期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
COOKIES的安全及其解决方案 被引量:9
1
作者 沈洁 薛贵荣 《计算机工程与应用》 CSCD 北大核心 2002年第14期149-151,共3页
由于Cookies以文本形式进行保存与传输,所以存在着信息被窃取、收集、篡改与盗用的可能性。文章通过对Cookies进行认证、加密与完整性检查,为用户实现一个安全的Cookies的解决方案。
关键词 cookies 安全 认证 数字签名 数据完整性 INTERNET HTTP协议
下载PDF
Design of an Efficient and Provable Secure Key Exchange Protocol for HTTP Cookies
2
作者 Waseem Akram Khalid Mahmood +3 位作者 Hafiz Burhan ul Haq Muhammad Asif Shehzad Ashraf Chaudhry Taeshik Shon 《Computers, Materials & Continua》 SCIE EI 2024年第7期263-280,共18页
Cookies are considered a fundamental means of web application services for authenticating various Hypertext Transfer Protocol(HTTP)requests andmaintains the states of clients’information over the Internet.HTTP cookie... Cookies are considered a fundamental means of web application services for authenticating various Hypertext Transfer Protocol(HTTP)requests andmaintains the states of clients’information over the Internet.HTTP cookies are exploited to carry client patterns observed by a website.These client patterns facilitate the particular client’s future visit to the corresponding website.However,security and privacy are the primary concerns owing to the value of information over public channels and the storage of client information on the browser.Several protocols have been introduced that maintain HTTP cookies,but many of those fail to achieve the required security,or require a lot of resource overheads.In this article,we have introduced a lightweight Elliptic Curve Cryptographic(ECC)based protocol for authenticating client and server transactions to maintain the privacy and security of HTTP cookies.Our proposed protocol uses a secret key embedded within a cookie.The proposed protocol ismore efficient and lightweight than related protocols because of its reduced computation,storage,and communication costs.Moreover,the analysis presented in this paper confirms that proposed protocol resists various known attacks. 展开更多
关键词 cookies authentication protocol impersonation attack ECC
下载PDF
浅析Cookies欺骗攻击与防御策略 被引量:2
3
作者 王永乐 葛洪央 《信息技术》 2014年第8期176-179,共4页
Cookies欺骗是通过盗取、修改、伪造Cookies的内容来欺骗Web系统,并得到相应权限或者进行相应权限操作的一种攻击方式,现阐述了Cookies欺骗的定义、用途和工作过程,分析了Cookies欺骗原理和盗取Cookies欺骗的方法,针对Cookies欺骗的典... Cookies欺骗是通过盗取、修改、伪造Cookies的内容来欺骗Web系统,并得到相应权限或者进行相应权限操作的一种攻击方式,现阐述了Cookies欺骗的定义、用途和工作过程,分析了Cookies欺骗原理和盗取Cookies欺骗的方法,针对Cookies欺骗的典型攻击步骤,以攻击者的身份模拟了针对一个简便的留言本系统进行Cookies欺骗的实现过程,然后在此基础上,给出了构建一个从广泛意义上防范Cookies欺骗的脚本系统策略。 展开更多
