首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
WWW是Internet上交流信息的一个系统,它由Web服务器构成。Web服务器是Internet上的信息泄漏源,它可接收来自Internet 上未经鉴定过的主机发出的匿名申请并迅速回传所申请的消息,因此它提供了通向用户计算机的入口,这—点常为攻击者所利用,攻击者把Web服务器作为他们攻击行为的起点,通过Telnet、Rlogin、RSH、FTP或RCP再跳转到网络上的其它点。因此.分析WWW存在的安全威胁以及可能实施的解除威胁的安全措施,不仅有助于WWW的安全,还将有助于整个Internet的…  相似文献   

3.
4.
5.
保护与防御     
《个人电脑》2000,(7):81-117
在Internet大都市的深处有人不怀好意,我们向你展示了如何保护你的PC和网络。  相似文献   

6.
A major problem of mobile agents is their apparent mability to authenticate transactions in hostile environments,In this paper,a new secure anonymous mobile agent scheme is proposed for the prevention of agent tempering without compromising the mobility or autonomy of the agent.in the scheme,a mobile agent can produce valid signature on website‘s bid(it means to transact a contact with the web site)on behalf of its customer ,without-revealing the customer‘s real private key.In addition,the anonymity of the customer is also achieved when its agent tansacts with the websites.Furthermore,the customer who issues a malicious agent or denies the transaction can be identified and detected by Agent Management Center(AMC).Thererfore,the scheme is practical in the future elecronic commerce over Internet.  相似文献   

7.
8.
电子邮件的安全措施与实现   总被引:1,自引:0,他引:1  
阮耀平  许晓东 《计算机工程》1999,25(10):38-39,74
首先分析了电子邮件所面临的安全威胁,然后介绍了保证电子邮件 加密和数字签名的实现原理和过程。并结合OutlookExpress中提高的加密与数字签名功能。简单介绍了安全电子邮件的实现过程。  相似文献   

9.
一种基于数字签名的IKE协议的实现与分析   总被引:3,自引:0,他引:3  
一引言现在的虚拟专用网络主要采用两种技术实现:一种技术是采用配置物理设备的方法,使得数据包在被认为安全的路由上进行明文传输,另一种技术是将数据进行加密,然后在开放的网络上进行密文传输。在采用加密方式的虚拟专用网中,关键是如何实现动态产生及分发新鲜的会话密钥,密钥分发过程是必须是安  相似文献   

10.
郭金辉 《信息与电脑》2023,(23):180-183
文章主要讨论了新形势下的网络安全威胁,并提出几点防御策略。首先,对5G、物联网、边缘计算和人工智能等新兴技术带来的网络安全威胁进行了剖析。其次,从人工智能驱动的网络攻击、量子计算对加密算法和安全协议的威胁、自适应恶意软件带来的威胁、基于区块链技术的数据安全风险等方面详细阐述了新形势下的网络安全威胁。在防御网络安全威胁方面,文章建议构建多层次网络安全威胁防御系统,采用新一代加密技术应对量子计算的威胁,加强人工智能在网络安全中的应用,以及强调国际合作的必要性,以期维护网络安全。  相似文献   

11.
企业网安全威胁类型及其防御方法   总被引:1,自引:1,他引:0  
本文对企业网络所面临的安全威胁进行了分析与分类,研究了企业网安全威胁的防御方法。  相似文献   

12.
通过对数字化校园Web应用的安全威胁进行分析,发现跨站脚本、网页挂马、SQL注入、不良信息是主要存在的安全威胁。该文结合具体的实例分析了各种威胁的攻击方式、原理及危害,从Web管理、Web服务、技术手段提出了安全防护方案。通过实践证明,该方案可以有效提高校园Web应用的安全防护水平。  相似文献   

13.
随着Internet的飞速发展,Internet的安全问题越来越突出,如何解决好Internet安全问题已成为当今世界一项重要的高技术课题,文章详细地介绍了Internet上存在的安全问题及其安全对策。  相似文献   

14.
15.
安全电子邮件的系统分析与密钥管理   总被引:7,自引:1,他引:6  
安全的电子邮件系统要实现加、解密,签名,认证等功能,而其中的一个核心问题是对密钥的管理,必须要有证书管理机关为用户签发和管理证书。PGP和PEM是目前广泛使用的安全的电子邮件系统和标准,但PGP的密钥管理体制存在一定的缺陷,PEM在实践中有基础设施和系统可缩放性方面的困难,本文在分析上述问题的基础上,提出了可缩放的层次CA结构,并实现了基本框架。  相似文献   

16.
SET协议的分析与改进措施   总被引:6,自引:0,他引:6  
针对SET安全协议不能担保“非拒绝行为”没有提及在事后处理,及在线商店提供的货物不符合质量标准,消费者提出异议,责任谁来负等问题,提供了一种改进措施。  相似文献   

17.
网络安全与防火墙   总被引:3,自引:0,他引:3  
Internet以及Intranet的飞速发展,使得计算机网络一夜之间成了人们关心的热点。计算机网络给人们带来了巨大的利益。通信的手段不再只是电话,传真,而增加了更快捷和便宜的E—mail,EDI系统给网上贸易提供了可能。网络给人们带来了并即将带来更多的娱乐手段,人们通过网络看报纸杂志交友聊天,获取大量信息,而花费不多。通过网络召开电视会议,看电影听音乐…。所有这一切的发展正在并即将给人们的生活带来巨大的变化,人们处在一种惊喜之中。然而这惊喜的背后,也有一些担忧。当人们通过计算机定货或拨出一大笔款项时,当人们打开自…  相似文献   

18.
19.
20.
有了计算机及网络,就产生了HACKER。 HACKER对计算机系统每一次大的攻击,又会使系统及网络方面的安全缺陷得以修补,这又促进着计算机与网络安全技术的发展。 在INTERNET网中,作服务器的计算机大多数是UNIX操作系统工作站。因此,UNIX操作系统就成为HACKER攻击的主要对象。 UNIX操作系统的开放性使UNIX操作系统存在着安全隐患。如口令不安全、系统文件保护方面的问题、特权用户、系统管理员的疏忽、解密等软件工具的存在、数据加密方面存在的问题,这些因素使UNIX系统的安全性降低。 不同…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号