• [安全]DDOS攻击[分布式拒绝服务攻击]

    拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器...
    文章 2015-09-12 2439浏览量
  • 趋势科技警告:CAN标准存在漏洞,联网汽车可被远程...

    我们的攻击重点是如何处理错误。当设备读取与框架上的原始期望值不对应的值时,会出现错误。当设备检测到这样的事件时,它会将错误消息写入CAN总线,以便“调用”错误的帧,并通知其他设备完全忽略被调用的帧。这种...
    文章 2017-09-12 1328浏览量
  • 关于计算机网络安全防范中防火墙技术的应用分析

    如何维护计算机网络的安全&xff0c;保护您的计算机和他人的计算机信息安全缠绕是一个重要的课题。2影响计算机网络安全防范中防火墙技术的因素分析计算机网络安全防范中防火墙技术是一项非常系统的技术&xff0c;涉及许多...
    文章 2021-09-01 2343浏览量
  • 外媒解读Web安全核心PKI的四大致命问题

    在大部分网络环境中,这两类因素造成了大约99%的成功攻击案例,而PKI对于解决此类问题完全束手无策。如果大家无法在自己的网络体系上解决这两个问题,那么PKI根本帮不上什么忙。我就曾经向客户提供过这样的建议:...
    文章 2017-08-01 804浏览量
  • 在为时已晚前 阻止物联网安全威胁和攻击

    如果制造商和工程师第一次添加新的技术功能来连接其设备到互联网,但还没有学习到前辈开发人员的惨痛教训,那么,他们在设计产品时将不可避免地犯同样的错误—例如假定网络是可信,而没有为安全事故做计划。...
    文章 2017-09-04 814浏览量
  • 章13 软件安全性测试

    使用编程技能来获得对计算机网络或文件的非法访问的人。黑客想获得系统访问权限的5个动机是:(1)挑战/成名(2)好奇(3)使用/借用(4)恶意破坏(5)偷窃3、威胁模式分析(threat modeling)威胁模式分析目的是由...
    文章 2007-02-11 810浏览量
  • 害怕汽车被黑?别怕!这款赛门铁克的软件可以识别黑客

    汽车制造商和安全计算机现在正在加快脚步来保护汽车免于黑客的魔爪,但是现在汽车行业面临的问题,便是如何在最大程度上避免汽车受到黑客伤害。计算机安全专家Beau Woods说到:“现在,行驶在公路上的百分之百的汽车...
    文章 2017-07-03 824浏览量
  • 网络安全:全面解析端点安全的四大支柱

    企业网络及其资产经常遭到入侵者的攻击。完全可穿透的企业网络外围使这一问题雪上加霜。多数企业在构建安全IT基础结构时,都将保持不间断的业务连续性作为主要目标。然而,由于攻击者的攻击力可损及用户的计算机、...
    文章 1970-01-01 928浏览量
  • 《CCNP安全Secure 642-637认证考试指南》——2.2节...

    2.2 安全漏洞CCNP安全Secure 642-637认证考试指南在学习各种网络攻击之前,请读者首先了解以下事实:无论计算机的先进程度如何,它都是一台根据预定义指令集运行的机器。操作系统与软件包均为经过编译的指令集,...
    文章 2017-05-02 1356浏览量
  • “MacAuthur天才奖”Dawn Song:当攻击者也用 AI 对付...

    一、深度学习如何解决 IoT 设备的安全问题 深度学习已经改变了安全形势和安全能力,深度学习能够使我们的认知系统变得更加强大,能够广泛的部署在各种产品当中,而且它能够让我们获得新的能力,更好识别恶意软件、...
    文章 2017-08-22 1249浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    描述最常见的网络攻击,包括会话劫持、病毒攻击、特洛伊木马、拒绝服务和缓冲区溢出。解释这些攻击是如何执行的。制定针对这些攻击的基本防御措施。配置系统以防范拒绝服务攻击。配置系统以防范特洛伊木马攻击。配置...
    文章 2019-11-06 498浏览量
  • 原牛津计算机系主任 Bill Roscoe:金融科技与网络安全...

    该老问题是:如何分辨错误和恶意攻击?比方说,用户记错了密码、输入有误时,如何和恶意攻击区别开?而密码越复杂安全,用户出错的几率越高。这就涉及 PAKEs,一个密码验证、密匙交换的协议。当双方需要在不同的系统...
    文章 2017-08-01 1082浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    网络管理员通常使用以10开始的私有IP地址,如10.102.230.17。其他的私有IP地址有172.16.0.0至172.31.255.255和192.168.0.0至192.168.255.255。此外还要注意,Internet服务提供商(Internet Service Provider,ISP)...
    文章 2019-11-06 1311浏览量
  • 网络取证原理与实战

    网络取证中的相关性分析研究主要因为网络攻击行为往往是分布、多变的,因此对结果的认定需要将各个取证设施和取证手法得到的数据结合起来进行关联分析以了解其中的相关性以及对结果产生的因果关系和相互确证,才可以...
    文章 2016-05-25 4391浏览量
  • 网络钓鱼这样“防”

    如何防止网络钓鱼攻击?首先是要格外警惕在点击任何链接并在任何网站上输入您的帐户详细信息之前,您需要格外小心。务必仔细检查电子邮件接收员。通过识别操纵和伪造的电子邮件地址,您可以避免陷入大量网络钓鱼电子...
    文章 2020-12-28 215浏览量
  • 探究互联网+网络信息安全的现状及对策

