共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
唐晔 《电脑编程技巧与维护》2017,(10)
作为网络世界的主要信息媒体,网站在帮助人们了解世界、获取资讯的同时,也因为黑客等不法分子的恶意破坏,面临着数据被窃取等一系列风险.通过分析SQL注入等常见网站漏洞的入侵原理,并提出了针对性预防措施,提高校内信息中心程序员、管理员对OA等网站系统的访问安全的重视,为其他学校或企业的网站信息系统安全防御提供借鉴. 相似文献
3.
李艳 《计算机光盘软件与应用》2011,(16)
随着网络入侵攻击种类的增加,其特征库也在不断地增加,针对旧有系统漏洞攻击虽不能发挥作用但仍会产生警报,使安全管理员无法判定哪些警报最为危险。本文设计并实现了一种“特征定制”的方法,构建一种新的基于漏洞扫描的入侵检测系统,在高速的网络环境下,降低安全管理员的工作强度,提高工作效率。 相似文献
4.
不少人听过“入侵检测”这个名称,但你是否了解它的作用呢?随着网络飞速发展,社会信息化程度不断提高,许多企业采用硬件防火墙来对网络进行防护。但随着攻击技术发展,这种单一防护手段已不能确保网络安全。于是就出现了“入侵检测”系统。1.什么是“入侵检测”?不少网络管理员会编写一些完整性检查程序,用来监测入侵者攻击服务器的行为。还有一些网管经常会去查看系统日志,去查找那些失败的登录记录及其他错误记录。虽然这些方法对管理员非常有用,但要随时对其监控却非常困难。尤其是对于管理几百或上千台电脑的网管,这种工作量将非常巨大,… 相似文献
5.
Sioux Fleming 《计算机安全》2006,(5):60-60
对于那些为安全问题而操劳的 IT 管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。而全球化和24X7的业务已经成为当前亚太地区众多企业的一个共同发展趋势,因此保持业务的不间断已经成为重中之重,这也对 IT 系统提出了更严峻的挑战。在亚太地区,精明的 IT 管理员已经认识到集成的安全管理解决方案对管理风险和降低预算的益处和价值。 相似文献
6.
随着网络技术的不断发展,网上冲浪变得并不像以前那么的安全,持续不断的网络漏洞导致越来越多的网站正面临着被入侵的风险。为了维护网站的安全性,人们提出了许多与入侵检测相关的研究方案。其中,基于实时系统的入侵检测方案在众多研究中占了绝大一部分,这种系统能在网站受到入侵时给出第一时间的警告和防护,但是一旦一个网站已经受到了入侵,那么这些检测手段将变得毫无作用。除此之外,另外一些学者还提出了一些非实时入侵检测方案,非实时入侵检测方法可以运用在系统受到入侵之后,它们的主要作用是对入侵行为进行溯源。但是由于每个网站的整体架构都不一样,这种检测方法并不能评估一个网站所面临的入侵风险的大小。文章在基于Web日志和网站参数的前提下,提出了一个用于非实时入侵检测的风险评估模型。这个模型可以根据不同的网站参数定义不同的评估策略,这种评估策略会为每种攻击方式分配一定的权重,通过这些权重和Web日志所匹配的攻击信息,模型可以计算出系统的风险模糊值从而评估系统所遭受攻击的风险程度。实验结果表明文章的研究能有效地检测出每个网站所面临的入侵风险,它将对保护网站安全以及防御黑客攻击起到很重要的作用。 相似文献
7.
网络安全预警系统是建立在强大安全防御体系下的一种新型信息系统安全机制.它在强身份认证的基础上通过监控信息系统的使用情况来检测用户越权和黑客入侵系统的企图,使用户在登录网络的整个过程中,系统都受到安全机制的保护.本文首先介绍了两个重要的安全机制,强身份认证机制和入侵检测机制及两者的关系,最后给出了系统的实现方案. 相似文献
8.
9.
10.
11.
目前的防火墙系统只能抵御已知的攻击手段,对于新出现和来自于内部网络的方法都无能为力,因此在系统被入侵后,如何仍能对用户提供全部或者部分的服务就成为一个非常重要的问题。该文设计了一种具有容忍特性的组网方案,方案中防火墙将整个网络划分为若干个风险区域,对每个风险区域实行不同的保护,当系统被非法用户入侵时,使威胁仍停留在被入侵的风险区域,其他风险区域仍可以照常提供服务。最后通过仿真及物理实验方法,证明了该方案设计的系统在具有良好的性能及安全特性,并且该方案成本较低,非常适合于中小型企业使用。 相似文献
12.
13.
很多网关系统和入侵检测系统被设计来保护信息系统的安全,其中一种安全隐患是现有网关系统的不完备性和入侵检测系统的虚警和漏警。该文总结了前人成果,改进了原有的入侵检测算法,提出了一个基于改进贝叶斯算法的新模型。该模型提高了入侵检测系统的完备性和准确性,更有效地保障了信息系统的安全。 相似文献
14.
15.
《每周电脑报》2002,(1)
IBM Tivoli软件推出了可让系统管理员对企业入侵进行控制的企业风险管理产品Tivoli Risk Manager软件。该软件具有三大功能: 拒绝服务攻击管理:Tivoli Risk Manager拥有一个高级的关联引擎,可以将来自于各个安全检查站点的信息集中在一起,确定真假攻击之间的差别。管理存在过时病毒定义文件的系统:可为安全管理员提供足够的病毒信息,让他们预先采取行动来降低病毒蔓延的风险。管理最常见的入侵事件源:Tivoli Risk Manager可以向安全管理员显示有关谁在对企业进行攻击的详细信息。 Tivoli Risk Manager软件是一种开放的、基于标准的跨平台企业级风险管理解决方案,可让客户通过对比来自防火墙、干扰检测器、安全弱点扫描工具及其它安全性检查点的安全信息,对网络、主机系统、操作 相似文献
16.
《数字社区&智能家居》2001,(24)
实时入侵监控器 RealSecure是一个计算机网络和主机上的强大的、自动的、实时入侵保护系统。 RealSecure?将基于网络的、基于主机的和基于协议堆栈的入侵检测技术、分布式技术和可生存技术完美地结合起来,提供实时的安全监控。 RealSecure?监控网络传输和系统事件,并自动检测和响应可疑的行为,使用户在系统受到危害之前截取并阻止非法入侵和内部网络误用,从而最大程度地降低安全风险,保护企业网络的系统安全。 实时入侵监控器 RealSecure的组成部件: 检测监控部件 NetworkSensor ServerSensor OSSensor 管… 相似文献
17.
18.
渗透是指入侵者直接用被入侵对象原有的功能来完成的入侵,它可以使用各种方法进行。无论是个人用户、数据库管理员还是网站管理员,要构造一个安全的网站论坛、数据库服务器以及安全的SQL语句脚本,了解渗透技术潜在的危害都非常有必要。 相似文献
19.
基于攻击意图的报警信息关联研究 总被引:2,自引:0,他引:2
当前的入侵检测系统往往只提供给安全管理员大量低级的报警信息,分析这些报警信息极大地加重了安全管理员的负担,并且使得一系列相互关联的重要报警信息常常被淹没在大量不重要的报警信息中,因此迫切需要对于低级的报警信息进行进一步的关联,建立较为高层的攻击场景.本文提出了一个基于攻击意图的报警关联的模型,使用报警信息所对应的攻击行为的目的即攻击意图构建攻击场景.该模型先把入侵检测系统产生的报警信息转化为相应的攻击意图,再根据预先建立的攻击场景对这些攻击意图进行关联,从而实现了报警信息关联. 相似文献