在现在网络安全的体系下,sql injection 这类漏洞已经很难在安全性较高的站点出现,比如一些不错的.NET 或JAVA 的框架基本上都是参数化传递用户输入以及其他一些能防御SQL 注入的API
对web攻击的弱点进行分析,并说明防御措施。
介绍包括 ICMP洪水,端口扫描,分片IP报文攻击,Land攻击,协议攻击:RIP,OSPF,IS-IS;MAC地址表的攻击,ARP表的攻击,对流项目表的攻击;TCP SYN拒绝服务攻击 ,SSI等各
解决局域网ARP攻击的方法,ARP病毒盛行的今天,怎么有效的防止arp病毒,对局域网来说至关重要
了解ARP地址欺骗防攻击的原理和配置了解ARP协议防攻击综合配置举例
将IDS报警归类为若干种超报警(Hyperalert)类型,为每种超报警类型定义相应的攻击条件和攻击结果,通过对超报警的关联分析,生成超报警关联图,构造出攻击场景,从而揭示攻击者的攻击策略和攻击意图
分布式拒绝服务(distributeddenial-of-service,DDoS)是目前常见的网络攻击方式之一。基于机器学习算法(SVM、HMM等)的DDoS攻击检测技术取得一些进展,但还存在着样本
从保证网络拓扑的通信能力出发,基于节点分裂法,着眼于分裂后的每个节点具有较均衡的通信负载为目标,建立了相应的数学模型,并提出了基于最短生成树的近似算法进行求解,对近似算法进行了仿真分析。结果表明,该方
基于宏观网络流量汇聚的分形结构,从流量的全局标度指数和局部标度指数出发,对网络流量的分形特性进行分析。利用这一特性对网络异常流量的分形参数进行分析,试图找出这些参数的变化与DDoS攻击的对应关系。实验
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先