渗透攻击相关论文
现有的渗透攻击实验大多要利用自己的设备进行实验操作,而用户实验设备和环境的不同可能导致无法支撑实验运行.以Android为操作系......
随着互联网+时代的到来,万物互联给用户带来便捷的同时,也带来了日趋严重的信息安全风险,而资金量大、用户多的金融领域所面临的安......
文中利用Kali Linux平台对Windows Server 2008系统进行渗透测试研究.通过Vir-tualBox虚拟化平台搭建Windows Server 2008靶机和Ka......
期刊
自21世纪以来,互联网安全已成为众多大型公司和小型家庭感兴趣的基本领域,我们对互联网的依赖要适应互联网安全系统技术快速的更替......
分析了当前渗透测试的研究与发展现状,基于渗透测试的基本理论方法,以弥补渗透测试的不足为目标,定义构建了抗攻击测试体系,形成了......
混沌具有传统密码学的基本特征。为了把混沌应用到工程实践当中,提出了一种混沌与传统密码AES算法相结合的混合加密算法,基于这种算......
学位
在广电网络多业务平台融合发展的大背景下,网络安全面临越来越严重的挑战。其中,源于“永恒之蓝”漏洞的勒索病毒经过几代变种,时......
当最先进的计算机技术和网络技术越来越广泛地应用于战场C4ISR网络时,极大地增强了作战部队和各级作战指挥官在未来数字化战场上获......
智能变电站的网络化、数字化和标准化,使得智能变电站比传统的变电站更易遭受来自外部和内部的各种攻击,为此必须加强智能变电站信息......
面对高交互性、高复杂性的网络操作过程,有效提升对XSS漏洞的检测、防御能力有利于提高Web安全。本文提出了一种主动提升对XSS漏洞......
随着汽车智能化和网联化程度的加深,渗透攻击成为影响汽车信息安全的攻击手段之一。明确渗透攻击对汽车安全的影响,可以有效定位汽......
APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文简单介绍社交工程以及近年来比较典型的......
随着信息技术的飞速发展,信息安全已经越来越受到广泛关注和重视。近几年来,国家在信息系统安全等级保护以及密码学等方面投入了大......
在我国的互联网中,基于Web方式的渗透攻击从2003年左右的荫芽状态,经历了2004—2005年的发展期,2006年至今已对普通互联网用户的网络......
本文阐述了文件格式渗透攻击的原理及特点,基于微软针对缓冲区溢出攻击推出的DEP数据执行保护机制,提出利用ROP技术绕过DEP机制,在......
期刊
在应对网络攻击过程中,入侵检测系统Snort扮演了重要角色,如何提升Snort的防护水平至关重要。本文提出了一种利用低交互蜜罐系统捕......
在网站入侵、数据泄露、DDOS攻击等安全事件频繁发生的同时,网络攻击的攻击来源、攻击目的、攻击方法以及攻击规模都在发生各种变......
渗透测试作为评估网络环境以及关键信息系统安全性的重要一环,已经成为许多行业安全标准的一部分。当前由已知或未知的安全漏洞引......
<正>《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专......
期刊
为检测目标主机是否存在DoS漏洞及承受DoS攻击的能力,在Linux平台上实现一个基于SYN Flood的DoS攻击工具。首先,介绍SYN Flood攻击......
期刊