【摘 要】
:
希腊研究人员近日公开一款新型Wi-Fi攻击工具Wifiphisher。该工具可对WPA加密的无线接入点实施自动化钓鱼攻击,获取账户密码。由于利用了社会工程学原理实施"中间人"攻击,Wifiphisher在发动攻击时无需进行暴力破解。其攻击步骤主要包括,解除受攻击者与无线接入点之间的认证关系;创建假冒接入点,并使受攻击者登录该接入点;向受攻击者推送一个以假乱真的路由器配置界面,以路由器固件升级为由要
论文部分内容阅读
希腊研究人员近日公开一款新型Wi-Fi攻击工具Wifiphisher。该工具可对WPA加密的无线接入点实施自动化钓鱼攻击,获取账户密码。由于利用了社会工程学原理实施"中间人"攻击,Wifiphisher在发动攻击时无需进行暴力破解。其攻击步骤主要包括,解除受攻击者与无线接入点之间的认证关系;创建假冒接入点,并使受攻击者登录该接入点;向受攻击者推送一个以假乱真的路由器配置界面,以路由器固件升级为由要求
其他文献
2015年8月6日-8日哈尔滨中国计算机学会第十九届计算机工程与工艺学术年会暨第五届"微处理器技术"论坛会议将于2015年8月6日-8日在黑龙江省哈尔滨市召开。由中国计算机学会主办,中国计算机学会计算机工程与工艺专委会和哈尔滨工业大学计算机学院联合承办。会议将邀请国内从事微处理器研究与设计、国家重大专项和计划项目参研单位的知名专家和学者参会,并作大会特邀报告,同时安排论文分组报告以及产品和成果的宣
龙芯X微处理器芯片是一款集成了中央处理器、存储控制器、PCI控制器、周边元件扩展接口、通用输入/输出控制器、中断控制器、串行外围设备控制器、串行通讯总线控制器等丰富功能的SOC芯片.芯片采用32位MIPS龙芯自主知识产权处理器核LS232,并从多个层面对芯片进行抗辐照加固,包括环栅版图加固、guard-ring版图加固、时空三模冗余加固、DICE结构存储、EDAC算法加固等,使芯片能够适应各种复杂
本文研究了云计算负载均衡问题,该问题是2012年ROADEF/EURO挑战赛的主题.ROADEF/EURO挑战赛由法国运筹学会和欧洲运筹学会共同发起,其目的在于聚集国际学术界的研究力量,帮助工业界攻克迫切需要解决的核心技术难题.本次ROADEF/EURO 2012挑战赛的主题由Google公司提供,是Google公司当前面临的技术难题.它涉及如何在大规模的集群系统中调度一系列的计算任务.此问题是云
我国从"十五"规划开始通过"863计划"支持自主CPU的研发,进行技术积累,主要包括中国科学院计算技术研究所的"龙芯"、国家高性能集成电路(上海)设计中心的"申威"、国防科技大学的"飞腾"、北京大学的"众志"等自主研发的CPU."十一五"期间,"核心电子器件、高端通用芯片和基础软件产品"重大专项(简称"核高基")把"863计划"的CPU成果导入国家战略和产业.从"十二五"开始,"核高基"等有关国家
当前,无线网络的应用愈加广泛,打开手机或其他移动终端,在城市的任一个角落都能搜索到一定数量的Wi-Fi热点,使我们随处都可以享受无线网络带来的便利。虽然无线网络具备有线网络无可比拟的优越性,但由于其数据传播过程中的发散性和开放性,也使得无线网络面对严峻的安全问题。目前,我们在使用过程中虽然采
本文介绍基于Wi-Fi位置指纹法在对室内人员定位跟踪中的应用,提出一种室内人员定位跟踪方案。该方案在位置指纹法的离线阶段利用一种信号强度的修正方案用于位置指纹数据库的建立及后续的实时更新,从而有效滤除因突发因素而造成的信号强度突变,同时,将卡尔曼滤波引入到位置指纹法的在线定位跟踪阶段,最后通过仿真实验说明本方案的可行性。
日常工作中,你有没有想到,面前的计算机即使未接任何网络,也可能会通过某种方式将其中存储、处理的信息泄露出去?没错,它就是"电磁泄漏发射",即设备在运行过程中,由于电磁发射而暴露不应泄露的隐秘信息。电磁泄漏发射防护是信息安全的重要组成部分,主要技术包括屏蔽技术、低泄射技术和干扰技术等,以下分别进行简要介绍。屏蔽技术电磁屏蔽技术包括设备的屏蔽和环境的屏蔽,它是从阻断源发射的角度采取措
2015年2月6日,中央网信办全国网络信息安全工作会议在河南省洛阳市召开。全国各地的通讯基础运营商、虚拟运营商、互联网企业、网络安全企业和相关组织参加会议,并签署《通信和互联网企业共同维护网络信息安全倡议书》。据了解,本次会议以"深化行业自律,净化网络空间"为主题,旨在进一步加强通信行业与互联网企业在网络安全领域的行业自律,总结交流工作经验,提高网络信息安全意
美国火眼公司近日称,苹果公司iOS操作系统存在一个应用安装验证漏洞,并将利用该漏洞的攻击称为"面具攻击"。通过"面具攻击",黑客可窃取iPhone和iPad上的银行和电子邮件登录凭证或其他敏感数据,或可直接劫持这些数据获得控制权。据悉,该漏洞存在于iOS7.1.1,7.1.2,8.0,8.1和8.1.1测试版中,对于越狱和非越
新加坡安全公司COSEINC对Avira、BitDefender、ESET、Panda等厂商旗下的17款主流杀毒引擎与产品进行了测试。测试发现,其中14款存在危险度极高且能够被本地或远程利用的安全漏洞,这些漏洞中,只有一部分得到了修复。上述杀毒软件厂商往往存在要求权限过高,缺乏明显的产品更新机制,运行陈旧代码,以及未能进行适当的源代码审查与修正等严重问题。