关键词 cookies 欺骗 攻击 防范策略
下载PDF
基于ISAPI的Web安全防护设计与应用 被引量:1
4
作者 张鑫 张婷 +1 位作者 段新东 林玉香 《软件导刊》 2014年第8期134-136,共3页
随着Web应用的普及,其安全面临着前所未有的挑战。针对Windows平台中广泛使用的IIS服务器,利用ISAPI在Web应用层设计并实现安全防护系统,可对常见的Web攻击,如SQL注入、XSS攻击、Cookies攻击进行防御。实验表明,该安全防护系统可以在一... 随着Web应用的普及,其安全面临着前所未有的挑战。针对Windows平台中广泛使用的IIS服务器,利用ISAPI在Web应用层设计并实现安全防护系统,可对常见的Web攻击,如SQL注入、XSS攻击、Cookies攻击进行防御。实验表明,该安全防护系统可以在一定程度上保护网站的应用层安全,有效提高网站安全性。 展开更多
关键词 SQL注入 XSS跨站攻击 cookies攻击 WEB安全
下载PDF
Linux下基于SYN Cookie的防SYN Flood攻击的实现与改进 被引量:2
5
作者 黄晗辉 陈蜀宇 石晶翔 《计算机系统应用》 2010年第3期197-201,共5页
DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础... DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础上提出了一种改进方法。 展开更多
关键词 SYN FLOOD SYN cookiE DOS攻击 3次握手
下载PDF
IPSec中密钥交换协议IKE的安全性分析与改进 被引量:1
6
作者 桂海霞 《计算机时代》 2011年第11期26-27,31,共3页
介绍了IKE协议,研究了IKE协议的安全性问题。对中间人攻击进行了分析并提出了一种改进cookie生成算法;针对拒绝服务攻击分析了系统安全性缺陷,并针对此类缺陷作出了算法改进;在前两种改进方案的基础上设计了一种新的口令认证密钥交换协... 介绍了IKE协议,研究了IKE协议的安全性问题。对中间人攻击进行了分析并提出了一种改进cookie生成算法;针对拒绝服务攻击分析了系统安全性缺陷,并针对此类缺陷作出了算法改进;在前两种改进方案的基础上设计了一种新的口令认证密钥交换协议,经验证,新的口令认证密钥交换协议更安全有效。 展开更多
关键词 IKE协议 安全性 cookie算法 DOS攻击
下载PDF
IKE中的安全性分析与改进 被引量:1
7
作者 顾小卓 杨建祖 兰巨龙 《计算机工程》 EI CAS CSCD 北大核心 2006年第9期139-140,143,共3页
分析了IKE中存在的两类安全问题:(1)响应者在未证实发起者IP地址的情况下,需要保存双方的状态从而不能避免遭受存储资源耗尽攻击;在身份没有得到认证的情况下进行大量的运算,不能防止CPU资源耗尽攻击。两方面结合起来使得IKE不能有效地... 分析了IKE中存在的两类安全问题:(1)响应者在未证实发起者IP地址的情况下,需要保存双方的状态从而不能避免遭受存储资源耗尽攻击;在身份没有得到认证的情况下进行大量的运算,不能防止CPU资源耗尽攻击。两方面结合起来使得IKE不能有效地防止Dos攻击。(2)在签名认证和预共享认证的主模式和野蛮模式中,IKE不能有效地保护通信双方的身份。该文的改进在一定程度上解决了这两类问题。 展开更多
关键词 cookiE DOS攻击 身份认证 身份保护
下载PDF
移动IP拒绝服务的防御
8
作者 方飞 何方白 徐成伍 《重庆邮电学院学报(自然科学版)》 2004年第6期13-16,共4页
移动IP的引入为解决终端的移动性接入问题,因其存在无线链路和有线链路2部分,使得入侵者不但可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客可以不直接接入网络就可以发起攻击,且加之无线频带资源的有限,若... 移动IP的引入为解决终端的移动性接入问题,因其存在无线链路和有线链路2部分,使得入侵者不但可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客可以不直接接入网络就可以发起攻击,且加之无线频带资源的有限,若在无线链路上发起DoS(denialofservice)攻击必将带来很大的危害性。分析了移动IP中DoS攻击的原理和表现方式,提出了解决移动IP中的DoS的方法。 展开更多
关键词 拒绝服务攻击 移动IP 流控制传输协议 TCP/IP协议 状态cookie
下载PDF
基于流量自相似模型的SYN-Flood DDoS攻击防范 被引量:6
9
作者 蒋凌云 王汝传 《南京邮电大学学报(自然科学版)》 2007年第2期90-94,共5页
为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通... 为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性。 展开更多
