期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
SIP网络安全性研究 被引量:1
1
作者 张兆心 方滨兴 +1 位作者 胡铭曾 张宏莉 《高技术通讯》 CAS CSCD 北大核心 2008年第3期231-237,共7页
针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时... 针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时提出并实现了针对注册劫持的禁止第三方注册或注册权限级别划分的解决方案,以及针对 INVITE 攻击、re-INVITE 攻击和会话终止攻击提出了改进的 HTTP Digest 认证协议和 Proxy 间逐条加密的解决方案,提高了 SIP 网络的安全性和可用性。 展开更多
关键词 网络安全 认证 攻击 注册劫持
在线阅读 下载PDF
缓冲区溢出攻击与防止技术 被引量:2
2
作者 乐光学 赵嫦花 《佳木斯大学学报(自然科学版)》 CAS 2003年第4期397-401,共5页
详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的... 详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 . 展开更多
关键词 缓冲区 溢出攻击 防御技术 进程 地址空间 虚拟内存 指针保护
在线阅读 下载PDF
一种基于ARP欺骗的中间人攻击方法及防范 被引量:17
3
作者 郭浩 郭涛 《信息安全与通信保密》 2005年第10期66-68,共3页
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击的方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。
关键词 中间人攻击 ARP欺骗 会话劫持 ARP欺骗 攻击方法 中间 防范 网络攻击
原文传递
多接口非限制下组件化手机Web前端会话劫持攻击检测方法研究 被引量:3
4
作者 李洪亮 《科学技术与工程》 北大核心 2017年第7期90-94,共5页
多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手... 多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手机Web前端会话劫持攻击,预处理RTT历史数据,以降低多接口非限制下组件化手机Web前端奇异数据对正常数据RTT特征提取的影响。采用滑动数据窗和最小二乘平滑结合的方法对组件化手机Web前端正常数据的RTT特征进行提取,依据RTT特征提取结果,通过滑动窗口平均方法对会话劫持攻击进行检测。实验结果表明,所提方法具有很高的攻击检测精度和效率。 展开更多
关键词 多接口非限制 组件化手机 Web前端 会话劫持攻击 检测
在线阅读 下载PDF
对IEEE802.1x协议的安全性分析 被引量:2
5
作者 张永德 李秀艳 王艳平 《东北电力学院学报》 2003年第2期75-78,共4页
80 2 .1x协议是IEEE在 2 0 0 1年 3月推出的基于端口的用户访问控制协议。简要介绍了80 2 .1x协议的结构、认证方式 ,分析了 80 2 .1x协议存在的一些安全问题 。
关键词 IEEE802.1X协议 通信协议 用户访问控制协议 安全性分析 局域网
在线阅读 下载PDF
组合Web服务劫持攻击的研究与实现
6
作者 黄康宇 郑成辉 +1 位作者 吴海佳 吴礼发 《小型微型计算机系统》 CSCD 北大核心 2011年第2期258-261,共4页
组合Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身面临着各种恶意攻击的威胁.根据组合Web服务开放性、分布式的特点,提出了针对组合Web服务的服务劫持攻击方案,包括劫持洪泛攻击、服务假冒攻击和服务重放攻击.详细介绍... 组合Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身面临着各种恶意攻击的威胁.根据组合Web服务开放性、分布式的特点,提出了针对组合Web服务的服务劫持攻击方案,包括劫持洪泛攻击、服务假冒攻击和服务重放攻击.详细介绍了这些攻击方式的设计思想,模拟实验结果表明设计的攻击方案对组合Web服务产生了严重影响.论文的研究成果有助于设计针对组合Web服务的攻击检测方法. 展开更多
关键词 WEB服务 组合WEB服务 安全 服务劫持攻击
在线阅读 下载PDF
Web应用中的攻击防御技术的研究与实现 被引量:4
7
作者 俞小怡 常艳 许捍卫 《计算机安全》 2008年第6期47-51,共5页
该文介绍了SQL注入式攻击、XSS跨站脚本攻击、会话劫持3种网络攻击手段的原理,并在此基础上重点论述了如何防范这些攻击的方法。
关键词 SQL注入式攻击 XSS跨站脚本攻击 会话劫持 输入验证 无害化
在线阅读 下载PDF
TCP/IP协议的漏洞分析及防范 被引量:4
8
