首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
刘国樑 《山西科技》2006,(5):32-33,35
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。  相似文献   

2.
陆地  赵宏 《科技资讯》2009,(18):25-25
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值,实现网络安全的实现主要技术措施是:认证、加密、防火墙及入侵检测,BBS的安全监测系统、漏洞扫描系统等。  相似文献   

3.
系统安全性检测评估系统是一个自动化的安全风险评估系统,是用实践性的方法扫描分析网络系统,可以对路由器、WindowsNT与UNIX服务器及所有TCP /IP网络设备进行安全扫描,准确全面报告系统存在的弱点和漏洞,具有安全策略的自定义能力,强大的扫描分析能力,面向多操作系统,具有生成分析报告的能力,并且能够提供解决方案和专家建议安全策略,从而最终达到增强网络安全性的目的.  相似文献   

4.
信息网络安全管理   总被引:1,自引:0,他引:1  
走进任意一个网络信息中心的网络安全管理机房,都可以看见陈设着一系列控制台设备,包括:身份认证系统、防病毒系统、防火墙系统、入侵检测系统、漏洞扫描系统等。这些系统种类繁多,使用复杂,专业性较强,需要安全管理员花费大量时间学习、熟悉这些设备的使用情况。一旦出现入侵事件,这就要考验安全管理人员的技术  相似文献   

5.
本文采用渗透测试技术,设计并实现一个Web应用扫描器。扫描器通过爬虫获取结果,然后调用插件检测常见漏洞,能够进行目录文件爆破、CMS识别、端口扫描、爬虫、SQL注入检测、XSS漏洞检测等扫描,最终通过输出扫描报告达到一次完整的网站扫描。  相似文献   

6.
由于电子商务网站是在Internet这个完全开放的网络中运行,大量的支付信息、订货信息、谈判信息、商业机密文件等在计算机系统中存放、传输和处理,而网络黑客、入侵者、计算机病毒在网上随处可见,它们窃取、篡改和破坏商务信息。本文论述了在构建电子商务网站时应采取的安全措施:防火墙技术、入侵检测技术、网络漏洞扫描、防病毒系统和安全认证系统,并介绍了如何通过这些技术的综合应用来实现电子商务网站的安全。  相似文献   

7.
系统的安全性与适应复杂场景的灵活性并存成为人们研究访问控制的目标.为确保敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了一种利用中间件技术实现客户访问数据库的控制方法,确保了数据库的信息安全.  相似文献   

8.
Use-after-free漏洞(简称UaF漏洞)是当前最流行的高危内存破坏漏洞。目前针对UaF漏洞的检测工作并不完善,原因是UaF漏洞产生的特征是分配内存、释放内存、使用已释放的内存并按顺序出现,而这3种事件可能出现在程序的任何位置,需要跟踪较长的执行序列并搜索潜在的危险事件序列才能检测到该漏洞,这很大程度上提高了检测的难度。该文针对UaF漏洞,分析了漏洞的产生原因、利用方式、带来的安全威胁以及漏洞检测技术面临的挑战,并设计和实现了一个基于静态分析和动态符号执行的面向二进制文件的UaF漏洞检测系统。经测试,该系统能够检测出已公开的UaF漏洞。通过该系统检测软件中的UaF漏洞,及时对软件进行修复或防护,可以有效提高软件的健壮性,减少UaF漏洞带来的安全隐患。  相似文献   

9.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。   相似文献   

10.
信息安全中间件是为了在分布式网络应用环境中,提供网络安全技术而提出的.本文论述了网络安全和 信息安全中间件的基本概念,以及信息安全中间件开发过程中的一些技术考虑.介绍了一种捕获网络数据包的 新方法.该方法以网络流量监听和分析为核心,采用成熟的中间件技术和安全技术,提供一个分布式网络安全 管理平台,通过名字服务和应用管理实现对分布式网络系统的安全管理和监控.  相似文献   

11.
信息安全中间件是一种把信息安全技术和中间件技术结合起来,实现网络安全监测的软件.本文给出了 对网络数据流进行监测分析的系统结构图,然后介绍数据包的捕获和相应的处理技术.  相似文献   

12.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。  相似文献   

13.
傅立军 《科技信息》2012,(7):190-191
各高校利用先进的计算机网络通信技术,开发了多个系统应用,已初步建立了较为完善的信息系统,实现校园内计算机联网、资源共享。随着系统的功能增强,如何建立完善的安全体系是目前各高校亟需解决的问题。本文概述了高校校园网现状,从各方面的脆弱性和管理性分析了校园网络系统面临的风险,提出了系统的安全需求和系统安全建设目标,在此基础上,设计了校园网安全方案,并给出了如何分步骤的实现该安全方案。该方案已在本校校园网得到部分实施,结果表明,该方案设计合理,能满足校园网的安全需求。  相似文献   

14.
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方...  相似文献   

15.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

16.
在充分研究现有题库系统后,本文提出了基于B/S模式下的网络化题库平台(Item bank online platform,IBOP)的实现方案。IBOP平台是基于ASP.NET的4层结构模式分层设计开发,使平台具有良好的通用性、可扩展性和安全性。随后,结合Web2.0技术对题库系统中的关键功能模块(组卷策略模块、Word的Web访问模块等),详细阐述采用0/1背包模型的组卷算法、SOAOFFICE中间件等实现模块的思路。文中提出的网络化题库平台和资源建设思想,对其他院校题库建设提供了可借鉴的经验。  相似文献   

17.
基于CORBA的分布式系统安全防范   总被引:2,自引:0,他引:2  
在提出CORBA分布式系统基本模型的基础上 ,从防火墙技术、数据加密技术和身份认证 3个方面阐述了基于CORBA的分布式系统安全防范措施的设置 .  相似文献   

18.
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞.而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段.首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和主要流程,通过一个缓冲区溢出漏洞利用的实例,说明攻击流程和分析方法的有效性,为如何在网络环境下有效防范缓冲区溢出漏洞利用提供指导.  相似文献   

19.
安全中间件是解决网络安全复杂性的有效方法,当前安全中间件都是建立在PKI技术的基础上.与PKI系统相比,CPK是一种更适合于有序世界的新的密钥管理体制.本文在CPK技术的研究基础上,结合OpenSSL提出了基于CPK的安全中间件的实现方法.  相似文献   

20.
浅析网络安全扫描技术   总被引:1,自引:0,他引:1  
介绍了网络安全的有关扫描技术,重点介绍了端口扫描技术和漏洞扫描技术及原理。分析了各类端口扫描技术和部分技术的实现以及漏洞扫描各种技术的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号