关键词 SYN-Flood攻击 流量自相似 TCP cookiE
下载PDF
XSS跨站脚本攻击方法初探 被引量:4
10
作者 罗来曦 朱渔 《宜春学院学报》 2009年第6期87-89,共3页
XSS又叫CSS(Cross Site Script),跨站脚本攻击。跨站脚本攻击以访问服务器的客户端为攻击目标,通过恶意脚本向第三方站点发送用户的信息。跨站脚本攻击是继SQL注入攻击后最为常用的攻击手段。XSS本质上是Web应用服务的漏洞,主要的攻击... XSS又叫CSS(Cross Site Script),跨站脚本攻击。跨站脚本攻击以访问服务器的客户端为攻击目标,通过恶意脚本向第三方站点发送用户的信息。跨站脚本攻击是继SQL注入攻击后最为常用的攻击手段。XSS本质上是Web应用服务的漏洞,主要的攻击方法分别是在Web应用程序中偷cookie、利用iframe或frame存取管理页面或后台页面、利用XMLHttpRequest存取管理页面或后台页面。 展开更多
关键词 跨站脚本攻击 HTML cookiE
下载PDF
基于Linux平台的新的SYN Flood防御模型研究 被引量:2
11
作者 刘云 《计算机科学》 CSCD 北大核心 2013年第11A期210-213,共4页
SYN Flood是一种典型的拒绝服务攻击技术,它利用TCP协议的安全漏洞危害网络,目前还没有很好的办法彻底解决SYN Flood攻击问题。分析了3种现有的SYN Flood防御模型:SYN Cookie、SYN Gateway和SYN Proxy,提出了增强的SYN Proxy防御模型,... SYN Flood是一种典型的拒绝服务攻击技术,它利用TCP协议的安全漏洞危害网络,目前还没有很好的办法彻底解决SYN Flood攻击问题。分析了3种现有的SYN Flood防御模型:SYN Cookie、SYN Gateway和SYN Proxy,提出了增强的SYN Proxy防御模型,研究了其相关的防御算法,并基于Linux平台进行了实现,最后对防御模型进行了测试。测试结果表明,增强的SYN Proxy模型能抵御高强度的SYN Flood攻击,较之现有的模型有更好的优越性。 展开更多
关键词 SYN FLOOD攻击 SYN cookiE 增强的SYN Proxy模型 LINUX平台 握手信息
下载PDF
移动IP的安全策略研究 被引量:2
12
作者 何方白 方飞 冉伟 《信息安全与通信保密》 2006年第2期68-70,74,共4页
移动IP的引入解决了终端的移动性接入问题,但又使得入侵者既可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客不直接接入网络就可以发起攻击,加之频带资源的有限,若在无线链路上发起DoS 攻击必将带来很大的危... 移动IP的引入解决了终端的移动性接入问题,但又使得入侵者既可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客不直接接入网络就可以发起攻击,加之频带资源的有限,若在无线链路上发起DoS 攻击必将带来很大的危害性。文中分析了移动IP中的安全问题,提出了解决移动IP中DoS攻击的方法。 展开更多
关键词 拒绝服务攻击 移动IP 流控制传输协议TCP/IP协议 状态cookie
原文传递
ASP平台的Cookie会话攻击及防范措施
13
作者 王凤利 刘兴纲 许唯玮 《河北北方学院学报(自然科学版)》 2011年第3期52-55,共4页
Cookie是Web服务器保存在用户浏览器上的文本信息.它相当于网站发给某用户进入该网站的身份的标识.在许可的时间中,用户可以凭着这个身份标识在该网站中行使自已的合法权限.由于Cookie信息是被保存在客户端的,这就给恶意攻击者提供了窍... Cookie是Web服务器保存在用户浏览器上的文本信息.它相当于网站发给某用户进入该网站的身份的标识.在许可的时间中,用户可以凭着这个身份标识在该网站中行使自已的合法权限.由于Cookie信息是被保存在客户端的,这就给恶意攻击者提供了窍取通行证的可能.一旦Cookie信息被窍取,攻击者就可以伪装成该用户,为其他类型的Web攻击提供便利.借助ASP平台程序分析了攻击者通常获取Cookie信息的方法并给出了相应的防范措施.对实际网站的开发及网站的运行有非常重要的指导意义. 展开更多
关键词 ASP平台 cookie会话攻击 网站入侵 网站安全
下载PDF
基于IP缓存的SYN Flooding防御技术
14
作者 韩立明 《河南科技》 2019年第32期15-17,共3页
DDOS攻击是当今互联网一种比较重要的安全威胁,而SYN Flooding是DDOS攻击中最常使用的几种网络攻击方式之一。本文先分析了两种主流的防SYN Flooding技术的优点和不足之处,然后引入IP地址缓冲技术,克服了这些方法的不足,从而提高防御SYN... DDOS攻击是当今互联网一种比较重要的安全威胁,而SYN Flooding是DDOS攻击中最常使用的几种网络攻击方式之一。本文先分析了两种主流的防SYN Flooding技术的优点和不足之处,然后引入IP地址缓冲技术,克服了这些方法的不足,从而提高防御SYN Flooding的效率。 展开更多
关键词 同步洪攻击 SYN CACHE SYN cookiE IP缓存
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部