期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
Web渗透测试流程研究 被引量:14
1
作者 宋超臣 王希忠 +1 位作者 黄俊强 吴琼 《电子设计工程》 2014年第17期165-167,共3页
随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收... 随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收集阶段的功能定义。 展开更多
关键词 Web渗透测试 信息收集 漏洞扫描 攻击测试
下载PDF
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现 被引量:13
2
作者 王汝传 黄良俊 +1 位作者 胡涛 孙知信 《电子与信息学报》 EI CSCD 北大核心 2004年第10期1668-1674,共7页
攻击仿真平台是入侵检测系统(Intrusion Detectoin System,IDS)测试平台的核心组成部分,该文从攻击测试的角度,提出了一种基于虚拟机技术的IDS攻击仿真平台.首先介绍攻击仿真的测试目标和内容,并提出了攻击仿真系统和仿真平台的设计和... 攻击仿真平台是入侵检测系统(Intrusion Detectoin System,IDS)测试平台的核心组成部分,该文从攻击测试的角度,提出了一种基于虚拟机技术的IDS攻击仿真平台.首先介绍攻击仿真的测试目标和内容,并提出了攻击仿真系统和仿真平台的设计和实现的详细方案;同时,在此基础上,对该平台的设计和实现的3个关键技术,测试数据的选择、攻击技术的分类研究、攻击测试域及其划分等进行了进一步的分析,最后给出并分析了实验测试结果。 展开更多
关键词 入侵检测系统 仿真平台 虚拟机 攻击测试
下载PDF
Web应用安全扫描系统及关键技术研究 被引量:7
3
作者 顾韵华 王兴 丁妮 《计算机工程与设计》 CSCD 北大核心 2008年第18期4715-4717,4779,共4页
讨论了开放环境下一种Web应用安全扫描系统的设计方案,该系统由漏洞特征库和遍历扫描、分析引擎、攻击测试、安全审计和报告生成等部分组成。研究了漏洞特征库描述、网站拓扑结构提取、标记解析和攻击测试算法等系统关键技术。提出了一... 讨论了开放环境下一种Web应用安全扫描系统的设计方案,该系统由漏洞特征库和遍历扫描、分析引擎、攻击测试、安全审计和报告生成等部分组成。研究了漏洞特征库描述、网站拓扑结构提取、标记解析和攻击测试算法等系统关键技术。提出了一种基于XML的Web应用漏洞标记语言——WAML,基于站点遍历实现了站点拓扑结构提取。对所实现的原型系统进行了测试分析,结果表明,系统是有效的。 展开更多
关键词 WEB应用安全 扫描 网站拓扑结构 标记解析 攻击测试
下载PDF
基于.NET平台的SYN Flood攻击测试的实现 被引量:6
4
作者 夏春涛 杜学绘 +1 位作者 郝耀辉 王婷 《计算机工程与设计》 CSCD 北大核心 2011年第6期1918-1921,共4页
为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方... 为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方法。基于微软.NET平台利用RawSocket技术,实现了原始TCP/IP协议报文的生成和发送,进而开发了SYN Flood攻击测试软件SynSender。利用SynSender完成了多种情形下的实验,并对实验结果进行了分析,实验结果表明了SynSender进行SYN Flood攻击测试的有效性。 展开更多
关键词 NET平台 SYN洪流 IP欺骗 原始套接字 攻击测试
下载PDF
基于Modbus协议新能源风电网络通信安全研究 被引量:4
5
作者 田学成 张五一 +1 位作者 江楠 陈燕峰 《网络安全与数据治理》 2022年第8期61-67,共7页
