限定检索结果

检索条件"主题词=攻击手段"
24 条 记 录,以下是11-20 订阅
视图:
排序:
基于工控全生命周期安全的冷思考
收藏 引用
《自动化博览》2016年 第9期33卷 64-66页
作者:王晓鹏北京神州绿盟安全科技股份有限公司 
工控系统生命周期包括设计阶段、选型阶段、测试阶段、建设阶段、运行阶段、检修阶段以及废弃阶段。如图1所示。当从信息安全的角度去考虑整个工控系统安全的时候,到底信息安全的因素或者要素在其中应该占据怎样的位置,其实是我们应该...
来源:详细信息评论
RFID芯片的攻击技术分析及安全设计策略
收藏 引用
《金卡工程》2008年 第1期12卷 58-60页
作者:卢小冬 
本文以采用磁耦合和CMOS工艺的RFID产品为例,简要介绍了此类芯片的构成,在列举各种破坏性/非破坏性攻击手段的基础上,从软/硬件角度分析现有的各种安全措施如何在设计阶段应对这些攻击,或使攻击变得难以实施,以及如何避免不良的设计。
来源:详细信息评论
城市商业银行信息安全保障体系研究与设计
收藏 引用
《网络安全技术与应用》2015年 第11期 34-35页
作者:俞阳国徽商银行安徽230000 
0引言近年来,网络与信息系统成为安全事件和泄密事件的主要途径,国家对安全工作日趋重视,多次下达文件提出严格要求,相关监管部门也加大了安全与保密检查的频度与处罚力度;目前,网络安全已上升为国家发展战略,习近平总书记提出...
来源:详细信息评论
PHP登录后台的防注入攻击
收藏 引用
《网管员世界》2010年 第19期 79-80页
作者:李刚安徽 
如今,互联网上的攻击、入侵事件频发,攻击手段越来越多样,攻击工具也泛滥成灾,这其中尤其以注入攻击最为常见。因为这种攻击方式技术门槛低,攻击工具多。注入攻击利用网站页面的用户提交数据功能,恶意编造具有攻击破坏性质的特殊...
来源:详细信息评论
具有主动防御能力安全路由器的研究与设计
收藏 引用
《北京电子科技学院学报》2004年 第4期12卷 83-86页
作者:宁红宙 刘云 何德全北京交通大学电子信息工程学院北京100044 
本文通过对现有路由器的攻击手段和防御方法进行研究分析,指出了现有路由器被动防御方式的缺陷。文中将路由器收到的IP包分为两大类:中转IP包和终点IP包。通过对两种IP包的威胁进行分析比较,指出终点IP包是潜在威胁最大的包,并采用主动...
来源:详细信息评论
SQL注入原理及防范方法
收藏 引用
《电子世界》2019年 第7期 178-179页
作者:刘彦鑫青岛理工大学 
WEB技术的发展和普及无疑方便了人们的生活,目前,大量的互联网服务都可以通过WEB直接获取,从而不再需要下载各种各样的客户端。WEB技术的发展虽然方便了人们的生活但也可能会带来个人信息泄露的安全隐患。目前针对WEB应用的攻击手段层...
来源:详细信息评论
大型央企网络安全攻防演练设计和实践
收藏 引用
《中国信息安全》2019年 第1期 46-47页
作者:罗建东中国华电集团有限公司信息管理部 
大型央企的网络安全应急体系建设是一个周而复始、持续改进的过程。应急预案体系的建设则是整个应急体系建设的重中之重,应在应急体系总体框架下,充分梳理企业的组织架构、资产、业务等现状,在风险评估和业务影响分析的基础上,制定企业...
来源:详细信息评论
跨站脚本蠕虫的技术与研究
收藏 引用
《计算机应用与软件》2010年 第7期27卷 277-279页
作者:钱艳艳 舒辉解放军信息工程大学河南郑州450002 
跨站脚本攻击(XSS)是目前安全漏洞中最为常用的攻击手段之一。介绍了跨站脚本漏洞及其基本原理和攻击方式;设计了一个跨站脚本蠕虫,并对其进行分析;给出了一个XSS的实例及其攻击破坏的过程。对研究XSS起到一定的启示作用。
来源:详细信息评论
基于“漏洞陷阱”的主动防御策略
收藏 引用
《信息网络安全》2001年 第5期 50-51页
作者:韩秀玲 王行愚华东理工大学信息技术与工程中心 华东理工大学 
人们采取了很多防范网络攻击的措施,如防火墙技术。然而传统的防火墙是一种被动的防御策略,随着新技术的不断发展,新的攻击手段也不断涌现,一旦攻击者们发现某种可攻克任何防火墙的技术或找到绕过或穿透防火墙的方法,依赖于防火墙的内...
来源:详细信息评论
Linux服务器安全措施分析与研究
收藏 引用
《电脑知识与技术》2022年 第31期18卷 74-77,83页
作者:李江华 王文 衡友跃 闻顺杰 徐晋铜陵职业技术学院信息工程系安徽铜陵244000 淮北职业技术学院计算机系安徽淮北235000 
Linux操作系统由于安全性好,运行稳定,已经成为目前最为流行的服务器平台。但其面临的安全形势也日益严峻,针对Linux服务器的攻击手段呈现多样化。该文分析了Linux系统中各种风险产生的原因,介绍了针对Linux服务器使用的各种攻击手段,...
来源:详细信息评论
聚类工具 回到顶部