首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
目前网络服务器的安全与维护不断得到关注,只有网络服务器能够既安全又稳定的运作,那么诸多网络用户就可以得到一些可靠的保障,比如能够实现可靠的访问。然而在网络的攻击方面也有恶意的,其中之一是恶意的攻击行为,比如一些网络病毒以及拒绝服务攻击,这不仅会造成许多网络服务器资源的损失,而且还会降低网络服务器的正常运作速率;另一方面是恶意的入侵行为,这不仅会使得网络服务器的一些重要信息发生泄露事故,而且还可以使得入侵者任意损坏网络服务器。由此,如果要确保网络服务器的安全性,那么必须要注意一些网络服务器安全与维护方面的技巧。  相似文献   

2.
为了降低P2P(点对点)对等网络交易中恶意节点对系统信誉的影响并改善网络交易安全,提出一种基于节点行为的信任管理模型PBCM-Trust.模型将网络节点按功能分为自治域超级节点层、代理服务器层和上层服务器层3层,以节点成功交易率和评价粒度为评价指标,根据节点行为将节点分为诚实节点、搭便车节点、一般恶意节点、协同恶意节点和策略性恶意节点5类.仿真实验表明模型能有效根据节点行为识别出网络中的恶意节点并降低其成功交易率,一定程度上净化了网络交易环境.  相似文献   

3.
Web服务通过互联网向公众提供各种服务,其存在的漏洞容易受到攻击.攻击会导致许多恶意操作或故障,致使Web服务器无法正常工作或发生安全事件.确保服务器的安全性,以保障系统数据和服务的私密性、完整性及可用性.Web服务的多层入侵容忍机制,结合传统安全技术和容忍技术在服务器前和在服务器结构内部署不同传感器,侦测各请求对服务器的影响.对不同安全级别的请求提供相应的服务,并一定程度上容忍非正常请求的存在.在Web服务系统上提供有效的深度防御,提高Web服务器对入侵、攻击的适应能力,即使发生严重事件也能及时恢复Web服务.不会因存在入侵、故障而停止服务,从而提高Web服务器的生存能力.  相似文献   

4.
针对病毒和恶意攻击导致网络中断甚至瘫痪的现象,通过对接入层交换机的恶意病毒攻击的安全防御过滤技术,使交换机智能识别网络中携带恶意病毒的主机,并自动中断网络连接,把对网络的攻击源主机终结在接入层,提高网络对病毒和恶意攻击的抵抗力,保证网络安全,在某高校的网络环境中测试,取得了显著效果.  相似文献   

5.
Windows2003作为当前业界主要的Web服务器平台,广泛的被运用于校园网中的Web服务器构架中。但是,由于本身Windows操作系统存在着诸多安全漏洞,给构架安全的Web服务器带来极大的隐患,如默认的磁盘管理策略、默认的系统服务配置等等,在很大程度上可以被恶意访问者所利用。本文从Windows 2003 Server、IIS安全角度叙述了安全策略和具体解决方案。  相似文献   

6.
宋劲 《中国西部科技》2013,12(7):58-58,89
随着Internet的飞速发展,人类越来越依赖网络。网络一方面给人们带来了极大的便利,另一方面网络中存在着巨大的安全隐患。网络安全最终是要保护网络上信息的安全。作为网络信息的发布中心,Web服务器的安全成为网络安全的重要问题。概述了当前常用的WEB服务器攻击方法,并讨论了构建安全Web服务器的相关技术。  相似文献   

7.
校园网中Web服务器的配置及安全防护   总被引:2,自引:0,他引:2  
分析Web服务器安全环境的构建,以及一些常用的维护措施和方法,并提出有关安全问题的相应解决方案,为构建一个安全的Web服务器环境提供参考.  相似文献   

8.
Web服务器安全策略的综合应用   总被引:1,自引:0,他引:1  
邵士媛 《科学技术与工程》2006,6(11):1545-15471555
叙述了HP Compaq d330机Web服务器的安装,系统安全策略与维护安全策略的应用,通过对安全策略的综合应用.可使Web服务器的安全性能大大提高。  相似文献   

9.
浅谈操作堡垒系统在电力信息安全中的运用   总被引:1,自引:0,他引:1  
电力信息系统是电力企业业务正常开展的基础平台。如何保障电力系统长期安全、稳定、高效地运行,一直是电力系统IT部门所面临的最紧迫的任务。网络信息安全维护是一个动态的保障过程,对信息系统的日常操作都有可能影响到信息网络的正常、高效运行。因此,在电力系统网络信息安全保障中引入操作审计系统,规范管理人员的日常维护行为,防止恶意破坏行为的发生,防范误操作可能造成的风险,分析安全事件原由,是整个信息安全保障体系中重要的一环。  相似文献   

10.
Web网站的安全是影响商务网站发展的一个十分重要的问题。介绍了数据挖掘技术及其在Web网站安全中的应用。从三个层次讨论Web网站的安全:基于数据挖掘技术的网络入侵检测,实现网站低层网络级安全;在系统用户级实现异常检测,防止系统用户的越权行为;对Web日志进行数据挖掘,发现Web用户的异常行为,实现高层安全。  相似文献   