“碳达峰、碳中和”的发展目标预示着我国将投入更多的新能源建设项目,提升新能源电力系统的网络安全是亟待解决的问题。使用国产密码产品,建立新能源安全防护体系,全面提升新能源网络安全综合防御的能力和水平是新能源行业的迫切需求... “碳达峰、碳中和”的发展目标预示着我国将投入更多的新能源建设项目,提升新能源电力系统的网络安全是亟待解决的问题。使用国产密码产品,建立新能源安全防护体系,全面提升新能源网络安全综合防御的能力和水平是新能源行业的迫切需求。基于对新能源风力发电的现场侧风机主控系统使用的Modbus协议进行安全研究,使用形式化分析工具Scyther分析了Modbus通信协议的安全性,并结合渗透测试攻击方法验证对使用Modbus协议的风机主控设备的安全隐患,最后在此基础上提出新能源边界安全防护方案,对新能源风电通信安全提升有重要研究意义。 展开更多
关键词 风机主控 MODBUS Scyther 攻击测试 密码安全
下载PDF
Scapy在网络设备安全性测试中的应用 被引量:4
6
作者 李兆斌 茅方毅 +1 位作者 王瑶君 刘倩 《北京电子科技学院学报》 2016年第4期73-77,共5页
攻击测试是网络设备安全性测试中常用的方法,该文介绍了利用scapy进行攻击测试的方法。Scapy具有强大的功能和灵活的扩展性,能够伪造或者解码大量的网络协议数据包,可以发送、捕捉、匹配请求和回复包等,这些特点促使scapy在攻击测试中... 攻击测试是网络设备安全性测试中常用的方法,该文介绍了利用scapy进行攻击测试的方法。Scapy具有强大的功能和灵活的扩展性,能够伪造或者解码大量的网络协议数据包,可以发送、捕捉、匹配请求和回复包等,这些特点促使scapy在攻击测试中更有效率。scapy能够快速实现拒绝服务攻击、DNS放大攻击、端口扫描等。本文利用scapy实现上述的攻击方式,并给出相应测试代码。 展开更多
关键词 scapy 攻击测试 功能强大 扩展灵活 伪造数据包
下载PDF
面向DDoS防御设备安全性测试的Scapy应用 被引量:3
7
作者 李世杰 倪洪 《网络安全技术与应用》 2020年第1期20-22,共3页
分布式拒绝服务(DDoS)的攻击机制是针对最新的网络协议所设计的,在防御上比较困难,需要部署网络安全设备来对其进行控制.因此网络安全设备的有效性至关重要,必须通过严格的攻击测试,本文介绍了利用Scapy实现DDoS攻击的测试方法.Scapy具... 分布式拒绝服务(DDoS)的攻击机制是针对最新的网络协议所设计的,在防御上比较困难,需要部署网络安全设备来对其进行控制.因此网络安全设备的有效性至关重要,必须通过严格的攻击测试,本文介绍了利用Scapy实现DDoS攻击的测试方法.Scapy具有强大的功能和灵活的扩展性,能够伪造或者解码大量的网络协议数据包,利用Scapy能够简单、快速实现DDoS攻击.本文研究了实现的过程和部分代码,同时有针对性地使用DDoS deflate脚本和iptables配置防御策略,来验证Scapy应用在DDoS防御设备的安全性测试中是直接有效的. 展开更多
关键词 DDOS 攻击测试 Scapy 网络安全 SYN Flood
原文传递
基于有限条件攻击的安全测试方法 被引量:1
8
作者 肖毅 《通信技术》 2011年第2期81-84,共4页
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四... 在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。 展开更多
关键词 攻击测试 有限条件 攻击模型 攻击系统
原文传递
HTTPS安全性讨论 被引量:2
9
作者 张涛涛 《中国科技信息》 2021年第3期73-74,共2页
本文简单介绍了HTTPS的原理以及特性,并对其安全性进行了攻击测试,验证了HTTPS并不是绝对安全的。最后对安全上网提出了简单建议。
关键词 HTTPS 攻击测试 安全性 绝对安全 安全上网
下载PDF
一种强鲁棒性的图像数字水印算法的设计 被引量:2
10
作者 石红梅 《常州信息职业技术学院学报》 2011年第3期36-39,共4页
