共查询到20条相似文献,搜索用时 375 毫秒
1.
通过分析人脸识别智能终端的特点和构成,将其可能面临的攻击手段按照攻击目标进行分类,分为:硬件层攻击、系统层攻击、应用层攻击和通信层攻击。针对系统层和通信层面临的安全风险提出设计方案,对设备的安全性进行了提升和加强,以确保人脸数据在采集、使用、传输等的过程中的安全性,并完成了针对性的测试,测试结果达到预期。即该安全防护方案,对于增强人脸识别终端中人脸数据的安全性是切实有效的。 相似文献
2.
随着互联网应用的不断发展,企业用户如今面临的主要安全威胁,已经从传统的网络层攻击转向了应用层。通过面向应用层的攻击,黑客可以窃取企业的机密信息,从而获取比网络攻击更大的经济利益。 相似文献
3.
关于Web应用层深度防御系统的研究与实践 总被引:1,自引:0,他引:1
随着互联网技术的不断发展,攻击网站的手段也日趋多样化,尤其是SQL注入攻击、跨站脚本攻击等Web应用层攻击手段对网站安全的威胁越来越大。文章从防范应用层攻击的角度分析了配置深度防御系统的必要性,并结合应用深度防御系统的实践,提出了优化改进深度防御系统的设想。 相似文献
4.
5.
移动互联网的普及性、开放性、互联性,使得移动互联网终端安全面临巨大挑战.在深入分析移动互联网终端所面临的威胁的前提下,提出了一体化的安全防护体系.本体系从设备层、通信业务管理层、网络层,系统层,应用层对终端进行全面的管理和防护,从根本上解决移动终端所面临的攻击、泄密等一系列问题. 相似文献
6.
针对云计算环境中的Web服务应用层容易遭受攻击的问题,提出一种用于Web服务应用层的基于SOAP的检测XML和HTTP层分布式拒绝服务(DDoS)攻击的防御系统。首先,从属于特定简单对象访问协议(SOAP)正常操作中提取数据集的特征值,构建相应的高斯请求模型;然后,对Web服务的网络服务描述语言(WSDL)中的一些属性进行设置,实现对攻击的初步过滤;再后,对服务请求的HTTP头部和XML内容进行检查,并与模型数据比较,进一步实现攻击检测。实验结果表明,该系统能够有效的预防多种DDoS攻击,且消耗较少的响应时间。 相似文献
7.
面对智慧校园存在的非法用户访问、病毒或木马入侵攻击、数据泄露和隐私窃取、数据污染与存储管理等的安全风险问题,应依托于服务集标识符(Service Set Identifier,SSID)访问控制认证、媒体访问控制(Media Access Control,MAC)地址过滤、RSA数据加密算法、大数据关联分析、区块链等技术,构建包括基础硬件层、核心数据层、网络层、应用层的多层安全管理系统,进行网络用户访问认证、MAC地址接入控制、动态安全感知、数据加密传输与存储操作,提升校园网络安全管理的响应效率、管理服务质量。 相似文献
8.
针对网站面临的应用层安全问题,对应用层安全防护体系进行了研究。从事前Web应用漏洞扫描和测试、事中Web应用攻击主动防护、事后页面篡改检测及恢复三个层面建立了一个网站应用层安全防护体系。实践结果表明,该安全防护体系实现了网站的应用层安全,有效提高了网站安全性。 相似文献
9.
根据对Web应用层网页攻击的分析,针对网页数据必须加以验证的特点,进行Web用层网页安全防护系统的具体设计,包括总体框架、模块设计、系统工作流程等。设计中,以XMLSchema作为网页安全策略描述语言,利用MD5算法计算信息验证码来保护数据的完整性。 相似文献
10.
《每周电脑报》2005,(36)
9月21日获悉,Radware公司推出了一款3千兆位速度的安全交换主动入侵防护产品DefensePro,该产品将数千兆位的安全性能和应用安全智能相结合,确保网络化应用程序从网络层直至应用层的安全,从而在第一时间防止病毒、蠕虫、阻断式攻击(Dos/DDoS)与木马程序攻击。DefensePro内置蕴含StringMatchEngine技术的安全交换解决方案,以及数据包状态侦测功能,可对所有网络流量进行双向扫描。DefensePro可通过动态的带宽管理直接将攻击隔离,以免它们蔓延到用户和应用中间,同时还保证了所有可靠流量的连续性和性能。此外,DefensePro还具有多元化多层… 相似文献
11.
12.
Jan H. P. Eloff 《Computers & Security》1983,2(3):256-260
The primary goal of this paper is to provide a simplified process which can be used for the selection of a security package. The material has been made specifically non-technical so that it can be used by persons with little technical background. The process is based on a formula, which, after application, results in a single measure by weighing the security features in a package against the requirements as set by management. 相似文献
13.
14.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。 相似文献
15.
关于网络信息安全问题的研究及对策 总被引:1,自引:0,他引:1
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。从计算机网络、网络功能及网络安全内容入手,重点分析了网络信息安全在技术水平、组织管理和社会环境中存在的主要问题,并提出了应对措施的建议。 相似文献
16.
17.
网络安全系统设计的研究 总被引:6,自引:1,他引:6
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。 相似文献
18.
19.
浅谈企业内部网络安全威胁与防范 总被引:3,自引:0,他引:3
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。 相似文献
20.
傅霞玲 《数字社区&智能家居》2007,3(7):20-20,67
数据库的安全性是指保护数据库,以防止非法用户使用所造成的数据泄露、修改或损坏。如果没有充分的安全机制,任何人都可以访问数据,存取和修改其中的数据,或是突发的物理损坏,都将造成不堪设想的数据损失。为此,首先阐述了数据库安全概述,接着分析了典型数据库的安全技术,最后研究了ORACLE数据库安全。 相似文献