首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
作为政府面对大众的线上“门脸”,政务网站承载了展示、沟通、业务办理等多种功能.面对目前复杂、危机重重的信息环境,维护网站安全成为政务网站运营工作的重中之重.然而,怎样的保障方式才行之有效? 随着电子政务的不断发展,政务网站成为政府部门的重要对外服务窗口.网站作为组织信息系统的边界,面向公众开放,极容易受到外部攻击.在智慧城市建设进程中,政务网站承载业务的数量和重要性逐渐增加,网站受到的攻击和威胁越来越多,面临的安全形势愈加复杂严峻.  相似文献   

2.
最近有一位自称是本刊“忠实Fans”的读者来函,说有的网站称本刊为月刊,有的网站称本刊为双月刊,认为本刊在网上的很多信息没有及时更新,给人们很多假象,也让人们产生了怀疑。我们很感谢这位朋友对本刊的关注。我们想告诉他的是,这些网站并不是我们开办的,我们无权对其内容加以更新,而且我们也很忙,无暇了解其他网站对本刊的报道。由于网络世界发展飞快,  相似文献   

3.
信息安全是电子政务发展的基础,特别是以云计算、泛在网为代表的先进理念、模式和技术的快速发展,对信息网络安全提出更高要求.政府网站作为政府信息公开、政民互动和网上办事的重要平台,是非常重要的政府信息应用系统,加强政府网站安全等级保护建设,对于保障国家安全、社会秩序、公共利益,以及公民、法人和其他组织合法权益不受侵害,最大限度地消除因网络病毒和"黑客"攻击所带来的网络瘫痪和政府信息失泄密等网络安全隐患,具有十分重要的意义.  相似文献   

4.
基于ASP.NET平台的SQL注入攻击分析及防范措施   总被引:1,自引:0,他引:1  
SQL注入攻击正成为近年来攻击者最有效的Web入侵入手段,它是2008年排名第三的网络漏洞攻击,它不仅能收集用户的帐号和密码,甚至能将木马植入网站中,这就使得用户对正在兴起的网络购物、网络支付、网游产业的安全信心遭到严重打击。  相似文献   

5.
胡欣 《世界知识》2020,(5):74-74
常说"多难兴邦","难"往往有客观性、偶然性甚至不可抗性,"难多"和"邦兴"之间并非存有必然逻辑联系,有的国家面对灾难分崩离析,有的国家勉强挺过灾难后一蹶不振。这句古语蕴含的真正重点是,国家在战胜灾难的同时,国家实力和国家精神也得到提振,不仅没有因灾难而折腰。  相似文献   

6.
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。  相似文献   

7.
目前网站的安全问题日益突出,详细地介绍了XSS攻击的漏洞类型,并对每种漏洞攻击进行了实例分析,通过对真实的入侵实例进行分析,总结了XSS攻击防范的方法,为XSS攻击防范提供了一些参考,减少了网站被XSS攻击的可能性。  相似文献   

8.
针对目前多数项目没有真正严格执行施工组织设计,甚至有的施工组织设计不具有操作性的状况,提出了实施性施工组织设计的编制程序及实施步骤。  相似文献   

9.
本文分析了SQL注入攻击的原理和攻击步骤的方法,针对ASP网站重点分析了SQL注入攻击的实现原理、实现过程,并且针对性地提出了利用参数查询有效预防SQL注入攻击的策略实现。该策略包括检查用户输入、使用类型安全的SQL参数、使用存储过程、进行数据加密以及进行安全部署等,能很好地加强ASP网站应用程序的安全性,可有效防范绝大多数针对网站本身SQL注入式攻击。  相似文献   

10.
很多网站主页都有用户登录功能,那么,对于这样的登录框或者一些管理页面的用户登录,如何提高其安全性呢?本文从防止恶意用户SQL注入攻击、防止恶意用户客户端攻击、设计用户登录图片验证码、对用户输入信息进行编码和加密用户登录信息等方面来阐述网站中用户登录模块的安全性。  相似文献   

11.
针对JSP网站存在的网站安全问题,通过案例指出了几个常见的JSP漏洞和隐患,并对其产生原因进行分析,提出了有效地防御外来攻击的解决方案,以保障JPS网站的安全。最后对JSP网站的安全研究进行总结和展望。  相似文献   