针对当前图像水印的研究现状和存在的问题,提出了一种基于离散小波变换域的数字水印算法。该算法选择在原始图像小波变换的中、低频子带嵌入水印,提高了水印的容量和不可见性。并结合人类视觉系统模型,实现了水印的强鲁棒性。对所提出... 针对当前图像水印的研究现状和存在的问题,提出了一种基于离散小波变换域的数字水印算法。该算法选择在原始图像小波变换的中、低频子带嵌入水印,提高了水印的容量和不可见性。并结合人类视觉系统模型,实现了水印的强鲁棒性。对所提出的算法进行了大量的实验及性能分析。实验结果表明,该算法对常见的图像攻击如JPEG压缩、加噪、剪切等具有较强的鲁棒性,同时也很好地保证了水印的不可见性。 展开更多
关键词 数字水印 鲁棒性 攻击测试
下载PDF
电力系统正向隔离装置漏洞分析与防御 被引量:2
11
作者 张林鹏 王勇 《自动化博览》 2016年第11期50-53,共4页
近年来针对电力系统的恶意攻击导致电力系统严重故障,严重危害电力系统安全,电力系统正向隔离装置面临巨大的攻击风险。本文针对该装置进行了正向传输和反向攻击测试,测试了多种数据类型的隔离效果,发现了恶意数据的传输情况。最后对主... 近年来针对电力系统的恶意攻击导致电力系统严重故障,严重危害电力系统安全,电力系统正向隔离装置面临巨大的攻击风险。本文针对该装置进行了正向传输和反向攻击测试,测试了多种数据类型的隔离效果,发现了恶意数据的传输情况。最后对主要工作和研究内容进行了总结,指出了有待进一步改进的方法和研究的问题。 展开更多
关键词 电力系统 信息安全 隔离装置 攻击测试
下载PDF
电力信息化行业网络安全主动防御技术探讨 被引量:1
12
作者 韩宝卿 李文娟 杨生婧 《通信电源技术》 2021年第7期135-137,共3页
目前电力信息化行业中主张采用有效的网络安全管理技术,如主动防御技术,它在解决电力系统网络所面临的多重威胁和非法攻击上的效果明显。重点分析电力信息化行业网络安全体系中基于蜜罐的主动防御技术,深入了解其技术设计内容与主动防... 目前电力信息化行业中主张采用有效的网络安全管理技术,如主动防御技术,它在解决电力系统网络所面临的多重威胁和非法攻击上的效果明显。重点分析电力信息化行业网络安全体系中基于蜜罐的主动防御技术,深入了解其技术设计内容与主动防御攻击测试方法。 展开更多
关键词 网络安全主动防御技术 蜜罐 电力信息化行业 攻击测试
下载PDF
社会工程学攻击的3个典例
13
作者 本刊编辑x031 《计算机与网络》 2013年第24期46-47,共2页
Chris Hadnagy是靠"骗人"来领薪水的;这么多年来,他练就了一套炉火纯青的骗人功夫。Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略... Chris Hadnagy是靠"骗人"来领薪水的;这么多年来,他练就了一套炉火纯青的骗人功夫。Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略,向客户表明犯罪分子在如何窃取信息。Hadnagy在其新书中大致介绍了3种典型的社会工程学攻击测试,并指出了企业可以从这些结果中汲取到什么教训。 展开更多
关键词 社会工程学 攻击 黑客 服务器 犯罪分子 信息 攻击测试 操纵策略 教训 案例研究
下载PDF
拒绝黑客 第二部:专业方案
14
《个人电脑》 2002年第12期113-120,共8页
中小企业防火墙是网络防护的必备工具,它的不断进步会带给你前所未有的超值产品。
关键词 网络安全 防火墙 吞吐量 攻击测试 NexlandPro800turbo SymantecFirewallVPN200 SnapGearPRO SonicWallSOHO3 ZyXELZyWall10Ⅱ 性能测试
下载PDF
仿真环境下入侵检测系统测试
15
作者 何增颖 《计算机系统应用》 2011年第2期223-225,共3页
分析传统的入侵检测系统评测方法,提出了一种基于虚拟机技术的入侵检测系统性能评测方法。该方法利用Vmwre软件构建攻击仿真环境,并在模拟实验环境下实现攻击,对IDS的指标进行测试与比较,验证了该方案的可行性。
