首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《软件工程师》2014,(8):7-9
Linux系统作为主流的网络服务器平台,正面临着日益严峻的安全问题,各种攻击和漏洞给企业带来了巨大的损失。本文针对Linux服务器的安全问题,分析并总结了Linux服务器存在的安全隐患,研究了在Linux系统上的常见的攻击手段。最后,本文结合实际经验提出了一些有效的防护措施。  相似文献   

2.
李强  张艳  李舟军 《计算机工程与应用》2006,42(24):129-131,134
传统灾难恢复系统存在着对入侵行为反应迟钝、自我保护能力差等问题,文章提出了一种基于行为分析的方法,使灾难恢复系统能自我防护进而解决系统漏洞问题。该方法根据灾难恢复系统收集的数据,把不同类型的安全事件进行关联,确定某种入侵或攻击所采用的手段、攻击数据的特征和涉及到的系统文件、进程等,选用适当的防护策略,并立即通知防火墙、IDS等安全设施与灾难恢复系统进行联动,对出现的漏洞进行自动的防护,防止类似的安全事件再次发生。  相似文献   

3.
当前社会,最为流行的网络服务器平台当属Linux系统。但是,其安全问题非常严重,如果Linux系统服务器用户未能做好防护工作,就会在各类攻击与漏洞中遭受巨大损失。随着木马病毒、欺诈网络等的快速扩散,Linux服务器使用安全性受到了严重威胁。因此,做好安全问题及对策分析研究具有十分重要的现实意义。  相似文献   

4.
随着网络技术的发展,山西省地震信息服务系统面临网络安全威胁。通过分析研究网络安全漏洞特征、危害、分类方式和作用方式,漏洞扫描的原理,对山西省地震信息服务系统按网络设备(交换机、路由器、防火墙漏洞)和系统分类(操作系统和Web系统),从网络设备方面,研究交换机、路由器和防火墙设备;从系统方面,研究linux操作系统和web系统漏洞,提出网络设备和系统分类自身的防护措施、技术层面的防护措施、日常管理方面的防护措施,提高网络安全运维人员处置网络漏洞的能力,增强地震服务系统和预警系统网络的安全防护能力。  相似文献   

5.
通过对工业互联网数据面临的主要问题和风险进行分析,并对适用于工业互联网数据安全的防护技术进行研究,提出从通用安全防护、分类安全防护、分级安全防护三个层面构建的工业互联网数据安全防护框架,将系统防护与数据防护、动态防护与静态防护、管理要求与技术支撑相结合,解决不同层次的安全问题,为有效提升企业工业互联网数据安全防护能力提供借鉴思路。  相似文献   

6.
为保证电网现场作业安全防护完备、可控,满足目前人们对电网现场作业安全防护的要求,详细分析和探讨了现行电网现场安全管理存在的电力设备监管不力、现场作业监控不严的问题。利用区块链网络数据技术,探索新型电网现场作业安全防护技术。通过电力设备监管、现场作业监控、电网数据风险评估这3方面的比较,分析现行系统下电网现场安全管理的痛点。风险评估结果显示,增加数据存储链条后,区块链数据被篡改的风险概率在5%以下。当区块数大于等于20时,防范数据篡改失败的风险概率低于0.3%。仿真试验结果表明,区块链技术的防范系统可有效检测现场作业风险系数,对电企现场安全生产具有积极、有效的现实指导意义。  相似文献   

7.
为了建立全方位的有效的Web应用安全防护体系,首先分析了2013OWASP Top 10中发布的十大Web安全风险,然后根据《信息系统安全等级保护基本要求GB/T 22239-2008》分析了技术和管理方面如何规避十大Web安全风险,最后提出了以漏洞扫描、网页防篡改、域名防劫持、Web应用防火墙和Web实时监测等为主要措施的Web应用安全防护体系.该安全防护体系在Web应用系统的部署、运行维护和评估等环节从检测、防护、监测和审计等方面对Web应用系统进行有效保护.  相似文献   

8.
《计算机安全》2010,(10):89-89
对于网络管理者和使用者而言,网络安全和服务器安全防护都是依赖网络防火墙和入侵检测等系统,但是传统的网络防火墙的安全防护是基于网络层的安全检查,随着网络应用的不断复杂化和安全威胁的"复合性",  相似文献   

9.
数据中心网络安全已逐步得到重视,目前,云计算技术在数据存储、数据传输、虚拟机技术、数据管理、分布式编程应用中均依托于互联网进行,为提高数据中心系统的稳定性,需要首先确定网络安全的运行问题,再给予科学的防护与优化,确定服务器虚拟化技术的应用优势。另外,工作人员也要进一步提高系统的安全性,尤其是要科学应对蠕虫、病毒、木马的攻击,提高安全防护体系及相关标准的科学性。基于此,文章就云计算环境下数据中心的网络安全问题分析及防护措施进行了分析。  相似文献   

