datasheet
首页 > 关键词 > 攻击

攻击

在电子工程世界为您找到如下关于“攻击”的新闻

攻击性的行动,致力于扩大市场占有率和提高知名度。...
类别:综合资讯 2018-10-17 标签: 内存 大陆
Karamba Security推出ThreatHive服务 利用蜜罐技术洞察黑客攻击
据外媒报道,Karamba Security公司在确保汽车电子件安全性方面取得了新突破,该公司首次将“蜜罐”原理应用到车辆中。该公司推出了一款名为ThreatHive的新服务,车企与一级供应商可洞察研发过程中其电控单元所遭受的真实网络攻击。Karamba服务建立了虚拟电控单元的在线网络,其操作类似真实的互联汽车。这类电控单元软件的图像受到持续监控,旨在探查完网络攻击的方式...
类别:安全/防盗 2018-10-09 标签: Karamba Security ThreatHive 黑客
负责提供安全数字化体验的智能边缘平台阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)与波耐蒙研究所(Ponemon Institute,以下简称:Ponemon)于今天共同宣布了一项针对亚太地区的研究结果,有助于地区内的企业机构量化防御、检测和弥补撞库攻击(credential stuffing...
类别:综合资讯 2018-09-28 标签: Ponemon Akamai 亚太地区
在过去一年里,Web应用程序攻击致使公司遭受平均240万美元的损失,而DoS攻击造成110万美元的损失 负责提供安全数字化体验的智能边缘平台阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)与波耐蒙研究所(Ponemon Institute,以下简称:Ponemon)于今天共同宣布了一项针对亚太地区...
类别:综合资讯 2018-09-28 标签: Akamai Ponemon
据外媒报道,日本虚拟币交易所Zaif宣布,该公司于上周损失了价值67亿日元的公司和用户资金。该公司表示,它于本周一发现了黑客攻击的痕迹,并在第二天确认了这一情况,随后它向政府报告了这一攻击事件。Zaif公司在今天早些时候暂停了用户存款和取款,以便公司人员确保客户不再使用他们的网络。调查人员仍在搜查黑客攻击的细节,公司发言人称,黑客攻击发生在当地时间9月14日17:00-19...
类别:综合资讯 2018-09-23 标签: 虚拟币 黑客攻击 热钱包
Check Point的CloudGuard助力企业抵御第五代网络威胁和攻击
2018杭州云栖大会将于9月19日在杭州云栖小镇拉开帷幕,全球专注于安全的解决方案提供商Check Point 携其云安全解决方案Check Point CloudGuard™ 产品系列即将亮相本次大会,助力企业防御针对云应用程序和基础设施的第五代网络攻击。 2018杭州云栖大会以“驱动数字中国”为主题,据悉展览吸引了来自67个国家及地区超过400家企业...
类别:其他技术 2018-09-18 标签: CloudGuard
黑客攻击方式让人意外,网络安全问题永远无法懈怠
近日,华住旗下酒店开房记录遭泄露,泄露数据涉及到1.3亿用户,一时间,如何保护用户的信息安全成为社会讨论的焦点。曾记否,两年前,扎克伯格在Facebook上的一张照片,引起全球网民的关注,扎克伯格用胶带将自己电脑的摄像头和麦克风遮住,防止信息泄露。随着智能设备与互联网的大规模普及,用户和企业受到网络攻击的风险和频率也越来越高。据美国网络安全公司RiskIQ研究数据显示,目前...
类别:综合资讯 2018-09-05 标签: 黑客攻击 网络安全
子弹短信称被大规模垃圾信息攻击,把罗永浩惹火了
   今天中午,子弹短信官方发布信息称,在刚刚过去的周末,子弹短信遭遇了一场有组织的大规模垃圾信息攻击。  据子弹短信称,在9月1日和2日,子弹短信的垃圾信息量分别达到632019条和493161条,是8月31日的26倍和21倍,直到昨天晚上,才基本遏制住了垃圾信息的蔓延。  子弹短信称,这些垃圾信息主要为推销消费类商品、赌博和色情的相关广告,通过利用子弹...
类别:便携/移动产品 2018-09-03 标签: 子弹短信
保证财产安全,如何应对层出不穷的网络攻击?
种协议进行通信,其中一些使用的是多个平台提供的免费开源软件。” 这种复杂性使金融服务机构的网络面临更多漏洞。更糟糕的是,市场压力迫使软件行业要更快交付产品。在急于完成一个软件时,安全流程极有可能就被忽视了。 金融行业是黑客的重点攻击对象之一,从ATM攻击、DDoS攻击、勒索软件到APT攻击等,犯罪手段层出不穷。 为了防患于未然,我们可以探讨一下哪种...
类别:下一代网络 2018-08-29 标签: 网络攻击
利用Microchip的业内首款汽车安全开发工具包保护汽车网络免受黑客攻击
汽车中大量采用信息娱乐和高级驾驶辅助系统(ADAS)等现代化的便利设施显著改善了每天的出行体验。但是,与此同时,增加这些为消费者提供便利的设施也给了黑客可乘之机,黑客们反复利用这些漏洞,着实给系统造成了安全威胁。这一问题在汽车行业可能而且已经引发了车辆召回、收入损失和品牌形象受损等问题。原始设备制造商(OEM)和一级供应商面临的问题不再是汽车网络是否需要安全措施,而是如何在实际...
类别:安全/防盗 2018-08-11 标签: Microchip ADAS

