期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
区块链关键技术及存在问题研究综述 被引量:30
1
作者 刘双印 雷墨鹥兮 +6 位作者 王璐 孙传恒 徐龙琴 曹亮 冯大春 郑建华 李景彬 《计算机工程与应用》 CSCD 北大核心 2022年第3期66-82,共17页
区块链是基于数字加密货币基础上发展而来的分布式数据库技术,区块链系统具有去中心化、不可篡改、高度自治、分布共识等特点,为无需第三方监管实现分布式一致性问题提供了解决方案。随着区块链技术快速发展,区块链在弱信任平台应用领... 区块链是基于数字加密货币基础上发展而来的分布式数据库技术,区块链系统具有去中心化、不可篡改、高度自治、分布共识等特点,为无需第三方监管实现分布式一致性问题提供了解决方案。随着区块链技术快速发展,区块链在弱信任平台应用领域更加普及,但也面临着自身系统漏洞和安全攻击的挑战。从区块链研究背景及漏洞发展趋势入手,总结分析了区块链关键技术原理及其优缺点、区块链系统存在的技术漏洞和安全攻击,并对技术漏洞和漏洞攻击类型进行归纳分类,指出语法错误、环境配置和图形界面错误是区块链系统中排前三的漏洞缺陷,漏洞攻击对区块链系统构成极大的安全威胁,务必加以重视和防范,以期对未来区块链技术改进发展提供参考与借鉴。 展开更多
关键词 区块链 共识机制 去中心化 智能合约 漏洞攻击
下载PDF
基于IPv6的DDoS攻击分析
2
作者 刘铁武 向昌盛 时凌云 《湖南工程学院学报(自然科学版)》 2016年第3期37-41,共5页
互联网面临的最严重的安全威胁之一是DDoS攻击.随着IPv6网络的发展,研究其面临的DDoS攻击是不能回避的现实问题.在分析DDoS攻击成因的基础上,将其分为资源攻击和漏洞攻击.讨论了DDoS攻击的原理、DDoS攻击的特征以及IPv6与DDoS的关联.分... 互联网面临的最严重的安全威胁之一是DDoS攻击.随着IPv6网络的发展,研究其面临的DDoS攻击是不能回避的现实问题.在分析DDoS攻击成因的基础上,将其分为资源攻击和漏洞攻击.讨论了DDoS攻击的原理、DDoS攻击的特征以及IPv6与DDoS的关联.分析了IPv6潜在的新的攻击点,一方面,能为DDoS攻击的检测和控制提供基础;另一方面能为合理利用DDoS攻击提供帮助. 展开更多
关键词 DDOS攻击 IPV6 攻击点 资源攻击 漏洞攻击
下载PDF
Windows异常处理与软件安全 被引量:6
3
作者 羊建林 周安民 《信息安全与通信保密》 2011年第4期58-60,共3页
Windows异常处理机制与软件安全关系密切,先概述Windows异常处理机制的一般概念(系统提供的支持、高级语言和编译器的封装等),接着讨论其在软件保护方面的应用,最后讨论其被用于软件漏洞攻击的原理以及针对性的改进。异常处理机制是Wind... Windows异常处理机制与软件安全关系密切,先概述Windows异常处理机制的一般概念(系统提供的支持、高级语言和编译器的封装等),接着讨论其在软件保护方面的应用,最后讨论其被用于软件漏洞攻击的原理以及针对性的改进。异常处理机制是Windows系统提供的一套强大而优雅的处理约定,在程序设计和信息安全领域随处可见,程序员、信息安全相关人员等都应当对其有深入的研究。 展开更多
关键词 异常处理 软件安全 漏洞攻击
原文传递
结合容错攻击和内存区域统计的ASLR绕过方法 被引量:2
4
作者 彭建山 丁大钊 王清贤 《计算机工程与应用》 CSCD 北大核心 2019年第2期72-78,共7页
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法... ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法。通过软件逆向深入分析容错攻击的原理,包括操作系统和浏览器等软件的容错机制内部实现和容错攻击实现方法;分析进程内存空间分布,统计不同区域的系统DLL分布的平均比例,选定最大概率内存区域搜索DLL并定位关键基址,从而绕过ASLR保护,实验结果证明该方法相对现有方法极大缩短了平均耗时和最大耗时,提高了容错攻击的实用性;探讨了容错攻击更多的应用前景。 展开更多
关键词 容错机制 异常处理 ASLR绕过 漏洞攻击
下载PDF
计算机系统漏洞攻击及防范研究
5
作者 吴冬妮 赵红梅 王凌云 《电脑知识与技术》 2015年第9X期35-36,共2页
