Pages: 1/1 First page 1 Final page [ View by Articles | List ]

借助HTTP-only Cookie缓解跨站脚本攻击

  [阴 February 24, 2009 10:39 | by !4p47hy ]
来源:IT专家网

在Web安全领域,跨站脚本攻击时最为常见的一种攻击形式,也是长久以来困扰用户的老大难问题,本文将向读者介绍的是一种用以缓解这种压力的技术,即HTTP-only cookie。
我们首先对HTTP-only cookie和跨站脚本攻击做了简单的解释,然后详细说明了如何利用HTTP-only cookie来保护敏感数据,最后介绍了实现HTTP-only cookie时确定浏览器版本的具体问题。

数字指纹技术的攻击方法概述

  [多云 January 25, 2009 18:15 | by !4p47hy ]
       1、引言
  近年来,信息技术的迅猛发展及以其为基础的电子商务的广泛应用,使各类文字、图片、影视等作品通过网络的传播范围空前扩大,为创作者和发行商带来了新机遇。但同时,人们也很容易对以数字形式存在的产品进行非法拷贝和分发,如何对数字化产品进行版权保护已成为信息时代版权保护的核心问题之一。数字水印技术和数字指纹技术是近几年发展起来的新型数字版权保护技术。比较而言,数字水印是向数字产品中嵌入版权拥有者的一些信息,当发生争议时能够有效确认出版权归属,对相同的作品嵌入的水印信息是相同的。而数字指纹是在原产品中嵌入与用户有关的信息,产品提供者(也称发行商)能够根据该信息对非法用户进行跟踪。嵌入的内容对不同购买者是不同的,数字指纹技术具有广泛的应用环境和广阔的应用前景。

CSRF攻击原理解析

  [阴 September 21, 2008 11:20 | by !4p47hy ]
Author: rayh4c [80sec]
EMail: rayh4c#80sec.com
Site: http://www.80sec.com
Date: 2008-9-21

Session Fixation 攻防实战

  [多云 September 19, 2008 15:36 | by !4p47hy ]
作者:空虚浪子心

最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻击,刺在自己博客上写了篇文章《关于Session Fixation》。我在邮件列表,和文章后面跟帖讨论了下,但是仍然感觉自己说的不是很清晰,毕竟没有实战,所以实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握。

针对Oracle的TNS listener的攻击方法整理

  [晴 May 20, 2008 09:47 | by ]
Author:poison/amxku
首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为日志构建错误消息之后,service_name的值会被复制到某于栈结构的缓冲区内,从而引起溢出—覆盖保存值将返回栈中的地址。这种做法可以使攻击者获得控制权。事实上,TNS listener曾经有过多次溢出和格式化字符串的漏洞

实例讲解跨站入侵攻防战之攻击篇

  [多云 May 7, 2008 10:02 | by ]
来源:IT168

很多时候在企业网络安全,特别是服务器上数据库安全防范方面需要特别注意,弥补所有漏洞,减少因设置不当带来的入侵事件的发生。然而在实际使用与维护过程中我们经常会听到一个新的名词——“跨站入侵”,那么什么是“跨站入侵”,他是如何产生如何被利用的呢?今天就请各位IT168读者跟随笔者一起从“跨站入侵”实际攻防战了解他的来龙去脉。
Tags: , , ,

CC攻击的思路及防范方法

  [晴 April 28, 2008 20:26 | by ]
来源:Cfan

前置知识:ASP基本阅读能力
蝴蝶:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天.12月5号的时候,全球BitTorrent服务器也受到了很强烈的DDOS攻击,一度陷入瘫痪.而DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这
Tags: , ,

防御DDoS攻击的实时监测模型

  [阴 March 6, 2008 12:42 | by ]
来源:信息安全世界
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)已经成为网络安全最大的威胁之一,如何防御DDoS攻击是当前人们关注的热点。然而目前的防御机制几乎没有实现DDoS攻击的实时监测。阐述了一种基于径向基函数的神经网络的实时监测模型,能够实时监测出DDoS攻击,不用增加网络流量,而且可以监测出目前所存在的所有类型的DDoS攻击。

击退bots攻击的五个步骤

  [晴 March 6, 2008 12:25 | by ]
来源:信息安全世界
大多数现代IT机构都已经采取措施加强企业网络以防止各种威胁。普通的设置通常包括网络入口过滤和网段防火墙、集中监视恶意软件工具、一个入侵检测系统和各种其它的安全基础设施组件。然而,当最终用户在离开这种受保护的网络的友好环境时,他们会安全吗?在目前的商业环境中,许多雇员旅行去访问客户,参加会议或者提供产品演示。

黑客的社会工程攻击新技术:机遇型攻击

  [阴 January 16, 2008 10:14 | by ]
机遇型攻击是指在特定的时间、地点、事件环境的条件下,采取专门的工具进行入侵与破坏的手段,它属于社会工程攻击的一种,而在2008年将会频繁出现。

半路遭劫--中间人攻击

  [阴 January 11, 2008 11:27 | by ]
作者:小金
错误引导——DNS欺骗

临近过年,一辆长途客车满载着归家的旅人们在高速公路上行驶着,此时已是深夜,旅客们多半都已进入梦乡。司机发现前面不远处

剖析对Linux服务器的攻击

  [晴 November 9, 2007 22:39 | by ]
来源:linux8
随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。
Tags: , ,

如何进行https中间人攻击

  [多云 November 4, 2007 10:33 | by ]
by 云舒
2007-09-29
http://www.ph4nt0m.org

这篇文章主要是介绍一些如何进行中间人攻击,包括两部分,第一部分是伪造证书,第二部分就是中间人转发数据了。
Tags: ,
Pages: 1/1 First page 1 Final page [ View by Articles | List ]