11.
通过对当前信息安全的分析,数字取证已成为信息安全和司法领域的研究热点.文中在分析现有Web攻击的基础上,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用的Web数字取证系统.该系统通过取证代理不断监视和分析网络中对Web服务器的访问情况,在保护Web服务器安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵犯罪信息,实现证据信息的完整性保护,同时通过对证据进行融合,生成入侵犯罪证据.  相似文献   

12.
Web攻击的成功完成需要访问第三方的网站,以下载恶意代码或发送盗取的信息.针对这个特点,文章提出基于白名单的防御方法,使浏览器在渲染页面时,先加载服务器端的白名单,并根据白名单阻止恶意内容被渲染,切断Web应用程序与第三方恶意服务器的通信.实验验证了这种方案的有效性.  相似文献   

13.
一、网络的可靠性设计电子政务的安全运行对网络的可靠性提出了很高的要求,政府各部门的信息化、数字化办公一旦网络/服务器等中断,将会使整个办公陷于瘫痪,引起严重的后果。因此在政务网的设计实施中必须对网络的可靠性进行详尽的考虑和设计。网络系统的可靠性由承载网络的可靠性和应用系统的可靠性两部分组成。应用系统的可靠性主要由服务器、存储设备、应用程序、数据库等的可靠性构成;承载网络的可靠性则包括网络拓扑组网结构的可靠性及组网设备可靠性。下面以某市政务信息网为例对网络的可靠性设计进行说明。1、政务信息网组网结构可靠…  相似文献   

14.
无线Mesh网络中多服务器的门限认证系统构建   总被引:2,自引:0,他引:2  
 在无线Mesh网络中,传统的集中式AAA认证模式很容易由于遭受DOS攻击或者被恶意者的破坏而导致服务瘫痪,为了解决该问题,基于Asmuth-Bloom门限机制,提出了多服务器的无线Mesh网络门限认证系统模型,设计了具体的无线接入和认证流程。在该系统中,只有认证服务器组中的成员才可以执行有效的认证过程,同时,只有当认证服务器组中的n个服务器中有不少于t个服务器才能恢复共享密钥K,这样可以避免假冒攻击和防止单个服务器被攻陷。分析结果表明,通过所计设的门限认证系统,保证了接入认证过程的有效性,提高了系统的安全性能,为无线Mesh网络的接入认证提供了一条有效解决思路,具有较高的实际应用和参考价值。  相似文献   

15.
针对传统的网络恶意行为检测方法无法适用于当前网络恶意行为分析与检测,提出了基于大数据的网络恶意行为及特征关联分析方案。通过研究大数据平台下的多源数据分析技术和安全态势感知,综合运用入侵检测、关联分析、态势感知等技术对网络环境做出预警和防御。最后,设计和构建了基于大数据平台的网络恶意行为验证系统。  相似文献   

16.
由于INTERNET具有开放性,使得商务交易在便捷的同时也带来了网络信息被窃取或者是攻击的不安全问题,本文在对网络商务与安全的需求分析后,提出了维护网络商务安全的具体方法,诸如加强网络商务安全方面的人才培养,探索自身信息技术理论与实践的研究突破,针对网络服务器被入侵的现象,本文提出了使用集群软件技术可以确保服务器安全可靠不问断地工作,最后强调必须建立健全相关的法律法规,约束用户行为,从而从根本上保证网络商务安全。  相似文献   

17.
毕强 《科技咨询导报》2009,(35):20-20,22
防火墙作为网络访问控制设备,在保护服务器和内网用户中起着非常重要的作用。然而大多数熟练的黑客都能从防火墙配置和维护上的弱点来绕过防火墙,时服务器和内网造成严重损失。本文将介绍黑客攻击防火墙的典型技巧,并探讨防火墙的一些弱点,以提高数据通信以及Web站点的安全保障水平。  相似文献   

18.
孙娜  王煜辉 《科技信息》2011,(11):58-58,97
目前Windows+IIS的Web服务被广泛应用,由于外部病毒的恶意攻击日益增多,以及Web站点程序本身固有的脆弱性和缺陷。经常导致服务器异常。主要表现为服务器系统资源占用率高,网站访问延时过常,更严重的是导致服务器完全停止响应或死机。针对此类问题,本文基于Windows Server 2003+IIS6.0搭建的Web服务为例,提出综合运用IIS应用程序池、监视系统性能、站点访问日志等手段进行服务器异常源排查。  相似文献   

19.
提出了Web服务器安全的两个层次:数据传输的安全和内容的安全。介绍了Web服务常用的安全技术:对称密钥加密系统和非对称密钥加密系统。论述了SSL安全协议的安全机制和它在Web上的应用。介绍了利用WindowsNT作为Web服务器架设企业网站如何进行网站安全认证的方法。  相似文献   

20.
本文重点介绍了Web服务攻击的一般步骤和Web服务器的加固措施。针对Web服务器安全,从windows2003和Serv_U两个大方面提出了详细的安全措施和技术手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号