形成互斥关系,若产生适用分歧,应采用想象竞合的原则进行处断。 展开更多
关键词 流量劫持 行为类型 罪间边界 法益侵害 非法控制
在线阅读 下载PDF
肿瘤细胞与神经信号在神经内分泌癌转移中的串扰作用:基于通讯劫持的视角
7
作者 宋淑萍 王心怡 +4 位作者 周锶琪 成旭晨 林潍轩 王永炫 孙艳芹 《中国肺癌杂志》 北大核心 2025年第2期138-145,共8页
神经内分泌癌(neuroendocrine carcinoma, NEC)为一类起源于神经内分泌细胞的恶性肿瘤。由于NEC细胞兼具神经细胞和内分泌细胞的特性,在肿瘤转移过程中可通过多种机制劫持神经元信号传导并动态调节神经元谱系标志物的表达,从而形成有利... 神经内分泌癌(neuroendocrine carcinoma, NEC)为一类起源于神经内分泌细胞的恶性肿瘤。由于NEC细胞兼具神经细胞和内分泌细胞的特性,在肿瘤转移过程中可通过多种机制劫持神经元信号传导并动态调节神经元谱系标志物的表达,从而形成有利于肿瘤生长与转移的微环境。另一方面,肿瘤微环境的变化反过来也会增强神经元与肿瘤细胞的相互作用,最终协同促进NEC转移的发生。本综述介绍了癌症神经科学领域的研究进展,揭示了NEC中的神经元谱系标志物,通过介导肿瘤细胞与神经系统之间发生串扰、双向交流以及协同作用,促进肿瘤扩散转移。因此,肿瘤神经科学领域的最新研究成果,丰富了我们对肿瘤转移生物学机制的认识,为深入理解肿瘤转移,特别是脑转移的复杂生物学过程,开辟了新的研究方向。本文就肿瘤细胞与神经信号在NEC转移中的串扰作用作一综述。 展开更多
关键词 癌症神经科学 肿瘤转移 神经内分泌癌 串扰作用 通讯劫持
暂未订购
AB-DHD:An Attention Mechanism and Bi-Directional Gated Recurrent Unit Based Model for Dynamic Link Library Hijacking Vulnerability Discovery
8
作者 Xiao Chen Le-Tian Sha +2 位作者 Fu Xiao Jia-Ye Pan Jian-Kuo Dong 《Journal of Computer Science & Technology》 2025年第3期887-903,共17页
With the rapid development of operating systems,attacks on system vulnerabilities are increasing.Dynamic link library(DLL)hijacking is prevalent in installers on freeware platforms and is highly susceptible to exploit... With the rapid development of operating systems,attacks on system vulnerabilities are increasing.Dynamic link library(DLL)hijacking is prevalent in installers on freeware platforms and is highly susceptible to exploitation by malware attackers.However,existing studies are based solely on the load paths of DLLs,ignoring the attributes of installers and invocation modes,resulting in low accuracy and weak generality of vulnerability detection.In this paper,we propose a novel model,AB-DHD,which is based on an attention mechanism and a bi-directional gated recurrent unit(BiGRU)neural network for DLL hijacking vulnerability discovery.While BiGRU is an enhancement of GRU and has been widely applied in sequence data processing,a double-layer BiGRU network is introduced to analyze the internal features of installers with DLL hijacking vulnerabilities.Additionally,an