关键词 虚拟机 入侵检测系统 仿真 IDS测试 攻击测试
下载PDF
基于DWT的水印嵌入规则性能研究
16
作者 穆俊鹏 李鑫 张明 《计算机与现代化》 2012年第8期93-97,共5页
在数字水印研究中,一个重要的问题是水印的不可见性与鲁棒性之间的折中。根据实际应用,数字水印的嵌入规则主要有乘性规则、加性规则和一种区域融合嵌入规则。本文主要从数字水印的抗攻击性方面,结合不同的嵌入规则,对各种常见图像攻击... 在数字水印研究中,一个重要的问题是水印的不可见性与鲁棒性之间的折中。根据实际应用,数字水印的嵌入规则主要有乘性规则、加性规则和一种区域融合嵌入规则。本文主要从数字水印的抗攻击性方面,结合不同的嵌入规则,对各种常见图像攻击进行测试,在检测不同嵌入规则性能优劣的同时,为水印方法的选择与应用,提供指导和参考,以达到最佳的使用目的。 展开更多
关键词 数字水印 鲁棒性 嵌入规则 攻击测试
下载PDF
电力信息化及其网络安全主动防御技术浅谈
17
作者 王均 《电力设备管理》 2021年第11期150-153,共4页
探讨以大数据技术为基础的蜜罐及蜜网网络安全主动防御技术,深入构建基于蜜罐蜜网的电力行业信息网络主动防御系统,并对其系统攻击内容进行测试。
关键词 电力信息化 主动防御技术 蜜罐蜜网 设计方案 攻击测试
下载PDF
基于Modbus协议新能源风电网络通信安全研究
18
作者 周飞 《前卫》 2020年第7期31-33,共3页
网络安全是通信安全的重要组成部分,对主要基础设施的网络攻击发生在国外黑客攻击使用的时候,造成了一定的损失.风力发电行业网络安全相关的基础设施安全与传统的工业控制系统互联网安全相比,在设计初期,重点是系统的稳定性、实时性和... 网络安全是通信安全的重要组成部分,对主要基础设施的网络攻击发生在国外黑客攻击使用的时候,造成了一定的损失.风力发电行业网络安全相关的基础设施安全与传统的工业控制系统互联网安全相比,在设计初期,重点是系统的稳定性、实时性和可靠性,但安全考虑不够完善,导致工业控制系统出现了一些漏洞.因此,本文研究了基于Modbus协议的新型风力发电网络中的通信安全,以供参考. 展开更多
关键词 风机主控 MODBUS Scyther 攻击测试 密码安全
下载PDF
网络渗透攻击测试技术研究
19
作者 周天熠 《信息与电脑》 2024年第1期186-188,192,共4页
随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类... 随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类和详细描述,包括外部渗透测试、内部渗透测试、盲式渗透测试和定向渗透测试。最后,对渗透测试的实施过程进行了分析,包括信息收集、漏洞扫描、权限升级、密码破解、痕迹清除与渗透测试报告撰写。 展开更多
关键词 网络渗透攻击测试 测试方法 实施过程 安全风险评估 网络安全
下载PDF
基于M-ATS的无线传感器网络攻击检测算法 被引量:5
20
作者 宁多彪 欧鸥 《湘潭大学自然科学学报》 CAS 北大核心 2017年第1期87-90,共4页
随着无线传感器网络应用数量的增加,保护传感器节点免受恶意攻击变得越来越重要.本文提出了基于马尔可夫攻击测试系统(M-ATS)的无线传感器网络攻击检测算法,M-ATS整合博弈论和马尔可夫判决进程(MJP)攻击模式挖掘算法的原理,通过博弈论... 随着无线传感器网络应用数量的增加,保护传感器节点免受恶意攻击变得越来越重要.本文提出了基于马尔可夫攻击测试系统(M-ATS)的无线传感器网络攻击检测算法,M-ATS整合博弈论和马尔可夫判决进程(MJP)攻击模式挖掘算法的原理,通过博弈论确定最佳保护策略,使用MJP预测未来发生的攻击并设计对应的保护策略.实验结果表明,相比于单独使用博弈论或MJP,提出的M-ATS攻击防御成功率更高. 展开更多
关键词 马尔可夫攻击测试系统 攻击防御成功率 马尔可夫判决进程 无线传感器网络 博弈论
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部