作者 汪贤锋 《电脑知识与技术》 2008年第6期1230-1233,共4页
本文针对TCP/IP在安全领域的应用展开论述,详细分析了TCP/IP在几个关键地方存在的问题.对其安全漏洞进行了研究,给出了一些建设性的解决办法,为今后的进一步研究奠定了基础。
关键词 嗅探器 IP漏洞 TCP劫持 拒绝服务攻击
在线阅读 下载PDF
ARP网页劫持攻击分析及防御 被引量:1
9
作者 吕慎敏 《山东轻工业学院学报(自然科学版)》 CAS 2008年第3期89-90,共2页
论文主要分析了ARP网页劫持攻击的原理,描述了其表现特征、攻击过程,并提出了防范的措施。
关键词 ARP协议 ARP欺骗 ARP网页劫持
在线阅读 下载PDF
动态链接库预加载漏洞检测方法 被引量:2
10
作者 彭帝 周安民 +1 位作者 方勇 刘亮 《信息与电子工程》 2011年第4期515-518,共4页
目前操作系统中的安全机制使常规的溢出漏洞难以被利用,动态链接库(DLL)预加载攻击能够绕过这些保护机制,执行恶意指令。为了防范该攻击,介绍两种DLL预加载漏洞的检测方法。基于这两种方法,设计了新的基于系统调用监控的检测方法,并提... 目前操作系统中的安全机制使常规的溢出漏洞难以被利用,动态链接库(DLL)预加载攻击能够绕过这些保护机制,执行恶意指令。为了防范该攻击,介绍两种DLL预加载漏洞的检测方法。基于这两种方法,设计了新的基于系统调用监控的检测方法,并提出了相应的防范措施。实验结果表明,该方法具有一定的有效性和可靠性,能够检测出主流软件中存在的此类漏洞。 展开更多
关键词 DLL预加载攻击 DLL劫持 检测 防范
在线阅读 下载PDF
不可靠路由会话劫持攻击分析与检测 被引量:2
11
作者 庞胜 陈常嘉 《计算机应用研究》 CSCD 北大核心 2009年第9期3506-3507,共2页
为了检测会话劫持,通过分析在路由节点上进行会话劫持的网络数据的RTT特征,用NS(network simu-lation)仿真了会话劫持过程,最后提出CRD(compare RTT detecting)方法,能够有效地检测到会话劫持攻击。
关键词 会话劫持 网络攻击 路由 RTT
在线阅读 下载PDF
基于安全容器的Activity钓鱼劫持防御方案 被引量:1
12
作者 陈璨璨 崔浩亮 +1 位作者 张文 牛少彰 《信息网络安全》 CSCD 2017年第12期61-66,共6页
钓鱼劫持作为窃取用户隐私数据的恶意攻击行为,对用户的隐私数据造成了严重的安全威胁。针对钓鱼劫持攻击链中的恶意试探环节,文章提出了利用安全容器将应用与外部环境隔离,使得外部的恶意应用无法获取在容器中运行的应用的状态和在容... 钓鱼劫持作为窃取用户隐私数据的恶意攻击行为,对用户的隐私数据造成了严重的安全威胁。针对钓鱼劫持攻击链中的恶意试探环节,文章提出了利用安全容器将应用与外部环境隔离,使得外部的恶意应用无法获取在容器中运行的应用的状态和在容器中运行的任务栈的栈顶信息,只能获取虚假的代理组件,有效阻止外部的恶意应用对Activity界面进行覆盖。文中方案从钓鱼劫持的攻击流程角度进行分析,设计拦截手段,阻止Activity钓鱼劫持的发生。实验结果表明,文中方案能够有效地为应用提供安全可靠的运行环境,并且不会对系统内核进行修改,保证应用免受Activity钓鱼劫持的恶意攻击。 展开更多
关键词 安全容器 钓鱼劫持 恶意攻击
在线阅读 下载PDF
基于拟态防御的VPN流量劫持防御技术 被引量:3
13
作者 高振 陈福才 +1 位作者 王亚文 何威振 《计算机科学》 CSCD 北大核心 2023年第11期340-347,共8页
VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN... VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN流量劫持防御技术,并设计了拟态VPN架构(Mimic VPN,M-VPN)。该架构由选调器和包含多个异构的VPN加解密节点的节点池组成。首先选调器根据节点的可信度动态地选取若干加解密节点,来并行处理加密流量;然后对各加解密节点的处理结果进行综合裁决;最后将裁决结果作为响应报文以及更新可信度的依据。通过对来自不同节点的同一响应进行裁决,有效阻止了攻击者注入伪造报文。实验仿真结果表明,相比传统的VPN架构,M-VPN可以降低blind in/on-path攻击成功率约12个数量级。 展开更多
关键词 VPN 流量劫持攻击 blind in/on-path攻击 拟态防御 M-VPN
在线阅读 下载PDF
内存数据污染攻击和防御综述 被引量:4
14
作者 马梦雨 陈李维 孟丹 《信息安全学报》 CSCD 2017年第4期82-98,共17页
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非... 内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。 展开更多
关键词 内存数据污染 内存安全通用模型 控制流劫持攻击 非控制数据攻击 协作攻击和防御
在线阅读 下载PDF
