共查询到20条相似文献,搜索用时 109 毫秒
1.
通过分析SQL注入技术及自动化攻击工具的原理,总结归纳了可以用来检测SQL攻击的一些特征。并介绍了利用这些特征,通过分析访问日志检测SQL注入攻击,发现漏洞的实用方法。 相似文献
2.
基于TCP/IP协议的常见攻击方法 总被引:1,自引:0,他引:1
陈派樟 《宁德师专学报(自然科学版)》2010,22(1):56-58
TCP/IP协议是目前世界上应用最为广泛的协议.但现在使用的TCP/IP协议存在很多漏洞,对联网主机的安全构成了严重威胁.TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法.现在就网络中使用的基本通信协议TCP/IP的攻击方法进行探讨. 相似文献
3.
在分析Stuxnet蠕虫病毒的基础上,介绍该病毒所利用的MS10046系统漏洞原理及机制。利用VMWare和MSF(MetaSploit FrameWork)搭建局域网实验环境平台,设计MS10046漏洞溢出实验的方法与步骤,在得到的Cmd Shell命令行下建立了测试帐户并对测试帐户进行了提权处理,最后给出了对系统漏洞的一些防范措施。结果表明,基于MSF的实验平台可以很好地验证系统存在的已知漏洞,从而帮助用户做好系统的防范措施。 相似文献
4.
5.
6.
王佳佳 《泰州职业技术学院学报》2013,(4):64-67
文章提出了一种新型的源端的分布式拒绝服务攻击检测方法。首先用布隆过滤器结构对出入不同接口的数据包的数量进行简单计算,然后用无参数CUSUM(CumulativeSum)方法检测。本方法不仅能够在源端检测出分布式拒绝服务攻击的存在,而且各种类型的分布式拒绝服务攻击都能够被成功检测。实验表明,本方法检测结果精确,使用的资源更少。 相似文献
7.
钟九洲 《重庆职业技术学院学报》2011,20(6)
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统.本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况.经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况. 相似文献
8.
钟九洲 《重庆职业技术学院学报》2011,(5):158-160
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统。本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况。经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况。 相似文献
9.
协同过滤是推荐系统中普遍使用的一种推荐技术,然而协同推荐系统很容易遭受恶意用户的攻击。攻击者通过向系统注入大量有规律的攻击用户信息,达到人为操纵推荐系统的目的。为了检测系统中存在的攻击用户,通过研究攻击用户信息的统计特征,提出了一种基于特征分析的攻击检测算法。试验结果表明,该算法具有更高的检测率,有效缓解了推荐系统遭受托攻击操纵的问题,确保了推荐系统的可靠性。 相似文献
10.
缓冲区溢出攻击是最常用的黑客技术之一,攻击者通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而修改栈上的返回地址,在进程调用程序之后跳转到数据段、堆或者栈上执行危险代码,以达到对系统进行攻击的目的。针对这一特征,提出转换返回地址等方法对缓冲区溢出攻击进行防范。 相似文献
11.
通过实时采集数据包并进行分析处理,实时统计数据包中SYN在TCP中的比率、UDP的收包速率、ICMP的收包速率。根据系统正常运行时所设定的阈值实现针对DDoS中SYNFlood、UDPFlood、ICMPFlood三种形式攻击的检测。当连续超过阈值3秒后。系统自动统计收到的数据包,找到数据包的来源。并通过信息熵算法分析攻击源是随机伪造IP源攻击还是单一攻击源。 相似文献
12.
随着无线校园网络的发展和普及,无线钓鱼攻击更具有隐蔽性和破坏性.通过分析无线钓鱼攻击原理,结合准确性、稳定性、安全性和检测效率等因素提出3种钓鱼攻击AP检测技术:在服务端应用基于构建特定MAC管理帧的检测技术,在客户端应用基于路由跟踪和HDT算法的检测技术.综合使用多种检测技术可以提高检测能力,使无线校园网络保持高效稳定的运行状态,为师生提供安全可靠的服务. 相似文献
13.
14.
为了在保证检测准确率的前提下提高检测效率,并优化SDN网络中基于流表特征的DDoS攻击检测算法,主要分析基于流表特征的DDoS攻击检测技术及其存在的不足,提出首先利用主成分分析优化流表特征,从中选出合适的特征子集,并采用支持向量机算法实现分类检测;然后搭建仿真网络环境,利用正常数据集与攻击数据集训练分类器进行测试实验;最后从检测准确率与检测时间两个维度对特征降维前后的检测方法进行对比。实验结果表明,经过特征降维的检测方法在不影响准确率的同时,有效提高了检测速率。 相似文献
15.
在局域网中,利用TCP/IP协议安全漏洞进行欺骗攻击是目前最常见的一种方法.攻击者通过伪造网关MAC地址来阻断主机访问服务,控制网络通信.通过原理ARP协议分析和工具检测,对ARP协议欺骗的方式进行揭示,并给出相应的防御方法. 相似文献
16.
赵连华 《河北软件职业技术学院学报》2007,9(3):52-54
本文提出了如何在Windows XP环境下,借助Visual Basic6.0可视化高级程序设计语言,利用大型有限元分析软件ANSYS10.0开发材料力学仿真实验软件的设计思路,并给出了相应的具体开发方案,为今后材料力学仿真实验软件的开发探索出一种新方法,对材料力学仿真实验教学进行了有益尝试. 相似文献
17.
还田机在进行作业时,还田工作部件十分重要。试运用ANSYS软件对还田机刀辊进行模拟分析,在强度、刚度和固有频率达到满足的约束条件下,优化刀辊结构,减轻刀辊质量。 相似文献
18.
郑小春 《广东轻工职业技术学院学报》2005,4(3):34-36
分析了目前远程控制和木马攻击的主要方法,叙述了远程控制与自动攻击系统的设计思路,将整个系统分成控制端和受控端两个主要部分进行分析,在实现部分对控制程序的驻留方法和程序自我保护方面进行了研究,并提出了可行方案。 相似文献
19.
视频检测式违章抓拍系统 总被引:5,自引:0,他引:5
郑文争 《广东技术师范学院学报》2004,(6):44-46
介绍了基于视频检测技术的闯红灯违章抓拍系统的总体设计方案 ,设备选型要点等 ;并提出了在方案设计和工程实践中遇到的难点问题及对应的解决方案 . 相似文献
20.
基于正态分布的异常入侵检测系统 总被引:1,自引:0,他引:1
蒲荣富 《阿坝师范高等专科学校学报》2006,23(3):118-120
通过提出了入侵检测的基本理论和系统构成,分析入侵检测技术并重点讨论了基于统计模型的入侵检测技术。根据概率论相关理论,构造了一个基于正态分布的异常入侵检测系统模型,在该模型的基础上进行了算法设计。算法简单易行、操作性强,具有较好的应用价值。 相似文献