共查询到20条相似文献,搜索用时 15 毫秒
1.
崔德友 《吉林广播电视大学学报》2014,(3):24-25
随着互联网技术的不断发展和WEB2.0技术的快速推广,各种应用WEB2.0和AJAX的平台也层出不穷,人们在感受到这种新技术带来的便利性的同时,也面临着这种新技术引发的种种安全困扰。其中,作为WEB2.0技术下的主要攻击手段,XSS攻击也受到了普遍关注。本文从剖析XSS攻击的原理和技术入手,提出防范XSS攻击的策略以及代码书写中应注意的事项。 相似文献
2.
XSS又叫CSS(Cross Site Script),跨站脚本攻击。跨站脚本攻击以访问服务器的客户端为攻击目标,通过恶意脚本向第三方站点发送用户的信息。跨站脚本攻击是继SQL注入攻击后最为常用的攻击手段。XSS本质上是Web应用服务的漏洞,主要的攻击方法分别是在Web应用程序中偷cookie、利用iframe或frame存取管理页面或后台页面、利用XMLHttpRequest存取管理页面或后台页面。 相似文献
3.
随着互联网的广泛应用,内部网络的安全问题逐渐成为人们关注的焦点.在频繁发生的攻击行为中,利用ARP协议的漏洞进行攻击是主要的手段之一.本文探讨了基于ARP的攻击分析及防范策略. 相似文献
4.
严有日 《赤峰学院学报(自然科学版)》2009,25(12):47-49
目前分布式拒绝服务攻击(Distributed Denial of Service Attacck,DDOS Attack)已经成为影响Internet正常运行的一个比较严重的问题,它的特点是试图阻碍合法的服务用户使用相应资源。本文首先阐述了分布式拒绝服务形成的原理,分析了预防分布式拒绝服务攻击的主动和被动防御机制,并重点讨论了主动防范分布式拒绝服务攻击的策略和方法。 相似文献
5.
王伟 《武汉职业技术学院学报》2007,6(5):85-86,112
结合近段时期国内许多企业、政府部门和学校的网络出现短时问内掉线的现象,从ARP协议的角度,分析了ARP的漏洞、ARP攻击原理,并给出了相应的防范措施。 相似文献
6.
7.
刘仁山 《呼伦贝尔学院学报》2014,(6):113-116
首先分析了拒绝服务攻击(DDOS)的原理,主要分析了SYN攻击等三种典型攻击,并对它们的攻击流程进行说明,同时列举了防范DDOS攻击的相应技术,包括防火墙技术和入侵检测技术,最后针对DDOS攻击并结合防范技术,提出了防火墙和入侵检测联动的主动防御系统,具有一定的应用价值。 相似文献
8.
攻击与被攻击幼儿教育策略浅释 总被引:1,自引:2,他引:1
对攻击与被攻击幼儿采取怎样的态度和教育措施将直接影响到幼儿的身心健康与成长.幼儿园教师可通过换位角色游戏促进幼儿的移情体验,并针对攻击与被攻击幼儿的不同成因对症下药,家长应在走出“攻击性行为不算严重错误”的误区的同时净化家庭环境. 相似文献
9.
魏勇 《湖北成人教育学院学报》2009,15(2):122-123
针对目前校园网内ARP病毒的频繁发作,本文对ARP协议及ARP欺骗攻击原理进行了分析,讨论了ARP欺骗行为的判定,并提出了对ARP欺骗攻击的解决方案。 相似文献
10.
11.
严有日 《廊坊师范学院学报(自然科学版)》2009,9(6):53-56
目前分布式拒绝服务攻击(DDOSAttack)已经成为影响Internet正常运行的一个比较严重的问题,它的特点是试图阻碍合法的服务用户使用相应资源。文章阐述分布式拒绝服务形成的原理,分析预防分布式拒绝服务攻击的主动和被动防御机制,并重点讨论主动防范分布式拒绝服务攻击的策略和方法。 相似文献
12.
白会肖 《石家庄职业技术学院学报》2012,24(6):41-43
Web应用程序下XSS漏洞分为存储式漏洞、反射式漏洞及基于DOM的漏洞,主要攻击方式为CSRF攻击、窃取Cookie会话和客户端代理攻击.从服务器端和客户端两个角度提出了XSS漏洞的防御措施,为开发人员及用户提供安全防范经验. 相似文献
13.
14.
本文简要分析了Intemet上出现大规模DoS和DDoS攻击的原因,并探讨了在Linux下防范此类攻击的措施. 相似文献
15.
SQL注入攻击已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到国内外研究人员的高度重视和广泛关注。介绍了SQL注入攻击的原理和分类,并结合Web应用程序开发给出了若干防范措施。 相似文献
16.
王志春 《通化师范学院学报》2012,(8):27-29
XSS(跨站脚本)攻击,是恶意用户利用验证上的漏洞将脚本命令嵌入到可以显示的数据中,使其在另一个用户浏览时可以执行这些脚本命令.针对XSS漏洞屡遭攻击这一现状,通过对XSS漏洞的详尽分析,列举了对XSS漏洞攻击的检测方式和方法.根据攻击的特点,为系统的安全提出了相应的防御措施. 相似文献
17.
18.
防范方法1、捆绑MAC和IP地址杜绝IP地址盗用现象。如果是通过代理服务器上网:到代理服务器端让网络管理员把上网的静态IP地址与所记录计算机的网卡地址进行捆绑。 相似文献
19.
陈来传 《赤峰学院学报(自然科学版)》2011,27(3):33-34
ARP协议是工作于数据链路层的协议,由于其本身的缺陷,造成了局域网ARP攻击的频发,并且攻击的手段和类型日益增加.本文在ARP协议原理的基础上,分析了几种比较典型的基于ARP协议的攻击类型,并提出了相应的防范策略. 相似文献
20.
ARP协议对于网络安全有着举足轻重的影响。分析了ARP协议的漏洞;根据这些漏洞列举了目前出现的各种ARP攻击形式;总结提出了基于主要攻击形式的立体防范办法。 相似文献