首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于ARP协议的欺骗攻击及安全防御策略   总被引:1,自引:0,他引:1  
针对目前因特网中ARP病毒的频繁发作,从ARP协议方面分析了攻击实现的原理,围绕ARP攻击的过程讨论了ARP欺骗行为的判定并提出了防御方法及解决策略。  相似文献   

2.
宋劲 《中国西部科技》2013,12(7):58-58,89
随着Internet的飞速发展,人类越来越依赖网络。网络一方面给人们带来了极大的便利,另一方面网络中存在着巨大的安全隐患。网络安全最终是要保护网络上信息的安全。作为网络信息的发布中心,Web服务器的安全成为网络安全的重要问题。概述了当前常用的WEB服务器攻击方法,并讨论了构建安全Web服务器的相关技术。  相似文献   

3.
Web漏洞日渐成为网络安全的一个重要隐患,尤其是.近年来较为流行的XSS跨站脚本漏洞,其危害性及快速的传播能力都越来越严重.针对Web和程序的诸多漏洞过滤不严的现状,提出了基于特征匹配的XSS漏洞检测.实验证明该方法能够有效地减少检测漏报率和误报率,在实际应用中也取得了很好的效果.  相似文献   

4.
在基于深度学习XSS检测的研究中,双向长短期记忆网络(BiLSTM)和CNN模型均无法区分输入特征信息中关键特征和噪音特征对模型效果的影响。针对这一问题,引入注意力机制,提出一种将BiLSTM和CNN相结合的XSS检测模型。首先利用BiLSTM提取XSS攻击载荷双向序列信息特征,然后引入注意力机制计算不同特征在XSS检测中的权重,最后将加权后的特征向量输入CNN提取局部特征。实验表明BiLSTM-Attention-CNN相比SVM、ADTree、AdaBoost机器学习算法分别提高了9.45%、7.9%和5.5%的准确率,相比单一的CNN、GRU、BiLSTM提高了检测精度,相比BiLSTM-CNN在保持检测精度的同时减短了5.1%收敛时间。  相似文献   

5.
基于SQL注入的安全防范检测技术研究   总被引:3,自引:0,他引:3  
阴国富 《河南科学》2009,27(3):316-319
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,详细分析了基于SQL注入的攻击原理,从应用服务器、数据服务器、功能代码本身等3个方面探讨了如何避免SQL注入攻击.在此基础上从功能程序本身方面对已有的“检测、防御、备案”通用模型进行了优化,改良后的SQL注入攻击通用检验模型只在服务器端设置检查,对攻击者进行备案,对于攻击次数过多的用户所提出的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面.实验表明,该模型系统能较好发现系统存在的SQL注入脆弱点,从而有效提升系统的安全性.  相似文献   

6.
产品检测中心建设中面临数据孤岛、信息安全、电子存证等难题,查询产品检测和投诉举报记录、检测中心及从业人员职业操守等信息十分不便。基于区块链技术构建了一种新型的检测中心信息链模型,研究并提出了检测信息链应用场景、构建方法和信息共享机制,保证了产品检测信息和投诉举报电子记录的真实可信和高效共享。在此基础上,基于区块链数据不可篡改、可追溯特征设计了检测信息链系统架构,能够实现检测成果版权存证、跨检测中心信息共享、检测职业操守记录、产品检测信息和社会投诉举报查询等功能。最后对因区块链使用可能带来的5大问题进行了分析讨论,为检测中心的长远建设提供了一种新的思路和参考。  相似文献   

7.
利用ArcGIS Flex API建立了一种Web端的污染样本的空间扩散分析、快速制图、信息共享方法,以提升部门间的协调、配合,为政府决策提供实时的信息支撑,有利于减少环境污染造成的影响。  相似文献   

8.
基于Web信息挖掘的网络舆情分析技术   总被引:7,自引:0,他引:7  
网络舆情分析是有效掌控网络、促进社会主义和谐社会建设的重要手段。Web信息技术的特点决定了其适用于网络舆情分析。利用Web信息挖掘,可以发现网络舆情、分析网络舆情的起源、发现网络舆情受众及其特点、研究舆情在网络上的传播扩散模式以及评估舆情影响效果。  相似文献   

9.
提出一种基于贝叶斯的针对Web系统DDoS攻击行为检测机制,利用站长统计工具得到Web系统访问数据,引入贝叶斯定理,计算可能发生DDoS攻击的概率.实际测试表明,该机制能够有效判断是否存在针对Web系统的DDoS攻击行为,并能激活防御策略,切断无访问深度且停留时间过长的连接.  相似文献   

10.
伴随着网络广告的高点击率而来的是大量的欺骗点击,如何准确识别出欺骗点击、保证用户的收益成为网络广告的当务之急。通过分析常用欺骗点击的手段、传统检测方法以及Web日志挖掘特点,提出了一个利用Web日志挖掘进行欺骗点击检测的模型。对该模型各个模块的实现方法进行了详细的阐述。实验表明,该模型简单高效,可以有效地检测出网络广告的欺骗点击。  相似文献   