攻击资料下载

提出了一种面向网络安全仿真的攻击知识模型。该模型对一次攻击的前因后果以及攻击动作进行建模,为攻击想定关联多步骤攻击提供了支持,同时也能够在网络安全仿真平台中产生攻击攻击命令解释器作为攻击模块与仿真平台GTNetS 的接口,接受攻击命令并解释相应的攻击知识中的动作部分,然后调用平台函数执行攻击仿真。关键词:网络攻击知识 攻击仿真 GTNetS网络攻击知识可以广泛地应用于理解和分析网络攻击...
类别:消费电子 2013年09月22日 标签: 面向仿真的网络攻击知识描述技术
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段...
论文在对攻击知识和攻击知识库进行综合分析的基础上,针对网络设备的抗攻击能力测试要求,提出了一种面向抗攻击测试的攻击知识库设计方案。该方案既着眼于被测目标的属性,又结合了攻击行为自身的特征,将抗攻击能力测试与用户的具体要求相融合,方便攻击策略的制定和攻击模型的建立,使抗攻击能力测试的针对性和可用性得到了增强。随着科学技术的发展, 网络的应用越来越广泛, 网络环境变得越来越复杂, 使得人们对网络安全...
本文研究并实现基于逻辑推理的网络攻击想定自动生成系统,用于网络安全模拟演练。采用Datalog描述与安全相关的网络配置信息和攻击规则,使用XSB推理引擎构造实现攻击目的的攻击路径图;遍历攻击路径图,得到所有可能的攻击路径;根据攻击路径生成攻击想定脚本,由仿真平台解释并执行相应的攻击操作序列。给出原型系统的设计与实现,及其实验结果。基于仿真网络的安全模拟演练是企业、单位或其它组织进行信息保障训练...
鉴于模型推理的入侵检测方法,需要在庞大的审计记录空间中搜索巨量的攻击脚本子集中的最优值,对于这一NP类完全问题,提出了应用模拟退火算法。并建立了攻击检测的优化问题模型,给出了攻击检测实验中的解空间、目标函数、新解的产生和接受准则,得到了一个合理的冷却进度表,并对实验中的模拟退火算法进行了并行化研究。实验证明,与传统的贪心算法相比,应用模拟退火算法提高了进化速度和全局寻优能力,较好地解决了搜索...
通常的网络攻击 一般是侵入或破坏网上的服务器主机盗取服务器的敏感数据或干 扰破坏服务器对外提供的服务也有直接破坏网络设备的网络攻击这种破坏影响较大会导致 网络服务异常甚至中断网络攻击可分为拒绝服务型DoS 攻击扫描窥探攻击和畸形报文攻 击三大类 拒绝服务型DoS, Deny of Service 攻击是使用大量的数据包攻击系统使系统无法接 受正常用户的请求或者主机挂起不能提供正常的工作主要DoS...
类别:射频 2013年09月22日 标签: 网络攻击
介绍了SYN Flood攻击的原理,分析了基于异常检测的入侵检测方法,利用信息论的相关原理,通过对到达目的IP和目的端口的SYN包的概率统计,计算其异常值并和门限值比较,有效地检测出SYN Flood攻击。以预处理插件的形式,将Anti SYN Flood的模块加入到入侵检测系统中,给出了检测流程、主要数据结构和程序框架,并作了相应的测试。关 键 词 异常入侵检测系统; 同步洪水攻击...
类别:射频 2013年09月20日 标签: 基于异常的Anti SYN Flood实现
了Unicode、IIS错误解码、CGI解译错误等漏洞的详细攻防操作,同时针对最近几年黑客最流行的远程缓冲区溢出漏洞入侵 (Remote Buffer Overflow)进行完整研究,包含.ida/idq、.printer、FrontPage 2K Extension Server等漏洞的攻略操作;另外如更换网页、服务器瘫痪攻击与死机、清理服务器中的日志让黑客全身而退等内容在本书中都有详尽的讨论,再加上...
类别:嵌入式系统 2013年09月22日 标签: 黑客任务实战服务器攻防篇
入侵检测系统作为一种网络主动防御手段,它可以识别入侵者、识别入侵行为、检测和监视已经成功的入侵,并进行入侵响应。但是在实际网络环境中,对已部署的入侵检测系统产生的报警信息进行分析时发现如下问题:①重复报警,IDS有时会对同一个攻击目标在几分钟之内甚至几十秒内产生几十个报警,大量重复事件使报警信息没有任何可读性;②误报,IDS会产生很多这样的误报信息,如在Linux操作系统网络中, 如果遭受“红色...
分布式拒绝服务(DDoS)攻击是当前影响因特网正常工作的一个严重的问题,出现的攻击将会阻止合法的用户使用其所需要的资源。本研究将借助于SSFNet(Scalable Simulation Framework)模拟软件构建相应的网络环境,并模拟了TCP SYN 溢出攻击的全过程。通过调整相关的实验参数设置,给出了在不同攻击强度下被攻击子网的通讯流量图。通过实验可以看出, DDoS 攻击的目的在于...
类别:射频 2013年09月22日 标签: TCP SYN分布式拒绝服务攻击分析

