首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
通过分析SQL注入技术及自动化攻击工具的原理,总结归纳了可以用来检测SQL攻击的一些特征。并介绍了利用这些特征,通过分析访问日志检测SQL注入攻击,发现漏洞的实用方法。  相似文献   

2.
基于TCP/IP协议的常见攻击方法   总被引:1,自引:0,他引:1  
TCP/IP协议是目前世界上应用最为广泛的协议.但现在使用的TCP/IP协议存在很多漏洞,对联网主机的安全构成了严重威胁.TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法.现在就网络中使用的基本通信协议TCP/IP的攻击方法进行探讨.  相似文献   

3.
在分析Stuxnet蠕虫病毒的基础上,介绍该病毒所利用的MS10046系统漏洞原理及机制。利用VMWare和MSF(MetaSploit FrameWork)搭建局域网实验环境平台,设计MS10046漏洞溢出实验的方法与步骤,在得到的Cmd Shell命令行下建立了测试帐户并对测试帐户进行了提权处理,最后给出了对系统漏洞的一些防范措施。结果表明,基于MSF的实验平台可以很好地验证系统存在的已知漏洞,从而帮助用户做好系统的防范措施。  相似文献   

4.
应用层DoS(Denial of Service)攻击是当前对互联网应用的一个重要的危害。描述了这种应用层攻击形式;研究分析了这种攻击的特征,即流量特征、负载特征和行为特征;回顾了针对这种攻击的特征检测方法,并比较了它们各自的优缺点。最后,对应用层DoS攻击检测防御的发展趋势提出了一些看法。  相似文献   

5.
提出了1种基于模糊推理的物理与信息系统异常融合方法,以检测智能电网的攻击事件。根据电力系统的物理约束,检测电力系统量测量中的异常数据,并计算物理系统异常度;对信息网络的通信数据进行监测,发现异常通信报文,计算信息系统异常度;根据智能电网中电力系统和信息网络的对应关系将物理和信息异常度进行关联匹配,采用模糊推理方法,融合计算系统的物理-信息异常度,检测攻击事件。仿真实验中对IEEE 14、39和118节点系统模拟不同强度的错误数据注入攻击,实验结果表明通过对电力系统和信息系统异常检测结果进行模糊推理,可以保证在较低漏报率条件下有效降低误报率。  相似文献   

6.
文章提出了一种新型的源端的分布式拒绝服务攻击检测方法。首先用布隆过滤器结构对出入不同接口的数据包的数量进行简单计算,然后用无参数CUSUM(CumulativeSum)方法检测。本方法不仅能够在源端检测出分布式拒绝服务攻击的存在,而且各种类型的分布式拒绝服务攻击都能够被成功检测。实验表明,本方法检测结果精确,使用的资源更少。  相似文献   

7.
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统.本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况.经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况.  相似文献   

8.
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统。本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况。经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况。  相似文献   

9.
协同过滤是推荐系统中普遍使用的一种推荐技术,然而协同推荐系统很容易遭受恶意用户的攻击。攻击者通过向系统注入大量有规律的攻击用户信息,达到人为操纵推荐系统的目的。为了检测系统中存在的攻击用户,通过研究攻击用户信息的统计特征,提出了一种基于特征分析的攻击检测算法。试验结果表明,该算法具有更高的检测率,有效缓解了推荐系统遭受托攻击操纵的问题,确保了推荐系统的可靠性。  相似文献   

10.
缓冲区溢出攻击是最常用的黑客技术之一,攻击者通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而修改栈上的返回地址,在进程调用程序之后跳转到数据段、堆或者栈上执行危险代码,以达到对系统进行攻击的目的。针对这一特征,提出转换返回地址等方法对缓冲区溢出攻击进行防范。  相似文献   

