« Home « Kết quả tìm kiếm

Lỗ hổng bảo mật


Tìm thấy 19+ kết quả cho từ khóa "Lỗ hổng bảo mật"

Phát hiện và cảnh báo lỗ hổng bảo mật SQL Injection trong ứng dụng Web

repository.vnu.edu.vn

Đây cũng chính là lý do mà tôi chọn đề tài “Phát hiện và cảnh báo lỗ hổng bảo mật SQL Injection trong ứng dụng Web” để nghiên cứu..

Xây dựng giải pháp chống tấn công khai thác lỗ hổng cho các ứng dụng web

310441.pdf

dlib.hust.edu.vn

mật ứng dụng Web DVWA Damn Vulnerable Website Application Ứng dụng web chứa các lỗ hổng bảo mật viii MỞ ĐẨU 1.

Xây dựng giải pháp chống tấn công khai thác lỗ hổng cho các ứng dụng web

310441-tt.pdf

dlib.hust.edu.vn

GIẢI PHÁP WEB APPLICATION FIREWALLWEBSERVICESWEB PORTALAPACHE - MODSECURITYWAF NODE CLIENTWEBSITE VICTIMNgười dùngQuản trị Chương 3 trình bày về kết qua triển khai, thử nghiệm giải pháp với đối tượng cần bảo vệ là website chứa các lỗi bảo mật Damn Vulnerable Web App (DVWA), đối tượng tấn công là kẻ tấn công sử dụng phần mềm Acunetix để quét lỗ hổng bảo mật ứng dụng web. d) Phương pháp nghiên cứu.

Nghiên cứu bảo mật thông tin cho hệ thống website.

000000296455-tt.pdf

dlib.hust.edu.vn

Luận văn “Nghiên cứu bảo mật thông tin cho hệ thống website” sẽ đáp ứng phần nào nhu cầu cấp thiết về an ninh bảo mật hiện nay. b) Mục đích nghiên cứu của luận văn, đối tượng, phạm vi nghiên cứu. Mục đích: Nghiên cứu các vấn đề liên quan đến các lỗ hổng bảo mật thông tin website và phương pháp ngăn chặn. Nhiệm vụ chính của đề tài: Tìm hiểu và phân tích các kỹ thuật tấn công website, các phương pháp ngăn chặn.

Bảo mật thông tin trong hệ thống bộ đàm trung kế kỹ thuật số TETRA.

000000296664-tt.pdf

dlib.hust.edu.vn

Trong phần kiểm thử thực nghiệm, ban đầu giao thức xác thực trong TETRA được phân tích nhờ công cụ Scyther để tìm ra các lỗ hổng bảo mật và các kết quả được tổng hợp thành biểu đồ, sau đó các kết quả này được phân tích qua các cấu trúc bản tin và qua các tình huống thực tế. Tiếp đó giao thức xác thực cải tiến được đề xuất để khắc phục các lỗ hổng bảo mật nói trên và tiếp tục được kiểm tra lại nhờ công cụ Scyther.

Bảo mật và ứng dụng bảo mật internet banking

000000105334.pdf

dlib.hust.edu.vn

Một điểm nữa là tường lửa không thể giúp doanh nghiệp bảo vệ mình khỏi những lỗ hổng bảo mật xuất hiện ngày càng nhiều khi hệ thống cơ sở dữ liệu của họ ngày càng trở nên tinh vi và phức tạp. Hầu hết các công ty chỉ có các tường lửa ở đường biên của mạng, và họ tin tưởng hoàn toàn vào các ACL (Access Control Lists) và quyền truy cập server để quy định cho sự bảo mật bên trong.

Mã hoá bảo mật thông tin và ứng dụng trong thương mại điện tử

repository.vnu.edu.vn

Theo những nghiên cứu gần đây của Cục điều tra Liên bang Mỹ (FBI) và Tổ chức Bảo mật Máy tính (CSI), trong vòng 12 tháng qua 85% trong số các công ty được hỏi thừa nhận rằng hệ thống của họ có những lỗ hổng bảo mật. Trong số này, mức độ thiệt hại do trộm cắp thông tin là 151 triệu USD và do gian lận thương mại là 93 triệu USD – những con số rất lớn mặc dù số vụ trộm cắp, gian lận thông tin không nhiều bằng số vụ virus tấn công hay số vụ trộm cắp máy tính cá nhân.