随着互联网的迅速发展,系统漏洞攻击已成为了一种最广泛的攻击方式,该文对计算机系统漏洞攻击进行了分析,并提出了病毒防范的建议,从而达到提高计算机用户安全工作环境的目的。
关键词 系统漏洞 漏洞攻击 防范
下载PDF
智能卡脆弱性测试技术研究
6
作者 田晓鹏 洪珂一 《信息安全与技术》 2015年第11期63-66,共4页
各个测评机构在对智能卡产品实施脆弱性评估时,往往根据已有的脆弱性攻击方法或者工具进行测评,容易出现测评结果不一致、不全面的情况。论文结合传统产品的脆弱性评估方法,提出建立智能卡脆弱性测试平台。该平台旨在建立智能卡信息库,... 各个测评机构在对智能卡产品实施脆弱性评估时,往往根据已有的脆弱性攻击方法或者工具进行测评,容易出现测评结果不一致、不全面的情况。论文结合传统产品的脆弱性评估方法,提出建立智能卡脆弱性测试平台。该平台旨在建立智能卡信息库,并在信息库的基础上建立测试用例知识库和测试工具箱,为智能卡的脆弱性测试提供基准平台,最终实现智能卡的定性或者定量化评估。 展开更多
关键词 智能卡 通用准则 知识库 信息库 脆弱性攻击
下载PDF
网络通信协议安全漏洞攻击与预防策略
7
作者 梁利利 《信息与电脑》 2017年第24期187-188,共2页
在20世纪的中后期,网络被发明出来且为人类社会的发展做出了重大贡献,成为最具深远影响力的发明之一。它能够打破以往传统信息传输的手段和方式,并且成为促进人类社会全球化的重要动力。但是,网络的开放性和自由性也给国家、社会和个人... 在20世纪的中后期,网络被发明出来且为人类社会的发展做出了重大贡献,成为最具深远影响力的发明之一。它能够打破以往传统信息传输的手段和方式,并且成为促进人类社会全球化的重要动力。但是,网络的开放性和自由性也给国家、社会和个人带来了较大的不利影响,使得信息的安全面临严重的威胁。笔者将对网络通信协议中安全漏洞攻击的形式和方法进行分析,并提出几种合理的预防策略,以供参考。 展开更多
关键词 网络通信协议 漏洞攻击 预防策略
下载PDF
基于节点博弈漏洞攻击图的网络风险分析方法 被引量:12
8
作者 张健 王晋东 +1 位作者 张恒巍 王娜 《计算机科学》 CSCD 北大核心 2014年第9期169-173,共5页
鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击... 鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。 展开更多
关键词 节点博弈 漏洞攻击图 漏洞风险 传播风险
下载PDF
一个网络安全风险评估模型的研究与设计 被引量:8
9
作者 冯妍 房鼎益 陈晓江 《计算机应用与软件》 CSCD 北大核心 2007年第5期28-31,共4页
风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主... 风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势。仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性。 展开更多
关键词 网络安全 风险评估 脆弱性 攻击 风险指数
下载PDF
基于连通度算子的系统漏洞风险评估 被引量:6
10
作者 张恒巍 张健 +1 位作者 王晋东 何嘉婧 《计算机工程与设计》 北大核心 2015年第1期65-70,共6页
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础... 为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。 展开更多
关键词 漏洞风险 漏洞攻击图 自身风险 传播风险 连通度算子 风险评估
下载PDF
OSPF协议脆弱性分析与检测系统的设计和实现 被引量:5
11
作者 覃遵颖 李国栋 +1 位作者 李卫 黄旭昌 《通信学报》 EI CSCD 北大核心 2013年第S2期58-63,共6页
在分析和研究OSPF协议脆弱性的基础上,设计实现了一个通用的、多模式的OSPF协议脆弱性检测系统,包括了使用伪造实体路由器方法实现拒绝服务攻击模型和使用零拷贝技术实现中间人攻击模型,并采用SNMP和旁路监听相结合的方法实现了检测结... 在分析和研究OSPF协议脆弱性的基础上,设计实现了一个通用的、多模式的OSPF协议脆弱性检测系统,包括了使用伪造实体路由器方法实现拒绝服务攻击模型和使用零拷贝技术实现中间人攻击模型,并采用SNMP和旁路监听相结合的方法实现了检测结果的实时监控。最后,在测试环境中对不同种类的路由设备进行了脆弱性验证,并对脆弱性的危害进行了定量的分析。 展开更多
