首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
数据库的安全问题也已经越来越受到高度关注。数据安全不仅要抵抗来自网络黑客的安全威胁,还要防止来自网络内部,特别是数据库管理员的安全威胁。数据库加密技术是通过加密数据库中数据,使重要数据或敏感数据以"密文"形式存在,以保护数据不被非法人窃取、阅读的目的。本文介绍了异或加密技术在数据库加密中的应用,对异或加密的原理和算法以及加密策略进行了分析和描述。  相似文献   

2.
在一般人的印象中,来自外部的安全威胁远大于来自内部的安全威胁。实际上,来自权威机构的统计数据显示,超过85%的成功攻击来自于网络内部。可见,构建一个安全可控的计算机内部网络,已成为企业迫切需要解决的问题。来自内部的安全威胁远远大于来自外部的安全威胁。内部安全从何处入手?  相似文献   

3.
一种可扩展的内部威胁预测模型   总被引:10,自引:0,他引:10  
王辉  刘淑芬 《计算机学报》2006,29(8):1346-1355
企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(Insider Threat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的Insider Threat模型,依据用户使用意图的封装,定制生成该用户的最小攻击树.该模型能实时地对内部用户的行为进行检测和风险评估,通过一个量化手段来辅助管理人员作出决策.  相似文献   

4.
随着计算机信息系统的广泛应用,整个社会信息化程度不断提高.与此同时.信息安全问题也正日益突出。一方面.计算机信息系统正面临着越来越多的安全威胁和破坏,网络与信息安全形势日益严峻;另一方面.计算机业务处理的先进性使得大量传统管理控制手段无法适应新的发展需求。产生了内部、外部联合作案和大量犯罪的发生。因此.如何在  相似文献   

5.
计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。  相似文献   

6.
信息安全管理为先   总被引:1,自引:0,他引:1  
在信息安全行业内流行着这样一条80/20法则:80%的安全威胁来自网络内部。也就是说,黑客再狡猾、病毒再危险,但真正的“威胁”还是来自内部的。所以,要想保证网络的安全,在做好边界防护(如:防火墙、入侵检测等)的同时,更要做好内部网络的管理。所以,目前有关信息安全的观点是:安全的最高境界不是产品,也不是服务,而是管理。没有好的管理思想、严格的管理制度、负责的管理人员和实施到位的管理程序,就没有真正的信息安全。一、重要信息系统面临的主要安全威胁及对策1、安全威胁分析许多重要信息系统已经运行了多年,信息安全管理多数采取直接的…  相似文献   

7.
防火墙技术的发展应当随着网络安全威胁的演变,及现代企业不断变化的安全需求而发展。在过去,人们对网络安全的考虑过多地放在了来自外网的威胁上,如今越来越多的来自权威机构的调查报告及大家周围的事实都说明,绝大部分的安全威胁实际上来自于企业内部。 内网威胁主要来自于对企业不满或不忠的员工、在内网扩散传播的蠕虫、病毒以及内网中被黑客控制或植入了木马的服务器和主机。 随着互联网应用的不断发展,企业的业务模式也在发生着变化,企业的内网已延伸到合作伙伴、大客户、供应商和顾问团的网络,内外网的概念及划分已经变得越来越模糊,这就给  相似文献   

8.
传统上大多数网络都依赖防火墙和防病毒措施来实现网络安全,这些解决方案侧重于来自企业外部的威胁。但是,防火墙可能遭到破坏,而且一旦发生这种情况,如果没有额外的保护层,黑客就可以无限制地访问网络资源。另外,调查表明,由网络内部人员造成的安全破坏比外来入侵者更多(1999年,内部破坏与外部破坏的比例各占55%和30%)。内部犯罪的代价也非常高昂,根据FBI/CSI1999年“计算机犯罪与安全性调查”,每个事件给企业造成的损失大约为14.2万美元。许多企业逐渐开始认识到,仅仅保护企业的外缘是远远不够的,…  相似文献   

9.
计算机是信息系统的重要组成部分,它面临来自外部和内部的信息安全威胁。目前计算机终端上的防护方式主要针对来自网络和外部的病毒、木马和攻击等安全威胁,对于内部人员的疏忽和蓄意造成的泄密基本无能为力。此外,由于防护功能建立在待保护的计算机上,其本身可靠性受现有计算机硬件与操作系统的各种缺陷和漏洞的制约。文章提出了一种具备独立防护系统的安全计算机架构,理论分析和实践表明,该架构能够有效应对外部和内部的安全威胁,保护计算机本身及内部数据信息的安全。  相似文献   