攻击相关帖子

0

0

随着移动互联网时代的来临,现在不管是实体店还是电商微商,对网络互联网的流量资源都有着同样需求!对商家来说有流量就有生意,根据这一点,脚本引流诞生了,为很多商家带来了不可估计好处,同样的,也有很多人没有引流到可观的客源,开始发起了帖子攻击,或者是还在观望的人们就开始有了质疑的声音。所以在网上经常有看到:脚本引流是骗局,大家不要上当,之类的帖子,我想说的是,为什么有微商大咖这个词出现呢?   大咖...
0次浏览 2018-11-19 信息发布

0

0

的方式抵御入侵式物理攻击。如果有攻击试图探测或观察ChipDNA的运作,会导致电路的基本特性发生变化,从而避免芯片加密功能所使用的唯一值被发现。   DS28E38是采用椭圆曲线数字签名算法 (ECDSA) 公钥的安全认证器,可帮助设备抵御入侵攻击,并整合了Maxim的ChipDNA™ 物理不可克隆功能 (PUF) 专利技术。借助ChipDNA技术,该器件提供一套...
0次浏览 2018-11-17 信息发布

0

0

最近,有人报道说,德州仪器( Texas Instruments )公司生产的低功耗蓝牙(BLE)芯片存在漏洞,全球数百万接入点及其他企业联网设备暴露在远程攻击风险之下。,做低功耗蓝牙的高手们,快出来聊一聊,这个是真的吗? 下面看一下这个报道吧。 低功耗蓝牙(BLE),也就是 蓝牙 4.0,是为不需要交换大量数据的应用设计的,比如智能家居、可穿戴运动健身设备等。BLE平时处于睡眠状态...
0次浏览 2018-11-15 TI技术论坛

0

0

; IoT技术的安全性现状,常见的攻击方式        • 介绍安全性的基本概念:安全三要素、Hash、对称式和非对称式密码算法        • Microchip安全产品的特点,带加密引擎的MCU, 密钥如何安全地保存    ...
202次浏览 2018-11-12 RF/无线