Giải pháp bảo mật dựa trên trí thông minh doanh nghiệp cho thương mại hóa công nghệ

310454-tt.pdf

dlib.hust.edu.vn

Theo nghiên cứu, trên 70% các kỹ thuật tấn công vào các hệ thống website bắt đầu bằng việc dò tìm, tấn công thử qua các dữ liệu đầu vào được gửi đến máy chủ web, từ đó phát hiện ra các lỗ hổng bảo mật trong hệ thống. Việc không nhận dạng và ngăn chặn các truy vấn bất thường này có thể khiến cho các dữ liệu kinh doanh, thông tin khách hàng của doanh nghiệp bị đánh cắp, sửa đổi hoặc xoá bỏ. Một giải pháp là xây dựng một tường lửa chuyên dụng cho ứng dụng web (Web Application Firewall (WAF.

Bảo mật an toàn thông tin cho phần mềm hóa đơn điện tử của Tập đoàn điện lực Việt Nam.

000000273150.pdf

dlib.hust.edu.vn

Qua việc tham khảo thống kê các lỗi bảo mật hay gặp nhất trên website http://www.acunetix.com, nhận thấy lỗ hổng bảo mật SQL Injection và XSS chiếm tỷ lệ lớn nhất nhƣ hình dƣới đây: Hình 1 - Thống kê các lỗ hổng bảo mật chiếm tỷ lệ lớn Bên cạnh đó khi sử dụng phần mềm quét lỗi bảo mật Acunetix Web Vulnerability Scanner quét kiểm thử những lỗi trên, kết quả quét ra cho thấy trang web Chăm sóc khách hàng ẩn chứa quá nhiều lỗi bảo mật.

Nghiên cứu hệ mật mã khối dựa trên hỗn loạn rời rạc

277266-ND.pdf

dlib.hust.edu.vn

Mở rộng cáckết nối làm xuất hiện nhiều lỗ hổng bảo mật, do đó tài nguyên mạng có nguycơ bị tấn công và xâm phạm [104]. Vì vậy, mục tiêu của bảo mật không chỉ nằmtrong lĩnh vực bảo vệ dữ liệu mà còn nhiều phạm trù khác như kiểm duyệt web,bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tửhoặc giao dịch trực tuyến.

NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS

tainguyenso.vnu.edu.vn

Sau đây sẽ phân tích một số lỗ hổng bảo mật thường xuất hiện trên mạng và hệ thống Các lỗ hổng loại C: Các lỗ hổng loại này cho phép thực hiện các cuộc tấn công DoS. Một lỗ hổng loại C khác cũng thường thấy đó là các điểm yếu của dịch vụ cho phép thực hiện tấn công làm ngưng trệ hệ thống của người sử dụng cuối. Chủ yếu với hình thức tấn công này là sử dụng dịch vụ Web. Với một hình thức tấn công đơn giản này, có thể làm treo hệ thống. Đây cùng là một hình thức tấn công kiểu DoS.

Nghiên cứu một số dạng tấn công website, phương pháp và công cụ kiểm soát, phòng tránh tấn công

repository.vnu.edu.vn

Một kẻ tấn công là Hacker mũ trắng trong thời điểm này nhƣng ở thời điểm khác họ lại là một tên trộm chuyên nghiệp.. 1.1.3 Lỗ hổng bảo mật?. hoặc trong các ứng dụng mà ngƣời sử dụng thƣờng xuyên sử dụng nhƣ: Office, trình duyệt,.... Các lỗ hổng này cho phép ngƣời sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể phá hủy toàn bộ hệ thống.. Những lỗ hổng này thƣờng có trong các ứng dụng trên hệ thống, có thể dẫn đến mất hoặc lộ thông tin dữ liệu..

Nghiên cứu giải pháp đánh giá tính an toàn của một hệ thống website.

000000296913.pdf

dlib.hust.edu.vn

Trang 84/89 Bảng tổng hợp các lỗ hổng bảo mật mức độ rủi ro nguy hiểm và cao của ứng dụng Website Nội dung kiểm tra Mô tả Kết quả kiểm tra lỗ hổng bảo mật ứng dụng web Các phƣơng pháp khai thác Khai thác từ Đề xuất khuyến nghị cách giải quyết Bên ngoài Bên trong

SQL injection tấn công và cách phòng tránh

310450-tt.pdf

dlib.hust.edu.vn

Tìm hiểu, nghiên cứu và đề xuất công cụ quét và khai thác lỗ hổng website. Đƣa ra giải pháp và các công cụ phòng chống đối với từng loại tấn công sql injection. Xây dựng website demo tấn công kiểm thử trƣớc và sau khi áp dụng các phƣơng pháp phòng chống sql injection. KẾT LUẬN SQL Injection luôn đƣợc đánh giá là một trong những lỗ hổng bảo mật web nguy hiểm nhất trong nhiều năm qua không chỉ ở Việt Nam mà còn trên toàn thế giới.