12.
 基于恶意网站防护及软件定义网络等相关技术,设计了基于软件定义网络的恶意网站防护系统,通过多组实验验证该系统各模块功能,并将系统部署于真实的校园网环境。实验结果表明,基于软件定义网络的恶意网站防护系统能有效防范恶意网站的攻击,为对抗恶意网站攻击提供良好的技术支持。  相似文献   

13.
对电子商务定义的探讨   总被引:2,自引:0,他引:2  
对于电子商务这一新生事物,不同的国家和组织往往有不同的认识角度和理解,有的理解甚至有较大的差异,因此目前为止对这一概念还没有一个很权威的定义。本文从多个角度对电子商务的概念进行分析,从而提出对电子商务概念较为合理的定义和对其内涵的描述。  相似文献   

14.
陈进 《科技信息》2006,(2):210-213
综合分析中国现存的地市级政府网站我们发现,各个政府在网站的内容上都出现了包含不同程度的求全(涉及影视、音乐、新闻、体育、下载等),有的网站俨然就是一个综合性以全方位进军SOHU、SINA、163等网站的样本,内容繁冗.所列举的网站在功能求全上还是有的,这种现象就是在我们国家电子政务水平还比较低的情况下各政府网站已经想把自己的政府网站设计成囊括更高层次的网上政府职能的展现,而这些在普遍缺乏了技术支持的情况下,成了"形同虚设"的求全状况.  相似文献   

15.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   

16.
SQL注入攻击是针对基于数据库的网站和信息系统的一种常见攻击。通过非法的输入,攻击者可以绕开验证、非法获取内容甚至篡改系统数据。通常在客户端的验证可以被攻击者用跳过输入界面直接提交非法数据的方法攻击;而服务端的验证又会严重消耗服务器的资源。为了克服上述缺陷,通过对注入语句的分析,提出了一种轻量级的服务端验证方法,用文本挖掘的方法取得最不常见的字符串替换掉输入中的少数字符以阻止SQL注入攻击,同时最小化服务器用于验证输入合法性的资源。  相似文献   

17.
长江黄金系列邮轮陆续下水,越来越多的国内外游客将体验长江黄金系列邮轮带来的旅游价值.其邮轮网站将在企业宣传和票务营销方面发挥更加突出的作用,网站安全设计至关重要.通过对当前网站安全隐患的分析,描述了解决网页内容免受黑客木马攻击的替换算法,并给出对应程序段;改进了口令认证方式,并指出MD5加密能够提高数据库的安全性;提出了程序验证方式,能够有效防御SQL注入式攻击在用户身份认证时发生.该网站的安全设计可为类似网站建设提供参考意见.  相似文献   

18.
省外资讯     
《今日科技》2011,(10):16-17
北京2011年度北京市科技新星计划启动近日,2011年度北京市科技新星计划启动申报。北京市科技新星计划是北京市科学技术委员会组织实施的青年科技人才培养计划,面向35岁以下青年科技人才进行选拔,通过资助其独立开展科研工作,参与国际合作与交流,促其脱颖而出,成长为具有自主创新能力的战略性科技后备人才。自1993年实施以来,新星计划共选拔培养了十八批1475人,一大批入选人员在各自学术领域和单位崭露头角,很多入选新世纪"百千万"人才工程、教育部新世纪优秀人才支持计划,有的获得国家杰出青年科学基金资助,有的成为教育部"长江学者"特聘教授甚至入选两院院士。  相似文献   

19.
宋先锋 《创新科技》2003,(12):14-17
理论创新,其路漫漫。喻新安曾这样形容自己的工作:“这里没有喧嚣,只有寂静;这里没有感官的刺激和物欲的满足,有的只是精神的炼狱和思索中的困惑;这里的劳作不适宜‘市井’的功利评说,只有时间老人能证明其历史价值;这里甚至没有技术发明成功后的高回报,有的只是社会的认可和探索者心灵的愉悦。”  相似文献   

20.
网站群建设方法研究   总被引:2,自引:0,他引:2  
网站群建设是当前比较前沿的技术,针对提高地域上分布的大型企事业单位信息化水平不高的问题,提出了将"一群网站"有效组织为"网站群"的方法;从整体框架、内容管理、外部表现三个角度详细分析了网站群建设的关键技术,经实践证实是切实有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号