    此类病毒会攻击计算机系统或者计算机网络&xff0c;造成无可估量的影响&xff0c;导致计算机网络难以正常运作。随着互联网信息技术以及大数据技术的不断发展&xff0c;病毒的种类也在更新迭代&xff0c;网络病毒可以通过更多途径...
    文章 2021-09-01 2340浏览量
  • 没有有效实施的6个安全措施

    采用良好的计算机安全解决方案可以减少网络犯罪。人们只需要认识并应用它们。人们已经这么做应该几十年了,但互联网和即将到来的物联网时代的关键性使得人们比以往任何时候都更加迫切需要更强大的解决方案。正如...
    文章 2017-07-03 1083浏览量
  • 云栖科技评论第31期:阿里巴巴启动“NASA”科技计划

    【新闻摘要】上周的亚马逊网络服务中断,并不是由黑客或网络攻击造成的,但该事件可能对云服务提供商造成安全隐患。在本周的SearchSecurity的风险和重复播客剧集中,编辑Rob Wright和Peter Loshin讨论了亚马逊S3中断...
    文章 2018-03-05 1165浏览量
  • 从密码与加密的角度探讨保护信息安全的基本常识

    四、密码只是信息安全的一部分如今,有一种利用社会工程学来实施网络攻击的方式比较常见。比如,某天你在工作时收到一封署名为领导姓名的邮件,因需要了解员工状况为名,要求你将部门所有人员的个人信息及联系方式...
    文章 2019-11-05 656浏览量
  • 揭秘勒索病毒背后黑客组织:偷了官方网络武器库

    欧盟刑警组织说,这次网络攻击“达到史无前例的级别”。据《华盛顿邮报》报道,这种病毒被广泛认定为是根据美国国家安全局(NSA)此前泄露的黑客渗透工具之一——永恒之蓝(Eternal Blue)升级而来。网络专家称,这...
    文章 2017-07-04 1917浏览量
  • 勒索病毒幕后操纵者:将披露从美国盗走的俄罗斯核计划

    欧盟刑警组织说,这次网络攻击“达到史无前例的级别”。据《华盛顿邮报》报道,这种病毒被广泛认定为是根据美国国家安全局(NSA)此前泄露的黑客渗透工具之一——永恒之蓝(Eternal Blue)升级而来。网络专家称,这份...
    文章 2017-07-04 1493浏览量
  • 网站源文件被注入了iframe代码—ARP...的木马病毒攻击

    如何防范计算机遭受ARP欺骗1、不要把你的网络安全信任关系建立在ip基础上或mac基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在ip+mac基础上。2、设置静态的mac->ip对应表,不要让主机刷新你设定好的...
    文章 2007-04-13 1388浏览量
  • Skype爆严重缓冲区溢出漏洞,可提权于无形之中

    最后如果您是Skype用户,请确保在系统上运行最新版本的应用程序,以便防止攻击者利用此漏洞对您进行网络攻击。原文发布时间为:2017年6月29日 本文作者:Change 本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注...
    文章 2017-09-14 1208浏览量
  • 企业第一道防线:针对用户的安全最佳做法

    你还可以提出个人化以及使用他们家庭生活的建议,”Bunker称,“把媒体上刊登的报告(特别是成功的网络钓鱼攻击等)作为实例,来帮助员工识别潜在的攻击。可靠的战略 安全解决方案提供商Blue Fountain Media公司Mike ...
    文章 2017-09-01 1326浏览量
  • 电网和互联网都不安全!一样会遭受网络攻击

    据来自莫斯科的网络安全公司介绍,电网或者天然气网虽然与互联网不相干,但控制他们的软件都与互联网相连,而这些软件通常都缺乏安全保护,由此就给了黑客们进行网络攻击和感染计算机病毒的机会。现在他们正在研发一...
    文章 2013-01-23 748浏览量
  • 小议验证码的安全性及如何绕过

    以及如何解决这些问题,建立更为安全的人机验证。1.设计问题 设计问题则意味着验证码本质上的脆弱性,但执行却不存在问题。以下演示将有助于我们了解设计问题的真正原因,以及如何破解它: (1)设计问题#1: 以下的...
    文章 2017-08-01 1650浏览量
  • 如何玩转网络安全下的深度学习?最全的学习资料清单看...

    要在限定的时间内(通常是24小时)对恶意攻击做出反应通常需要耗费巨大的人力和物力,但是如果利用机器学习的方法,首先对网络攻击进行优先级和攻击方式分类,甚至处理一些简单的套路式的攻击,则可以大大降低网络...
    文章 2017-08-01 1406浏览量
  • 《IPv6安全》——2.1 IPv6协议首部

    好消息是RFC 2463声明“一条ICMPv6错误消息,决不能因为接收到一条目的地为一个IPv6多播地址的数据包而发送出去”,所以Smurf攻击不能针对一个IPv6网络发起攻击。哎(令人遗憾的是),RFC 2463同时声称存在两个例外...
    文章 2017-05-02 2283浏览量
  • 《威胁建模:设计和交付更安全的软件》——第1章 潜心...

    下面的列表中对这几种方法做了大致介绍,接着在后续的“哪里会出错”部分,你可以学到如何解决STRIDE列表中每个特定的威胁。在第8章和第9章中,会有解决这些威胁的策略和技术的更多细节。减缓威胁:采取措施让别人更...
    文章 2017-07-03 1844浏览量
  • Rowhammer攻击——危险攻击的演变

    在GLitch攻击中,专家演示了如何利用图形处理单元(GPU)对Android智能手机发起远程Rowhammer攻击,他们还设计了一种名为Throwhammer的Rowhammer攻击变体,专门针对局域网中的计算机系统。该技术是由同一个研究小组...
    文章 2018-05-23 2485浏览量
1 2 3 4 ... 13 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化