0

0

。 安全根       如果系统不保护导引过程,侵入者便能够以自己的代码替代,然后有效地劫持整个系统,这可能导致系统的损坏、重大的财务损失以及可能的个人责务。我们必需使用安全的导引过程来最大限度地减小此类攻击,而硬件信任根是实施安全导引过程的必要条件。 硬件信任根支持系统数据完整性和保密性的验证,同时可以将这个信任扩展至内部和外部实体。硬件信任根可避免...
101次浏览 2018-11-08 【DSP】

0

0

近日,研究人员再次发现英特尔CPU芯片的一项漏洞,这个代号“PortSmash”的问题能够从并行的CPU或内存中泄露保密数据,AMD产品也被怀疑存在同样的漏洞。 PortSmash由芬兰坦佩雷理工大学和古巴哈瓦那技术大学的5名研究人员发现。他们将PortSmash归类为“旁路攻击”(side-channel attack),这是一种从计算机内存或CPU中获取加密数据的攻击攻击者通过记录和分析...
0次浏览 2018-11-08 信息发布

0

0

,并整合大量协议模型库与节点模型库,方便用户直接使用;网络安全设计仿真子系统是安全类协议设计建模与网络攻击行为分析的插件工具,可与网络通信设计仿真子系统进行内部联动;外部系统接口根据所使用的具体外部系统软硬件提供了分布式联合仿真接口与半实物仿真接口。        分布式联合仿真接口根据目标仿真环境,可采用DDS 中间件或润科通用提供...
0次浏览 2018-11-07 信息发布

0

0

胶木材料;铭牌采用铝铭牌,耐阳光照射,寿命期不褪色变形。   8、具有防静电攻击功能,使用45万伏以上的高压攻击电源、面盖、IC卡座等处,电能表能正常工作!   9、平均使用寿命在15年以上。   10、具有防多种窃电功能:包括跨接窃电、漏电、打开面盖更改内部电阻网络窃电。   11、采用国际标准的IC卡,且IC卡具有独一无二的加密算法,保证用户不能通过IC卡窃电。   12...
0次浏览 2018-11-06 信息发布

0

0

。创新是企业发展的动力,宏泰科技作为安防行业领军企业,不断革新,推动传统安防行业创新发展,充分发挥企业“双创”在促进创新方面所起到的重要作用。所谓安全,就是没有危险、不受侵害、不出事故;所谓防范,就是防备、戒备,而防备是指作好准备以应付攻击或避免受害,戒备是指防备和保护。宏泰科技的安全防范系统以维护社会公共安全为目的,运用安全防范产品和其它相关产品所构成的入侵报警系统、视频安防监控系统、出入口控制...
0次浏览 2018-11-02 信息发布

0

0

Dang~Dang~DangTrick or Treat不给糖就捣蛋 万圣节是西方的传统节日,每到万圣节小朋友们都会扮成“牛鬼蛇神”的样子,去敲邻居家的门要糖吃,如果不给糖就会被孩子们捣蛋,扮成小鬼的样子吓人。今天是万圣节之夜,你准备好了吗?(本末有彩蛋哦~) 对企业来说,黑客攻击就像万圣节的“小鬼”一样,一个猝不及防就让你“崩溃”,如何抵御黑客威胁?信息安全该如何管控?企业要时刻做好“发糖...
0次浏览 2018-11-01 信息发布

攻击视频

计算机科学速成课
在这个系列中,我们要跟踪我们的现代计算机的起源,采取在那给了我们当前的硬件和软件的思想仔细看看,讨论如何以及为什么我们的智能设备发展得越来越聪明,甚至目光移向未来!计算机填补了我国社会的功能至关重要的作用,这是我们的希望,在这一系列的过程中,你会更好地了解多远电脑已经带我们走多远,他们可以带我们...
智能电网安全保护技术
城市供电设施正在成为最易遭受攻击的环节,电力部门已无法承受安全问题造成的重大损失。他们迫切需要对攻击手段有深入认识的智能电网合作伙伴,帮助他们阻止篡改事件的滋生。Maxim Integrated深知仅凭单线防御远远不能满足要求。您需要从生产到安装,再到运行期,在整个电表的生命周期内提供多层保护措施。...
2013-01-01 标签: 智能电网 安全 智能能源 Maxim

小广播

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved