首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
肖衍 《福建电脑》2010,26(4):93-95
首先从入侵检测和异常检测的研究现状入手,介绍了WEB应用层存在的主要安全隐患,采用攻击图思想设计了web漏洞威胁模型,并给出了模型的参数量化方法,推导了模型参数估计与异常检测算法,并对web漏洞威胁模型的应用层异常检测方法进行了安全评估。  相似文献   

2.
《中国信息化》2010,(6):77-77
ArborNetworks最近发布了安全与传输流监测平台ArborPeakflowSP5.1版,该平台加强了DNS服务保护以及IPv6可见性和安全性。同时,Arbor宣布将推出40G版本的集成威胁管理系统(TMS),该系统识别网络和应用层攻击,并可以在不中断合法传输流的情况下,外科手术式地去除网络和应用层攻击。此外,PeakflowSP5.1还包括保护面临大量的针对性应用层攻击威胁的DNs服务器和基础设施的安全的新功能。  相似文献   

3.
随着互联网应用的不断发展,企业用户如今面临的主要安全威胁,已经从传统的网络层攻击转向了应用层。通过面向应用层的攻击,黑客可以窃取企业的机密信息,从而获取比网络攻击更大的经济利益。  相似文献   

4.
基于多核网络处理器的UTM设计   总被引:1,自引:0,他引:1  
网络的攻击方式从简单的网络层攻击升级到应用层的混合型攻击,网络安全的需求也在发生变化,用户需要能够防御混合型威胁的安全设备.针对上述网络混合成胁盛行的现状,提出了一种基于多核网络处理器的统一威胁管理(UTM)的设计思想,介绍了UTM的硬件结构设计、多核网络处理器的结构以及UTM软件的体系结构设计,能较好地适应网络环境对高性能以及应用层数据处理的需求.  相似文献   

5.
随着一些主动实时防护技术和统一威胁管理UTM技术的出现,网络及应用层的信息安全保护呈现出实时化与一体化的趋势。  相似文献   

6.
段红 《计算机安全》2006,(10):45-45
日前,来自应用系统漏洞、电子邮件系统泄密、Web与BBS问题、IM软件的漏洞、间谍软件频发以及愈演愈烈的钓鱼事件,逐渐成为了企业信息安全的威胁。影响企业生产力的信息安全问题,就是越来越多来自应用层的威胁。  相似文献   

7.
关于Web应用层深度防御系统的研究与实践   总被引:1,自引:0,他引:1  
随着互联网技术的不断发展,攻击网站的手段也日趋多样化,尤其是SQL注入攻击、跨站脚本攻击等Web应用层攻击手段对网站安全的威胁越来越大。文章从防范应用层攻击的角度分析了配置深度防御系统的必要性,并结合应用深度防御系统的实践,提出了优化改进深度防御系统的设想。  相似文献   

8.
越来越多的如恶意代码、蠕虫病毒、黑客攻击等威胁手段能够利用现有应用层漏洞,以及许多应用和协议可以穿越防火墙这一特点,使传统的防火墙不能有效阻止这些针对应用层的攻击。目前广泛使用的安全技术如状态监测防火墙、代理防火墙、防病毒和入侵检测技术,由于其侧重点不同,因而不能只采用任何一种单一的安全技术以防范这些新兴的应用层攻击。所以解决新问题,还需要引进新思路。  相似文献   

9.
工业控制网络的安全防护通常采用防火墙技术和多种复杂的应用层协议协同完成,但是未涉及应用层协议的深入分析。为了更好地保障工控网络数据访问的安全,结合工控网络报文定制性的特点,详细分析了基于应用层协议解析的安全防护策略。该方案在工业防火墙的基础上,通过对工控网络通信协议的报文深入解析,直接在报文层面解析过滤,从而拦截与功能实现无关的报文,并发现隐藏较深的威胁。以OPC协议为例,搭建了基于应用层协议深度解析的工控网络安全仿真测试平台,并利用石化企业现场设备的通信数据对该平台进行了验证。所提出的安防策略为工控网络安全设备的设计和制造提供了一种基于应用层协议解析的方案,具备较高级别的安全性能。  相似文献   

10.
随着高等院校的扩展,人数迅速增长,网络用户规模大幅增加。由于不同计算机技术水平的人员具有不同的网络操作水平,导致校园网络面临的威胁越来越严重。本文详细地分析了新时期校园网络面临的安全威胁,从应用层、接入层、传输层等方面构建了一个深度防御系统,保证校园网络正常运行。  相似文献   

11.
近几年来,针对高校二级网站的入侵、挂马、黑链等网络安全事件呈上升趋势。此类安全威胁是以应用层渗透为主,结合传统层面攻击扩大攻击范围。分类分析安全威胁特点,结合架构优化、代码审计、安全渗透测试等防护手段,建立协同工作、相互支撑的安全防护系统才能有效的保证高校二级网站信息安全。  相似文献   