attention mechanism is incorporated to dynamically adjust feature weights,significantly enhancing the ability of our model to detect vulnerabilities in new installers.A comprehensive“List of Easily Hijacked DLLs”is developed to serve a reference for future studies.We construct an EXEFul dataset and a DLLVul dataset,using data from two publicly available authoritative vulnerability databases,Common Vulnerabilities&Exposures(CVE)and China National Vulnerability Database(CNVD),and mainstream installer distribution platforms.Experimental results show that our model outperforms popular automated tools like Rattler and DLLHSC,achieving an accuracy of 97.79%and a recall of 94.72%.Moreover,17 previously unknown vulnerabilities have been identified,and corresponding vulnerability certifications have been assigned. 展开更多
关键词 attention mechanism dynamic link library hijacking gated recurrent unit(GRU) operating system vulnerability discovery
原文传递
我国“流量劫持”行为的司法困境、原因检视与刑法因应
9
作者 冯迎港 邓领 《争议解决》 2025年第9期164-173,共10页
随着互联网行业竞争的加剧,“流量劫持”现象层出不穷,如DNS劫持、数据劫持、变造劫持等。当前,我国司法实践认定“流量劫持”行为时,主要存在罪与非罪界限不清晰、类案罪名适用不统一、犯罪认定缺少统一裁判等困境。出现上述问题的原... 随着互联网行业竞争的加剧,“流量劫持”现象层出不穷,如DNS劫持、数据劫持、变造劫持等。当前,我国司法实践认定“流量劫持”行为时,主要存在罪与非罪界限不清晰、类案罪名适用不统一、犯罪认定缺少统一裁判等困境。出现上述问题的原因主要为刑法中“破坏”与“非法控制”的解释结论界限不明、“流量劫持”行为的日益复杂以及法益侵害的多元性。基于此,我国刑法及司法解释应当坚持以社会危害性为基础、以犯罪构成要件为标尺、以法益内容为实质的定罪标准。此外,我国应当根据“流量劫持”的技术类型明确其罪名适用。在罪数认定上,我国司法机关应当根据行为的数量和性质,正确适用想象竞合、牵连犯、数罪并罚的情形。 展开更多
关键词 “流量劫持” 类型化归纳 非法控制 想象竞合
在线阅读 下载PDF
基于软件多样性的栈溢出保护技术
10
作者 梁超毅 叶子昂 +1 位作者 戴华昇 张为华 《计算机系统应用》 2025年第8期43-52,共10页
缓冲区溢出漏洞广泛存在于由不安全的高级语言所编写的程序中.利用缓冲区溢出漏洞,攻击者可以实现控制流劫持等危险攻击方式.基于Canary的栈保护技术是处理缓冲区溢出漏洞的一种简单有效且广泛部署的防御手段,然而位置固定和取值相同的... 缓冲区溢出漏洞广泛存在于由不安全的高级语言所编写的程序中.利用缓冲区溢出漏洞,攻击者可以实现控制流劫持等危险攻击方式.基于Canary的栈保护技术是处理缓冲区溢出漏洞的一种简单有效且广泛部署的防御手段,然而位置固定和取值相同的特点使其容易被攻击者分析和破解.本文提出一种基于软件多样性的栈保护技术,它以拥有随机化大小和偏移的异构Canary为核心,不仅能直接抵御常规Canary无法处理的泄漏类和覆盖类攻击,而且能构造出各种更加安全的多样性软件系统.实验结果表明,异构Canary在有效提升安全性的同时仅为SPEC CPU 2017基准程序集额外引入了不高于2%的编译开销和平均3.22%的运行开销. 展开更多
关键词 栈溢出保护 随机化 软件多样性 缓冲区溢出 控制流劫持
在线阅读 下载PDF
“流量劫持”行为民刑法律责任界分机制研究
11
作者 刘洋 刘舒婷 《网络安全与数据治理》 2025年第3期89-95,102,共8页