11.
研究了Web Services环境下校园信息化建设的安全事务解决方案.构建了基于SAML标准的单点登录框架,介绍了SAML授权组件、SAML请求组件和SAML消费组件的设计与实现,为基于Web Services的分布式应用平台下跨域的互访问提供了安全保障,为信息化校园中Web服务应用的机密性、数据完整性、身份认证提供了一种灵活的解决方案.  相似文献   

12.
基于.NET的铁路安全问题信息管理系统开发   总被引:1,自引:0,他引:1  
在Web Service结构的基础上,以站段安全问题为中心提出了一种B/S结构的5层web信息管理系统。文章介绍了系统的设计模式、基于.NET平台的多层体系构架设计,接着阐述了其中关键技术,如系统的集成、查询、发布和工作流的实现等,最终实现了铁路安全问题信息管理的信息化、网络化。  相似文献   

13.
基于Web的信息系统安全研究   总被引:12,自引:0,他引:12  
研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.  相似文献   

14.
提出了一种基于多Agent的Web个性化信息检索系统的模型(WPIRS-MA),该模型利用多智能Agent技术,结合用户的关键词描述,挖掘用户潜在的兴趣和特征,在各Agent的协调下,完成信息检索、过滤和聚类.框架分析表明该模型具有良好的灵活性、智能型和扩展性.基于5个站点的Web文档测试分析结果表明,该模型可以保证良好的关键词集的正确率,用户查询满意度达到80%以上.  相似文献   

15.
结合网格系统安全性问题的研究,分析了传统GSI的缺点以及网格系统及其安全性的特点.针对提高其可扩展性和动态特性的具体要求,提出了信息安全控制的思想,阐述了信息安全控制原理的理论基础和具体内容,研究实现了基于信息安全控制原理的安全网格模型,通过建立安全控制策略库、安全网格认证模块和安全网格控制模块,构建了具有反馈功能的安全网格模型,提高了网格系统的可扩展性和动态性能.该文提出的安全网格技术为进一步提高网格的安全性提供了新的思路.  相似文献   

16.
随着计算机在核电仪控系统中的广泛运用,其信息安全问题受到越来越大的挑战.提出一种基于攻击树的核电仪控系统信息安全脆弱性分析方法,旨在对系统信息安全脆弱性进行量化分析.该方法首先给叶节点赋予三个不同属性,然后采用模糊层次分析法计算各攻击事件属性的权值.最后计算出叶节点、根节点及攻击路径发生概率.实际案例分析表明:计算得出的结果即给出了各节点和攻击路径发生的概率,还指出了攻击者最有可能采取的攻击路径,证明了该方法是合理可行的.基于攻击树的核电仪控系统信息安全脆弱性分析方法对系统管理者建设防御措施有积极的指导意义.  相似文献   

17.
针对网络异常流量的检测与定位问题,提出了一种根据网络流统计量异常变化和不完整网络流来有效识别并定位网络异常流量的方法.该方法建立在交互式网络流模型的基础上,分析了交互式网络流模型下各种网络流的交互特征;为准确实时获取网络异常源,采用中国余数定理,设计了连接度sketch结构中的哈希函数,满足了网络用户信息逆向求解的需要,实现了高速网络中异常网络流特征参数的实时获取;为减缓网络异常行为的扩散速度,提出采用动态软隔离方法实现网络异常行为的控制.真实环境下的实验结果表明,所提方法对于多种类型的网络异常行为具有良好的检测效果,检测的准确率和速率都得到了提高,同时可以准确地定位网络异常源,为有效控制网络异常行为的扩散奠定了基础.  相似文献   

18.
况华  何鑫  何觅  覃日升  姜訸 《科学技术与工程》2021,21(24):10291-10297
受自然环境、计量仪器等影响,量测数据会出现异常,导致调度人员错误决策,威胁电力系统安全稳定运行。为保障电力系统安全稳定运行,提出了一种基于双向长短期记忆(bidirectional long short-term memory, Bi-LSTM)神经网络的配网电压无监督异常数据检测方法。利用Bi-LSTM神经网络处理时序数据的双向特性,建立时序预测模型,通过对比预测值和实际值的误差检测异常数据。最后,基于某实际配网电压数据进行仿真验证,仿真结果表明:所提方法在准确率、F1分数等指标方面均优于决策树、K近邻、支持向量机、长短期记忆(long short-term memory, LSTM)神经网络。  相似文献   

19.
本文针对处于信息化起步阶段的企业 ,提出一种符合中国国情的、面向整个企业信息集成的系统框架及实施方案 ,使企业信息化发展绕过“信息孤岛”阶段 ,从以往的无序化变成有序化、合理化 ,减少了由于缺乏规划而产生的投资浪费 .  相似文献   

20.
基于ZigBee无线技术和传感器技术设计了实验室无线检测系统。该系统实现了实验室信息检测的一体化集成,建立无线网络来实现实验室信息的传输,对现有实验室信息采集和管理提供了方便。系统通过实验验证了设计的可行性,在实验室中推广,具有较好的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号