12.
介绍了一种基于行为的内网安全威胁检测系统在电力企业的应用,该成果能够检测第2层第7层数据流量,检测内网安全威胁,解决了传统IDS、IPS对于应用层难以监控,难以监控危险源、病毒源的难题。以某电力企业为例,阐述了其技术特点,部署方案,以及应用效果和推广前景。  相似文献   

13.
马巧梅 《微处理机》2014,(2):32-34,39
随着物联网概念的提出,各国政府专家、企业和技术人员都开始着手研究和建设物联网的工作。物联网安全和隐私问题必然会影响其建设与发展。为了解除物联网发展过程中的障碍,同时为物联网的安全与隐私保护提供相关措施,分析了物联网体系架构所面临的安全威胁,并从感知层、传输层和应用层分别对安全威胁进行详细的研究和总结,最后针对物联网面临的各类安全威胁给出了对应的安全措施。  相似文献   

14.
高绩效政府网站通过扩展终端设备类型、客户端与服务器交互方式以及系统功能等获得了灵活、快捷等满足大众获取政府信息需求的高绩效特征的同时,也为原本脆弱的政府网站引入了许多新的潜在安全威胁。本文主要从网络层、应用层以及数据层等三个关键层面对这些安全威胁作了初步分析,为提出恰当的安全策略提供设计指南。  相似文献   

15.
许静 《计算机安全》2011,(5):106-108
1智能防火墙应用背景 网络的高可用性已成为信息化应用的重要基础。信息技术的发展和网络应用的丰富,网络攻击行为呈多样化和多变性,基于IP和端口防范的传统防火墙无力解决这些嵌入应用层的新安全威胁;网络流量日益增加,大量非业务访问使用,  相似文献   

16.
SSL协议位于TCP/IP协议与应用层协议之间,为数据通讯提供安全支持。在应用实现过程中,主要通过客户端与服务器端的安全通道,实现数据的保密通信,进行通信双方可以相互验证对方身份的真实性,并且能够保证数据的完整性和机密性,通信过程中,存在监听和中间人式攻击,数据流分析式攻击等威胁,针对这些威胁,进行了安全分析,从而保证数据传输的安全。  相似文献   

17.
王风宇  曹首峰  肖军  云晓春  龚斌 《软件学报》2013,24(6):1263-1273
由于攻击者采用各种技术手段隐藏攻击行为,DDoS攻击变得越发难以发现,应用层DDoS成为Web服务器所面临的最主要威胁之一。从通信群体的层面分析 Web 通信的外联行为特征的稳定性,并提出了一种应用层DDoS检测方法。该方法用CUSUM算法检测Web群体外联行为参数的偏移,据此来判断DDoS攻击行为的发生。由于外联行为模型刻画的是Web通信群体与外界的交互,并非用户个体行为,所以攻击者难以通过模仿正常访问行为规避检测。该方法不仅能够发现用户群体访问行为的异常,而且能够有效区分突发访问和应用层DDoS攻击。模拟实验结果表明,该方法能够有效检测针对Web 服务器的不同类型的DDoS攻击。  相似文献   

18.
键盘记录器是网络用户面临的主要安全威胁之一.以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御措施,提出鼠标记录攻击、控件分析攻击等新的威胁以及相应的对策;然后对现有研究和应用的敏感信息输入进行了安全性测试;最后介绍了现有研究中基于行为的键盘记录器检测方法.  相似文献   

19.
随着网络应用的发展,企业面临的安全威胁不仅仅来自于网络层,更多的是应用层的威胁。网络安全的需求也在发生变化,用户需要能够防御混合型威胁的安全设备。中小企业规模较小,资产并不丰厚,在信息安全方面的投入相对较低。针对中小企业的特点,他们所需要的安全产品应符合以下几点要求:安装简单、易于管理、操作便捷,性价比较高,利用有限的资金投入达到最好的效果。以下五款产品大都符合这几点要求,比较适用于中小企业。  相似文献   

20.
目前应用层分布式拒绝服务(Application Layer Distributed Denial of Service,AL-DDoS)攻击对网络安全造成的威胁与日俱增,针对应用层用户访问行为,研究了一种基于多聚类中心近邻传播(Multi-Exemplar Affinity Propagation,MEAP)聚类算法的AL-DDoS攻击检测模型。该方法使用用户请求序列的信息熵作为输入,通过MEAP快速获得能够描述用户浏览行为的特征模型,对新加入的请求序列计算到各个聚类中心的距离,设定阈值从而区别正常与攻击序列。通过模拟实验表明,该方法能够有效地完成在线AL-DDoS攻击准实时检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号