10.
网络的安全现状。网络三大威胁之中首先是病毒破坏问题。早期通过文件感染的病毒如CIH已经成为昨日黄花.然而.随着网络的发展.计算机病毒也进行了变异.开始越来越多地具有攻击网络的特性.像“蠕虫王”,“冲击波”这类通过网络传播.在传播的过程中造成整个网络瘫痪的网络病毒已经成为今天网络世界的首要威胁。这类病毒通过各种对外接口.如即时聊天工具.邮件系统进行传播.也会通过系统的内部缺陷如系统漏洞进行传播.从而严重威胁整个计算机系统的安全。  相似文献   

11.
外部网络威胁尽管形势严峻,但来自内部网络本身的威胁有时却更难防范。该文探讨如何发掘内部网络设备(主要为二三层交换机)的功能,防范来自内部网络的威胁。这些威胁主要为非法DHCP服务器、ARP欺骗、用户私设IP地址、用户私接交换机、用户连接失误造成的网络环路等。从网络设备层面杜绝这些威胁,会使内部网络本身更加"安静",从而也更安全稳定流畅。  相似文献   

12.
《计算机与网络》2012,(17):38-39
安全测试不同于渗透测试,渗透测试侧重于几个点的穿透攻击,而安全测试是侧重于对安全威胁的建模,系统的对来自各个方面,各个层面威胁的全面考量。安全测试可以告诉您,您的系统可能会来自哪个方面的威胁,正在遭受哪些威胁,以及您的系统已经可抵御什么样的  相似文献   

13.
李喆 《个人电脑》2004,10(10):66-66
在过去的几年中,我们的身边总是充斥着各种各样关于安全的话题——黑客、木马、病毒这些名词对于广大用户来说已经耳熟能详。但实际上,来自企业内部的,或者说从企业内部直接盗取数据所造成的威胁,丝毫不亚于外部网络发起的攻击。  相似文献   

14.
使用计算机正在变成一种冒险行为。因为我们在计算机上存储和传递的数据.个人隐私、商业机密等正在受到日益严重的威胁.互联网已经不再安全。 如今,传统的病毒和垃圾邮件有了新的帮凶——更加危险的间谍软件和广告软件。 另外.现在还出现了“身份”窃贼.他们入侵重要的数据库窃取用户个人信息。 最为严重的是。互联网世界中出现了有组织的犯罪。 在本文中.我们将介绍上述计算机用户面临的新威胁。并且告诉您如何防患未然。此外.我们还对最新的反间谍软件进行了评测。  相似文献   

15.
魏洁 《中国信息化》2005,(20):50-52
电子政务安全是一个复杂的系统工程。其安全威胁既有来自外部的病毒传染、黑客攻击、信息间谍、信息恐怖活动等.还有来自内部人员的恶意破坏、操作不当、管理疏漏等。无论哪种威胁.都会对电子政务产生极大的危害。  相似文献   

16.
《计算机与网络》2006,(6):60-60
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTp或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击一般都会先控制局域网络内部的一台主机,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  相似文献   

17.
伴随企业安全面临的来自各方面的威胁不断增多,情况日趋复杂,原有的单点防御已经无法满足企业安全的需求。为此微软提出了面向IT环境的纵深防御理念及相关解决方案。其Forefront安全解决方案即以纵深防御理念为出发点.从客户端层.应用安全层.网络边缘层对企业网络和应用加以全面保护.帮助企业实现更可靠的安全防御和保护.从而全面保障企业业务发展的连续性。  相似文献   

18.
Internet的迅速发展给人们生活带来了极大的方便,但同时也面临着空前的威胁,安全性已经成为互联网技术中最关键的问题。防火墙是网络安全的关键技术,作为一种隔离内部安全网络与外部不信任网络的防御技术已经成为计算机网络安全体系结构中的一个重要组成部分。本文讨论了防火墙的安全功能、实现防火墙的主要技术手段以及防火墙新技术的发展趋势。  相似文献   

19.
《计算机安全》2004,(5):30-31
安全防护 苦于混合威胁。迄今为止.尽管许多企业已为防止外围威胁入侵而做了不懈努力.为此投入大量的资金购买各种安全防护工具、同时也配备许多人手进行跟踪维护管理.但是经过调查发现,曾几何时.企业网络为此还能享受到些许安宁.但是当以Nimda和红色代码为代表的混合威胁出现时.企业现有的精心打造网关安全防护体系即轻易毁于一旦.企业安全防护仍然被来自外围的混合威胁入侵得手。  相似文献   

20.
几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。下面给出了应对企业内网安全挑战的10种策略。这10种策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。1.注意内网安全与网络边界安全的不同内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻击。网络边界防范减小了资深黑客仅仅…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号