通过对我国关涉“流量劫持”行为刑事判例的研习,可以发现当前司法实践中存在“罪名选择困难、实行行为与帮助行为识别错误、民刑界分不清”问题。鉴于当前学术界未对“流量劫持”行为的处理达成一致观点,亟须依靠类型化思维从定义、类... 通过对我国关涉“流量劫持”行为刑事判例的研习,可以发现当前司法实践中存在“罪名选择困难、实行行为与帮助行为识别错误、民刑界分不清”问题。鉴于当前学术界未对“流量劫持”行为的处理达成一致观点,亟须依靠类型化思维从定义、类型、本质维度对“流量劫持”行为进行再思考。在责任层面,应当以“计算机系统安全的损害后果严重性”作为法秩序统一性原理指引下民刑责任区分的边界。首先,应以“破坏计算机信息系统罪”追究域名劫持行为刑事责任;以“非法控制计算机信息系统罪”追究链路劫持以及其他未达到“破坏”程度的流量劫持行为刑事责任;在上述两种罪名无法完全涵盖所有犯罪行为时,合理将“提供侵入、非法控制计算机信息系统程序、工具罪”和“帮助信息网络犯罪活动罪”作为兜底罪名予以补充适用。其次,对于虽然具备广义“破坏”之意,但却没有达到“非法控制他人计算机信息系统”程度的“流量劫持”行为,应当将其作为民事反不正当竞争案件论处。最后,取得用户同意是认定劫持行为系合法正当行为的法理基础。 展开更多
关键词 “流量劫持”行为 民刑责任界分机制 法秩序统一性原理
在线阅读 下载PDF
BGP安全研究 被引量:38
12
作者 黎松 诸葛建伟 李星 《软件学报》 EI CSCD 北大核心 2013年第1期121-138,共18页
BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BG... BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BGP面临的主要安全威胁,并对路由泄漏进行建模分析和界定特征;概括现有的BGP安全防御机制并指出其不足,进而对各种增强BGP安全的技术和方案进行合理分类和详尽研究,比较其利弊、剖析其优劣;最后,对BGP安全的未来研究趋势进行展望. 展开更多
关键词 BGP 前缀劫持 路由泄漏 路由认证 前缀劫持检测
在线阅读 下载PDF
一个基于身份的安全域间路由协议 被引量:7
13
作者 王娜 智英建 +2 位作者 张建辉 程东年 汪斌强 《软件学报》 EI CSCD 北大核心 2009年第12期3223-3239,共17页
提出了一个采用基于身份密码体制的安全域间路由协议--基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(i... 提出了一个采用基于身份密码体制的安全域间路由协议--基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP. 展开更多
关键词 BGP 安全 基于身份 前缀支持攻击
在线阅读 下载PDF
针对HTTPS的Web前端劫持及防御研究 被引量:15
14
作者 赵国锋 陈勇 王新恒 《信息网络安全》 2016年第3期15-20,共6页
文章针对HTTPS协议通信流程,详细分析了基于伪造证书与中间人会话劫持的基本方法及原理,指出了常用劫持方法通过后端来操控原始数据流量时的缺陷,并重点提出了一种基于前端XSS脚本注入的更高效的HTTPS会话劫持方法,实现了表单提交、动... 文章针对HTTPS协议通信流程,详细分析了基于伪造证书与中间人会话劫持的基本方法及原理,指出了常用劫持方法通过后端来操控原始数据流量时的缺陷,并重点提出了一种基于前端XSS脚本注入的更高效的HTTPS会话劫持方法,实现了表单提交、动态元素、脚本弹窗、框架页面的劫持。最后详细阐述了Web前端劫持方法的实现原理与流程,并搭建原型系统进行验证,进一步分析给出了HTTPS通信的安全隐患,提出了可行的防范措施。 展开更多
关键词 HTTPS 会话劫持 XSS 前端劫持 动态元素
在线阅读 下载PDF
交换式网络下HTTP会话的劫持研究及其对策 被引量:7
15
作者 王鹏 季明 +1 位作者 梅强 祝跃飞 《计算机工程》 CAS CSCD 北大核心 2007年第5期135-137,共3页
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监... 针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。 展开更多
关键词 ARP欺骗 会话劫持 中间人攻击
在线阅读 下载PDF
品牌劫持:旅游目的地形象异化演进过程研究 被引量:57
16
作者 吕兴洋 徐虹 林爽 《旅游学刊》 CSSCI 2014年第6期67-75,共9页