11.
通过实时采集数据包并进行分析处理,实时统计数据包中SYN在TCP中的比率、UDP的收包速率、ICMP的收包速率。根据系统正常运行时所设定的阈值实现针对DDoS中SYNFlood、UDPFlood、ICMPFlood三种形式攻击的检测。当连续超过阈值3秒后。系统自动统计收到的数据包,找到数据包的来源。并通过信息熵算法分析攻击源是随机伪造IP源攻击还是单一攻击源。  相似文献   

12.
随着无线校园网络的发展和普及,无线钓鱼攻击更具有隐蔽性和破坏性.通过分析无线钓鱼攻击原理,结合准确性、稳定性、安全性和检测效率等因素提出3种钓鱼攻击AP检测技术:在服务端应用基于构建特定MAC管理帧的检测技术,在客户端应用基于路由跟踪和HDT算法的检测技术.综合使用多种检测技术可以提高检测能力,使无线校园网络保持高效稳定的运行状态,为师生提供安全可靠的服务.  相似文献   

13.
通过对入侵检测的现状以及目前存在的问题进行深入的研究,提出了将入侵检测与漏洞扫描相结合的设计方案.该方法不仅能缩小知识库规模,有效缩短规则匹配时间,降低系统误报,而且还可实现知识库的动态更新.另一方面漏洞扫描系统也可以根据IDS传送的报警信息,对主机进行特定的扫描,针对发现的攻击,及时查找、修补相关安全漏洞.通过漏洞扫描与入侵检测系统的协作,可以有效地提高IDS的检测效率,增强系统的整体防御能力.  相似文献   

14.
为了在保证检测准确率的前提下提高检测效率,并优化SDN网络中基于流表特征的DDoS攻击检测算法,主要分析基于流表特征的DDoS攻击检测技术及其存在的不足,提出首先利用主成分分析优化流表特征,从中选出合适的特征子集,并采用支持向量机算法实现分类检测;然后搭建仿真网络环境,利用正常数据集与攻击数据集训练分类器进行测试实验;最后从检测准确率与检测时间两个维度对特征降维前后的检测方法进行对比。实验结果表明,经过特征降维的检测方法在不影响准确率的同时,有效提高了检测速率。  相似文献   

15.
在局域网中,利用TCP/IP协议安全漏洞进行欺骗攻击是目前最常见的一种方法.攻击者通过伪造网关MAC地址来阻断主机访问服务,控制网络通信.通过原理ARP协议分析和工具检测,对ARP协议欺骗的方式进行揭示,并给出相应的防御方法.  相似文献   

16.
本文提出了如何在Windows XP环境下,借助Visual Basic6.0可视化高级程序设计语言,利用大型有限元分析软件ANSYS10.0开发材料力学仿真实验软件的设计思路,并给出了相应的具体开发方案,为今后材料力学仿真实验软件的开发探索出一种新方法,对材料力学仿真实验教学进行了有益尝试.  相似文献   

17.
还田机在进行作业时,还田工作部件十分重要。试运用ANSYS软件对还田机刀辊进行模拟分析,在强度、刚度和固有频率达到满足的约束条件下,优化刀辊结构,减轻刀辊质量。  相似文献   

18.
分析了目前远程控制和木马攻击的主要方法,叙述了远程控制与自动攻击系统的设计思路,将整个系统分成控制端和受控端两个主要部分进行分析,在实现部分对控制程序的驻留方法和程序自我保护方面进行了研究,并提出了可行方案。  相似文献   

19.
视频检测式违章抓拍系统   总被引:5,自引:0,他引:5  
介绍了基于视频检测技术的闯红灯违章抓拍系统的总体设计方案 ,设备选型要点等 ;并提出了在方案设计和工程实践中遇到的难点问题及对应的解决方案 .  相似文献   

20.
基于正态分布的异常入侵检测系统   总被引:1,自引:0,他引:1  
通过提出了入侵检测的基本理论和系统构成,分析入侵检测技术并重点讨论了基于统计模型的入侵检测技术。根据概率论相关理论,构造了一个基于正态分布的异常入侵检测系统模型,在该模型的基础上进行了算法设计。算法简单易行、操作性强,具有较好的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号