中间人攻击

作品数:289被引量:587H指数:11
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:甘露吴荣何承东冯涛郁滨更多>>
相关机构:解放军信息工程大学北京邮电大学华为技术有限公司西安电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金国家重点实验室开放基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机与网络x
条 记 录,以下是1-10
视图:
排序:
前端数据加密分析
《计算机与网络》2017年第16期52-54,共3页潘潘 
当然在谈安全。前端安全是Web安全的一部分,常见的安全问题会有XSS、CSRF、SQL注入等,然而这些已经在工程师界得到了相当高的重视并且有了很成熟的解决方案。所以我们今天只谈前端"加密",一个部分人认为没有意义的工作。有争议的事情...
关键词:数据加密 对称加密 哈希算法 中间人攻击 加密算法 哈希值 加密过程 算法加密 HTTPS 私钥 
安全开发之HTTPS中间人攻击漏洞
《计算机与网络》2016年第21期61-61,共1页柳强 
概述HTTPS是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性。中间人攻击(Man-in-the-middle Attack,MITM)指攻击者与通讯的两端分别创建独立的联系,并交换其所收到...
关键词:中间人攻击 HTTPS 网络安全 SSL/TLS 开发 网络服务器 传输协议 身份认证 
芯片银行卡仍存在漏洞
《计算机与网络》2016年第17期49-49,共1页赵晓晓 
近几年,全球银行业花费了大量的时间、精力和资金来保护银行卡的安全。过去往往采取卡片凸起数字和签名栏的安全保护手段,而如今智能芯片和一次性密码则成为了保护账户免遭犯罪分子攻击的最新方法。带芯片和使用PIN码的新一代银行卡其...
关键词:犯罪分子 安全保护措施 磁条卡 保护手段 卡人 信用卡诈骗 中间人攻击 网络攻击者 支付系统 公开信息 
Linux设备TCP连接曝高危漏洞 只要接入网络就可能被攻击
《计算机与网络》2016年第17期54-55,共2页王婷 
一般我们会认为,要确认互联网上的任意两台主机设备是否建立TCP连接通讯,其实并不容易——攻击者如果不在双方的通讯路径中,就更是如此了。另外如果攻击者并不在通讯路径中,要中途中断双方的这种连接,甚至是篡改连接,理论上也是不大可...
关键词:Linux TCP连接 美国陆军 互联网安全 主机设备 研究实验室 报文头 CHALLENGE 中间人攻击 攻击模型 
浅谈业务安全通用解决方案的构建
《计算机与网络》2016年第16期52-53,共2页郝浩 
"你们安全不要阻碍业务发展"、"这个安全策略降低用户体验,影响转化率"——这是甲方企业安全部门经常听到合作团队抱怨。但安全从业者加入公司的初衷绝对不是"阻碍业务发展",那么安全解决方案能否成为"业务促进者",而非"业务...
关键词:业务安全 合作团队 用户体验 安全部门 业务风险 中间人攻击 征信 HOOK 风险防控 业务逻辑 
聊聊VPN的那些事儿
《计算机与网络》2016年第12期50-52,共3页郝浩 
三年前斯诺登泄密事件揭露的东西,从安全的角度看对互联网服务提供商来讲并没有太多的帮助,甚至可以说做的有些过火。同时也模糊了反恐政策的概念。而当新闻爆出像NSA的Vulcan数据库或者它的Diffie-Hellman策略时,任何一个网络隐私主义...
关键词:VPN 网络隐私 泄密事件 日志记录 预共享密钥 提供商 中间人攻击 服务配置 版权所有者 特定网站 
FTC保障消费者敏感信息安全的十大经验被引量:1
《计算机与网络》2016年第7期52-53,共2页乔伟 
联邦贸易委员会(FTC)正在努力保障消费者的敏感信息安全,这成为其工作中的重中之重。本文是FTC与企业界分享的十个安全经验教训。美国联邦贸易委员会(FTC)设立至今已有很长一段时间了。自成立以来,综观这100多年,该机构一直视保护...
关键词:信息安全 FTC 律师事务所 调查任务 联邦贸易委员会 WOODS 电子邮件地址 经验教训 身份验证 中间人攻击 
任何WiFi热点中都存在数据被截获的可能性被引量:1
《计算机与网络》2016年第8期53-53,共1页张斌 
自从运营商开始向客户提供WiFi时,专家就曾警告说,开放的热点是不安全的。开放的WiFi热点不需要密码,所以大部分传输于用户的设备和接入点之间的数据都是没有进行加密的。从本质上讲,任何人连接到一个开放的WiFi热点中,都存在数据被不...
关键词:中都 WiFi HTTPS 恶意软件 中间人攻击 就是你 登录认证 认证信息 网络分割 给你 
谈谈物理服务器的安全
《计算机与网络》2016年第1期60-61,共2页Moonz.Wu 
随着虚拟技术与云计算的火热,越来越多的人将注意力放在了虚拟机与虚拟网络的安全上面。这确实也是目前一个趋势与发展方向,但虚拟化的安全与物理设备的安全就如同一个天平的两端,过于重视一端就可能遗漏了另一端的问题。今天想聊聊物...
关键词:物理服务器 物理设备 服务器安全 虚拟技术 虚拟机 嵌入式软件 攻击问题 虚拟网络 中间人攻击 可信计算 
追踪隐藏在暗网深处的匿名者被引量:5
《计算机与网络》2015年第13期36-37,共2页姚华 
Tor用户是如何被确定身份的? 纵观暗网的发展史,总有人尝试各种方法挖出匿名用户的真实身份。姑且可以把攻击手段分为两类:对客户端的攻击(浏览器),和对网络流量的攻击。 Web浏览器存在的隐患 从泄露出来的NSA文档中可以看到,由...
关键词:攻击手段 情报机构 中间人攻击 指纹信息 源地址 自动化工具 日志记录 信息泄密 干扰信息 流量分析 
检索报告 对象比较 聚类工具 使用帮助 返回顶部