Mô hình phát hiện mã độc trên firmware của một số thiết bị định tuyến

310534.pdf

dlib.hust.edu.vn

Bên cạnh đó một nhà nghiên cứu bảo mật người Đức đã phát hiện ra những lỗ hổng bảo mật trên thiết bị định tuyến do công ty Huawei của Trung Quốc sản xuất, hiện đang được sử dụng bởi nhiều nhà cung cấp dịch vụ Internet, mà hacker có thể lợi dụng để chiếm quyền điều khiển máy tính người dùng.

Nghiên cứu và ứng dụng hệ thống phát hiện và chống xâm nhập phối hợp - CIDS

000000295250-tt.pdf

dlib.hust.edu.vn

Nghiên cứu và hiểu về các hệ thống phát hiện và chống xâm nhập phối hơp và xây dựng thành công hệ thống quản lý bảo mật mã nguồn mở OSSIM từ đó có thể phát triển 3 và triển khai vào thực tế giúp cho người quản trị dễ dàng phát hiện và ngăn chặn kịp thời các cuộc tấn công trong mạng. Tìm hiểu về các lỗ hổng bảo mật trong mạng, các kỹ thuật và phương thức tấn công của hacker.

Mô hình phát hiện mã độc trên firmware của một số thiết bị định tuyến

310534-tt.pdf

dlib.hust.edu.vn

Bởi vì chúng ta không thể biết rằng liệu trong những thiết bị đó có lỗ hổng bảo mật hay có bị nhúng những đoạn mã nguồn phục vụ cho một chức năng nào đó mà người dùng không mong muốn.Các vấn đề nghiên cứu liên quan trên các nền tảng như các hệ điều hành, đặc biệt là Window cũng đã được nghiên cứu nhiều và có nhiều sản phẩm cụ thể và khá rộng rãi.

Nghiên cứu các giải pháp giám sát lưu lượng mạng internet phục vụ công tác an ninh, an toàn thông tin

310063.pdf

dlib.hust.edu.vn

Đứng trên góc độ ngƣời quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không. Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thƣờng bị treo hoặc bị crash bằng những thông báo lỗi không rõ ràng. Chƣơng 1 tác giả đã nghiên cứu, tìm hiểu tổng quan về an ninh mạng, các lỗ hổng bảo mật, các kiểu tấn công của hacker và các biện pháp bảo mật mạng.

Nghiên cứu hệ mật mã khối dựa trên hỗn loạn rời rạc

277266-tt.pdf

dlib.hust.edu.vn

Càng mở rộng các kết nốithì xuất hiện càng nhiều lỗ hổng bảo mật, tài nguyên càng dễ bị tấn côngvà xâm phạm.Mật mã là một trong những biện pháp an toàn và đáng tin cậy để bảomật dữ liệu hiệu quả. Do đó, ứng dụng kỹ thuật mật mã là xu hướng tấtyếu trong truyền tin bảo mật. Do vậy những thay đổi trong cách đánh giáđộ an toàn của mật mã hiện đại đã mở ra nhiều hướng nghiên cứu mới củamật mã như: Bảo mật trong điện toán đám mây.

Nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng

repository.vnu.edu.vn

LỖ HỔNG BẢO MẬT TRONG GIAO THỨC TSL/SSL. 2.1.2.Mô tả tấn công BEAST lên bộ giao thức SSL/TLS. Ý tưởng tấn công do Wei Dai đề xuất chống lại chế độ mã khối CBC. Tấn công lựa chọn giá trị biên (block-wise chosen-boundary attack. Ứng dụng ý tưởng tấn công của Wei Dai để giải mã yêu cầu HTTPS. Giải pháp khắc phục và ngăn chặn tấn công . LỖ HỔNG BẢO MẬT GÂY RA TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (DDOS. Tấn công từ chối dịch vụ phân tán DDoS(Distributed Denial of Service.