10.
随着数字孪生水利工程建设的加速推进,原本封闭的水利工控系统逐步开放,水电站监控系统安全防护能力亟待加强。针对水电站监控系统内部脆弱点增多、外部威胁面扩大等问题,从水电站监控系统架构和功能出发,采用现场调研和工具测试等手段,对水电站监控系统当前存在的技术、管理安全风险进行识别和分析,并按照“逻辑分区、流量监测、数据加密、综合管理”的基本思路,提出涵盖区域边界、通信网络、计算环境及安全管理 4 个方面内容的安全防护体系。安全防护体系完全覆盖监控系统的过程监控层、网络传输层、现场控制层 3 个层面,能够有效防范外部网络攻击,消除内部管理风险,对保障水电站监控系统安全稳定运行具有重要意义。  相似文献   

11.
郭俊才 《软件》2022,(9):67-69
工控系统网络化的实现是指工业控制与企业网络管理相关联,打造多场景、多维度的数据驱动机制,打破信息孤岛问题。从网络系统运行模式而言,控制系统的联网运行也将受到网络风险因素的影响,造成数据泄露问题。基于此,文章指出工业控制系统网络中的安全风险,分析工业控制系统网络安全防护内容,并对安全防护对策进行研究。  相似文献   

12.
本文阐述了计算机网络安全漏洞的一些类别,分析了安全配置交换机、安全配置路由器、设置计算机、安全配置Windows服务器及Linux服务器等计算机网络安全漏洞的防护技术。我们认为,只能通过采取适合地漏洞处理措施,才可以提高网络的应用安全,避免其受到外部的攻击。  相似文献   

13.
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL (访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK (数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备.  相似文献   

14.
随着全球工业系统的不断发展,工业系统智能化的需求不断增强,工业互联网应运而生。因工业互联网开放性与全球性的特点,其安全问题成为当前从业人员需要重点关注的问题。面对诸如数据窃取、终端设备接入随意等安全问题,采用分布式网络架构的区块链技术则能有效提升工业互联网的安全性。本文首先对工业互联网面临的安全风险进行了分析,在此基础上探讨了区块链技术在互联网安全防护中的应用。  相似文献   

15.
随着Linux技术的普及,大量的Linux服务器部署在分布式系统中,如何对这些服务器资源进行有效的安全审计成为了当前一大难点。根据Linux服务器的特点,设计与实现了可应用于复杂分布式环境中的安全审计系统。系统采用组件化、模块化的架构和多级部署方式,基于内核级审计和应用级审计实现了对Linux服务器的系统资源、终端访问、文件、数据库和网络等资源的全面审计。同时,系统采用数据挖掘技术对审计信息进行深入分析,实现了对Linux服务器的智能化审计。系统部署于实际的应用中,并且取得了良好的效果。  相似文献   

16.
该文在分析计算机安全漏洞风险评估基本原则基础上,采用定量与定性的分析方法,制定了漏洞风险级别的四个因素,提出了系统漏洞风险分析与评估算法,并针对实际案例进行了漏洞风险评估及其初步防护建议。  相似文献   

17.
随着大数据技术的兴起,人类从“互联网时代”进入“大数据时代”,大数据在带来高价值的同时,也伴随着新的安全风险,为解决数据中心传统安全防护体系不适应新型系统架构,传统安全防护无法应对新型网络攻击等问题,采取传统安全系统与安全服务相结合的方式,设计数据中心安全防护体系,以网络侧全流量审计,主机侧全行为采集,应用侧全日志记录为基础全维度采集信息,结合威胁情报实施关联分析,达到及时感知威胁,深度分析威胁、快速处置告警的主动安全防护能力。确保数据中心从数据汇入、存储、分析、展示等全过程安全可靠。  相似文献   

18.
《微型机与应用》2020,(3):17-22
针对火电工控系统的网络安全问题进行了研究,对当前火电工控系统的网络架构、安全挑战、防护现状、风险来源等网络安全问题进行了分析总结,按照电力系统的安全防护总体原则及相关标准规范,针对电力生产网络的特点及安全要求,提出了以数据探针为组成单元的能够覆盖电厂工控网络各个层级并配置监测中心的安全防护架构,能够对多种工控协议进行深度解析,对已知和未知危险流量进行识别和学习,并将宏观网络态势以可视化的方式展示出来,实现了对电厂工控系统多层次、立体化、智能化的安全防护,能够深度有效的保护电厂生产网络系统。  相似文献   

19.
一、异常流量分析技术的由来异常流量分析与响应技术具备显著区别于其他传统安全防护设备的目标定位。在通常的一个安全解决方案中,防护对象往往局限于目标网络中较为关键的计算资源节点或其集合(如应用逻辑服务器系统、业务数据服务器系统等),这些防护目标具备物理上可确定的拓扑位置,并以此为核心展开各种方式的对应保护。这些保护方式可包括:(1)在安全区域边界点部署访问控制设备;(2)在关键资源网段部署行为深度  相似文献   

20.
大数据时代的信息安全面临着新的挑战,原有的信息安全手段并不适合大数据时代所面临的安全风险,因此讨论、分析大数据技术所面临的安全风险和防护措施具有重要意义。本文首先概述大数据发展的历程,对大数据技术面临的安全风险进行了分析,在此基础上阐述了大数据信息安全所面临风险的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号