关键词 OSPF LSA 脆弱性攻击模型 路由攻击 脆弱性检测
下载PDF
基于大数据分析技术的远程网络攻击防御软件开发与设计 被引量:3
12
作者 罗鑫 《信息与电脑》 2021年第19期136-138,共3页
针对攻击防御软件存在攻击拦截率较小的问题,笔者设计并开发一个基于大数据分析技术的远程网络攻击防御软件。首先,按照远程网络的运行模式建立抵御攻击干扰框架,构建一个漏洞攻击验证,利用大数据分析技术选择攻击特征;其次,使用NAPI(Ne... 针对攻击防御软件存在攻击拦截率较小的问题,笔者设计并开发一个基于大数据分析技术的远程网络攻击防御软件。首先,按照远程网络的运行模式建立抵御攻击干扰框架,构建一个漏洞攻击验证,利用大数据分析技术选择攻击特征;其次,使用NAPI(New Application Program Interface)技术与DPDK轮询驱动模式结合的形式,传输攻击属性的数据至大页内存内,输出映射关系的防御激活码,完成对防御软件的开发;最后,搭建远程网络攻击拓扑结构后,准备基于带内遥测技术的防御软件、基于OpenFlow协议的防御软件以及设计的防御软件参与测试。测试结果表明:设计的防御软件产生的攻击拦截率最大,防御效果最佳。 展开更多
关键词 大数据分析技术 远程网络 攻击防御软件 开发与设计 漏洞攻击验证 攻击拦截率
下载PDF
大数据分析的漏洞检测方案设计 被引量:2
13
作者 郑俊华 武娟红 《山西电子技术》 2020年第1期45-47,共3页
数据驱动决策的前景现在得到了广泛认可,人们对“大数据”的概念越来越感兴趣,但是随着网络数据流量的增加,移动终端和应用程序的普及,信息传播速率的加快,数据的安全漏洞也越来越大。传统的漏洞检测方法已不能满足需求,采用大数据分析... 数据驱动决策的前景现在得到了广泛认可,人们对“大数据”的概念越来越感兴趣,但是随着网络数据流量的增加,移动终端和应用程序的普及,信息传播速率的加快,数据的安全漏洞也越来越大。传统的漏洞检测方法已不能满足需求,采用大数据分析技术来检测漏洞,对提升网络安全具有重要的意义。基于此,提出一种大数据分析漏洞检测技术,通过对网络的实时数据流进行分析,并利用漏洞的攻击特征从而提高漏洞检测效率。通过实验验证,取得较好的检测性能和运行效率。 展开更多
关键词 漏洞检测 大数据分析 漏洞攻击特征
下载PDF
Web应用存储型XSS漏洞检测方法及实现 被引量:10
14
作者 李威 李晓红 《计算机应用与软件》 CSCD 2016年第1期24-27,37,共5页
跨站脚本XSS(Cross Site Scripting)漏洞,已对大多数网站产生严重威胁。其中存储型XSS漏洞对用户及网站的损害尤为巨大。事先使用漏洞扫描工具对该漏洞进行检测并修补,可以有效预防和减轻该漏洞被利用后导致的一系列危害。分析存储型XS... 跨站脚本XSS(Cross Site Scripting)漏洞,已对大多数网站产生严重威胁。其中存储型XSS漏洞对用户及网站的损害尤为巨大。事先使用漏洞扫描工具对该漏洞进行检测并修补,可以有效预防和减轻该漏洞被利用后导致的一系列危害。分析存储型XSS漏洞的攻击原理,提出用巴科斯范式(BNF)自动生成初始攻击向量,对初始攻击向量进行变异处理。使用辅助标记自动检测存储型XSS漏洞的动态检测方法,设计并实现存储型XSS漏洞检测系统。在现实Web应用中测试评估了该系统,实验证明它能有效检测出应用中存在的存储型XSS漏洞。 展开更多
关键词 存储型XSS 动态检测 漏洞扫描 攻击向量
下载PDF
基于代码覆盖的浏览器漏洞利用攻击检测方法 被引量:1
15
作者 孟辰 《计算机科学》 CSCD 北大核心 2011年第B10期41-43,49,共4页
根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检... 根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检测代码。根据浏览器打开网址时检测代码的返回值,来判断该网址是否包含利用该漏洞进行攻击的网页木马。通过将该技术部署于众多虚拟机中,批量检测网页,来向杀毒软件公司以及搜索引擎等提供高可信度的挂马网页黑名单。 展开更多
关键词 漏洞利用攻击 概念验证 代码覆盖 网页木马 逆向工程 API拦截 DLL注入
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部