共查询到20条相似文献,搜索用时 15 毫秒
1.
目前网站的安全问题日益突出,其中跨站脚本攻击(XSS)问题最为突出。本文主要介绍了XSS攻击的三种漏洞类型,XSS攻防实例,XSS攻击防范方法总结,为防范XSS攻击提供一些参考; 相似文献
2.
一种基于行为的XSS客户端防范方法 总被引:1,自引:0,他引:1
跨站脚本(XSS)漏洞是Web安全的最大威胁之一.目前XSS防范方法主要为在服务端对用户输入进行过滤.这种方法漏报率较高,且不能及时保护互联网用户.通过对XSS攻击行为,尤其是XSS蠕虫的传播行为进行深入分析,设计并实现了一套新的基于行为的客户端XSS防范方案StopXSS.通过实验及与现有常用客户端XSS防范方案比较,证明其具有对XSS攻击,甚至对0-Day XSS蠕虫的防范能力. 相似文献
3.
跨站脚本(CrossSiteScripting)(即XSS)是Web应用程序中最为常见安全漏洞之一,一般通过在Wed页面中插入恶意代码,用户在浏览受到恶意代码攻击的网页时在Wed页面中的恶意代码便会执行,从而破坏和控制的恶意目的。本文提出了一种基于网络爬虫的XSS漏洞挖掘技术,在实践中发现该技术在应对XXS漏洞检测中具有显著效果。 相似文献
4.
5.
XSS攻击就是将特定的标签和代码放在URL中,目前的防御手段主要是对实施跨站脚本攻击时所使用的标签进行过滤.这样的防御手段是静态的,难以检测出变种的XSS攻击.文章采用机器学习领域的支持向量机(SVM)算法可以解决跨站脚本攻击检测不灵活的问题.使用大量的跨站脚本攻击样本和正常样本通过SVM算法进行计算得到一个判断模型,然后使用这个模型对未知的URL进行判断是否含有XSS攻击.这样的防御手段可以检测出变种的XSS攻击方式,提高了检测的准确度和灵活性. 相似文献
6.
在无线网络飞速发展的今天,针对无线网络的DDoS攻击也随之而来.本文详细介绍了针对无线网络体系结构各个层次的攻击方法,以及这些攻击方法的原理和利用的无线网络漏洞. 相似文献
7.
8.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KemelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KemelPET在多类发行版Linux系统下具有较好的效果. 相似文献
9.
10.
ARP协议对于网络安全有着举足轻重的影响。分析了ARP协议的漏洞;根据这些漏洞列举了目前出现的各种ARP攻击形式;总结提出了基于主要攻击形式的立体防范办法。 相似文献
11.
目前随着科技的发展,计算机网络已成为了一个开放的信息平台,人们既享受它所带来的便捷,同时又深受网络安全不健全的烦恼。引发网络攻击的最重要的原因就是在计算机中存着各种各样的漏洞,它们很容易被利用进行网络攻击。计算机病毒就是利用这些漏洞实施"可怕的行为"。病毒已经成为当今网络上最可怕的安全威胁,成为黑客攻击网络的最主要的工具。近年来危害最大的如冲击波、恶邮差等10种病毒,均是利用计算机网络的漏洞进行攻击。计算机网络漏洞造成的危害主要体现在以下三个方面:1、使计算机系统无法正常运行2、保密资料被窃取或恶意篡改3、直接窃取资金或实施金融诈骗。那么到底什么是漏洞呢?究竟有哪些漏洞,利用它们进行攻击的?如何才做到安全防护?下面我们就对这些问题进行探讨。 相似文献
12.
XXE漏洞是近年来产生的影响比较大的漏洞之一,能够任意读取文件,远程执行命令,造成拒绝服务攻击等。该文通过xxe漏洞背景介绍,给出相应的攻击手段,并提出防御策略,以期能够引起人们对xxe漏洞的重视,并加强相关方面的安全开发工作。 相似文献
13.
本文介绍当前常见的各种网络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安全防护技术(如数据流加密、访问控制、数据流过滤、入侵检测技术和安全扫描技术)。 相似文献
14.
ARP欺骗是一种利用ARP协议的漏洞对局域网内主机的通信实施攻击的欺骗行为,这里对ARP协议的工作原理和安全漏洞进行了论述.通过分析ARP欺骗的方式,并提出一个整体方案来抵御这种欺骗. 相似文献
15.
16.
ARP协议漏洞攻击实现与防范 总被引:1,自引:0,他引:1
目前网络上的黑客针对ARP协议漏洞对计算机进行攻击轻则导致网络不能正常工作,重则成为黑客入侵跳板,从而给网络安全造成极大隐患。本文从ARP协议的工作原理、漏洞描述、攻击实现与防范手段四个方面对ARP协议漏洞攻击实现与防范进行了详细阐述。 相似文献
17.
随着网络技术的发展,网络安全与维护显得越来越重要。本文主要探讨了基于unicode漏洞的网络入侵攻击的原理,并且通过实例再现网络入侵全过程,通过介绍黑客入侵过程和相关工具的使用来得到相应的防御措施和方法。 相似文献
18.
印度医学的“脉”与“穴” 总被引:9,自引:0,他引:9
对于印度传统医学中有关人体“脉”与“穴”之论说的介绍,其主要依据是根据印度古代医学经典《妙闻集》中的若干章,全文选择包括;第3卷第9章《dhamani的详说》;第3卷第7章《sira的记述与分类》;第3卷第6章《有关各marman的叙述》;第3卷第8章《刺络法》,并就中印两种传统医学体系在这些方面的区别,给出了扼要提示。 相似文献
19.
20.
堆溢出攻击是当前存在的一种普遍的计算机网络攻击。研究堆溢出攻击技术,可以为计算机网络对抗(CNO)提供关键的攻击手段。本文分析了堆溢出原理及利用缓冲区溢出漏洞进行攻击的方法及其特征,并用程序例证了堆溢出过程,为研究网络防御入侵技术提供有效技术支撑。 相似文献