到访旅游者网络口碑传播对目的地形象有着越来越重要的影响。因此,该研究基于旅游者权力理论,将旅游者视为与DMO一样的能动主体,对应DMO投射形象提出了旅游者投射形象的概念,进而将旅游者对目的地形象的认知过程从原有的单一个体模型拓... 到访旅游者网络口碑传播对目的地形象有着越来越重要的影响。因此,该研究基于旅游者权力理论,将旅游者视为与DMO一样的能动主体,对应DMO投射形象提出了旅游者投射形象的概念,进而将旅游者对目的地形象的认知过程从原有的单一个体模型拓展到时间阶段和影响主体更为完整的群体网络状模型。研究进一步通过比较到访旅游者和DMO传播对潜在旅游者引致形象形成过程的影响力,提出当旅游者投射形象比DMO投射形象被更多的旅游者所接受时,就会发生品牌劫持现象。文章结合普洛格(Plog)提出的目的地生命周期理论,分析了此种情况之下目的地形象异化的演进过程,并为目的地营销工作的改进提供了具体的建议。 展开更多
关键词 目的地形象 品牌劫持 旅游者信息权 形象演化
在线阅读 下载PDF
基于ARP与DNS欺骗的重定向技术的研究 被引量:7
17
作者 刘扬 刘杨 +1 位作者 胡仕成 朱东杰 《计算机工程与设计》 CSCD 北大核心 2007年第23期5604-5606,5609,共4页
网络信息的检测与控制是网络管理的基本职责,限制客户端对非法网站访问是网络管理的重要任务。通过分析ARP欺骗的原理,利用ARP欺骗的方法对局域网内信息进行监听,分析DNS查询数据报内容,在ARP欺骗的基础上结合DNS欺骗对非法访问进行重... 网络信息的检测与控制是网络管理的基本职责,限制客户端对非法网站访问是网络管理的重要任务。通过分析ARP欺骗的原理,利用ARP欺骗的方法对局域网内信息进行监听,分析DNS查询数据报内容,在ARP欺骗的基础上结合DNS欺骗对非法访问进行重定向技术进行了研究,并提出了相应的算法,减少了客户端对非法网站访问,实现了自动网络监控的功能。 展开更多
关键词 嗅探 ARP欺骗 DNS欺骗 会话劫持 重定向技术
在线阅读 下载PDF
劫持性期刊现象研究 被引量:9
18
作者 郭进京 陈秀娟 +1 位作者 陈雪飞 黄金霞 《图书与情报》 CSSCI 北大核心 2015年第5期16-24,共9页
文章以Mehrdad Jalalian最近更新的劫持性期刊列表及Jeffrey Beall所公布的劫持性期刊为数据源,结合Mehrdad Jalalian个人主页、期刊网页信息、乌利希国际期刊指南、JCR报告等,对劫持性期刊相关信息进行了调研。并从期刊网址、影响因子... 文章以Mehrdad Jalalian最近更新的劫持性期刊列表及Jeffrey Beall所公布的劫持性期刊为数据源,结合Mehrdad Jalalian个人主页、期刊网页信息、乌利希国际期刊指南、JCR报告等,对劫持性期刊相关信息进行了调研。并从期刊网址、影响因子、国别和地区分布、期刊语种和学科分布、期刊类型等方面总结了劫持性期刊的特点,分析了该现象产生的原因和带来的危害,总结出识别和应对劫持性期刊的方法,以期为期刊界、信息服务机构、作者识别和应对劫持性期刊现象提供参考和借鉴。 展开更多
关键词 欺诈性行为 劫持性期刊 掠夺性期刊 应对方法
在线阅读 下载PDF
基于前缀分配路径长度的BGP源自治系统验证机制 被引量:7
19
作者 王娜 张建辉 +1 位作者 马海龙 汪斌强 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2220-2227,共8页
发现目前安全性得到广泛认可的BGP源自治系统验证机制(如S-BGP)会受到一种上层ISP(Internet Service Provider,Internet服务提供商)前缀劫持攻击.这些机制基于前缀的分配路径,仅能保证前缀被分配路径上的ISP授权自治系统发起,不能保证... 发现目前安全性得到广泛认可的BGP源自治系统验证机制(如S-BGP)会受到一种上层ISP(Internet Service Provider,Internet服务提供商)前缀劫持攻击.这些机制基于前缀的分配路径,仅能保证前缀被分配路径上的ISP授权自治系统发起,不能保证被分配路径上最后一个ISP(即前缀的拥有ISP)授权自治系统发起.只有获得前缀拥有ISP授权的自治系统才是该前缀的合法源自治系统.本文提出了一种基于前缀分配路径长度的源自治系统验证机制---LAP(the Length of Assignment Path,分配路径长度).基本思想是任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源自治系统.LAP可保护域间路由系统免受有效前缀劫持、子前缀劫持、未使用前缀劫持,特别是上层ISP前缀劫持攻击,可无缝应用于BGP安全方案和一些下一代域间路由协议中. 展开更多
关键词 BGP 安全 前缀劫持
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
20
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部