俄罗斯恐怖活动探析 被引量:3
15
作者 赵海燕 《武警学院学报》 2003年第3期55-57,共3页
详细介绍俄罗斯境内恐怖活动的特点 ,分析俄罗斯政府针对恐怖活动所采取的各项策略 ,以期对我国的反恐有所借鉴。
关键词 俄罗斯 恐怖活动 车臣 劫持人质事件 爆炸事件 “不对称”战 恐怖袭击 国家安全战略 反恐立法 反恐情报 专业技术 反恐合作
在线阅读 下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
16
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术
在线阅读 下载PDF
汉代持质的立法、执行及流变 被引量:1
17
作者 陈鸣 《史学月刊》 CSSCI 北大核心 2014年第12期13-23,共11页
后世所谓持质的法律概念,在西汉初期的律文中并不明晰,而是包含于劫人求财的律文中。后来虽有专门的法律对持质加以规范,但持质作为独立的罪名,仍存于律之外的法律形式中。在经历了一系列的立法变迁后,至曹魏修订新律时才正式入律。从... 后世所谓持质的法律概念,在西汉初期的律文中并不明晰,而是包含于劫人求财的律文中。后来虽有专门的法律对持质加以规范,但持质作为独立的罪名,仍存于律之外的法律形式中。在经历了一系列的立法变迁后,至曹魏修订新律时才正式入律。从史料可知,汉代立法、执法处理持质犯罪的基本思路是维护社会治安,消灭盗贼,而不是保障人质的人身安全或人身权利,所以法律要求官吏不顾人质安全,对劫持者进行攻击,但执法者却常常对豪贵者加以特殊对待。与此同时,持质所属律篇的变化,则反映出对相关犯罪概念认识的深化与立法标准的改变。 展开更多
关键词 劫人 持质 持质之科 纵舍 并击 求财 社会治安
原文传递
SIP注册劫持攻击及安全机制研究 被引量:2
18
作者 喻靓 陈凯 《信息安全与通信保密》 2007年第12期72-74,共3页
SIP协议是会话初始协议,因为其自身和应用环境的特点面临着许多安全威胁。论文针对其中一种主要安全威胁—注册劫持,用两种方法实现此种攻击,并实验对带有摘要认证的SIP的注册劫持攻击,最后提出防范注册劫持攻击的安全机制。
关键词 注册劫持攻击 会话初始协议 安全机制
原文传递
对IEEE802.11局域网RSN(Robust Security Network)架构的安全分析
19
作者 王康贵 荆金华 张根度 《计算机应用与软件》 CSCD 北大核心 2002年第11期29-31,共3页
由于现行的IEEE802.11标准并没有真正可行的安全机制,IEEE委员会为IEEE802.11推出了一个安全架构,他们称之为RSN(Robust Security Network)。RSN利用IEEE802.1X标准来实现访问控制、认证以及密钥的管理。IEEE802.1X是IEEE委员会于2001... 由于现行的IEEE802.11标准并没有真正可行的安全机制,IEEE委员会为IEEE802.11推出了一个安全架构,他们称之为RSN(Robust Security Network)。RSN利用IEEE802.1X标准来实现访问控制、认证以及密钥的管理。IEEE802.1X是IEEE委员会于2001年制定的一个标准,该标准为基于802标准的局域网提供了一个认证的框架。在本文中,我们给出了关于IEEE802.1X标准在IEEE802.11应用过程中产生的两个安全问题:接管会话(Session hijacking)和MIN(Man-in-the-middle)攻击。这两个问题暴露了IEEE802.1X标准本身以及该标准在IEEE802.11标准的应用过程中产生的一些设计缺陷。如果不对相应的协议和标准进行修改,RSN就不能提供足够的安全。 展开更多
关键词 IEEE802.11 RSN 安全分析 IEEE802.1X 接管会话 MIM攻击 无线局域网
在线阅读 下载PDF
基于Android应用程序安装包隐蔽下载劫持漏洞
20
作者 朱珠 傅晓 王志坚 《计算机应用》 CSCD 北大核心 2018年第9期2549-2553,2559,共6页
在Android应用程序安装包的发布、下载过程中,往往很容易受到下载劫持攻击。受到常规下载劫持攻击的服务器往往能够通过流量分析发现攻击行为,但是,隐蔽下载劫持攻击则无法通过该方法进行发现。通过对真实案例的发现和分析,提出一种Andr... 在Android应用程序安装包的发布、下载过程中,往往很容易受到下载劫持攻击。受到常规下载劫持攻击的服务器往往能够通过流量分析发现攻击行为,但是,隐蔽下载劫持攻击则无法通过该方法进行发现。通过对真实案例的发现和分析,提出一种Android应用程序安装包隐蔽下载劫持漏洞。攻击者利用该漏洞在用户与服务器之间部署中间人设备,隐蔽下载劫持攻击,使受到劫持的服务器难以通过现有的分析方法发现该攻击行为。对该漏洞的产生原因、危害范围、利用机制等进行了分析,并试图从分布式检测、集中分析和主动预防方面提出解决方案。 展开更多
关键词 中间人攻击 下载劫持 应用程序安装包 流量分析 拦截过滤
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部