首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
近年来,蠕虫病毒、垃圾邮件、恶意攻击等威胁的盛行,使单一功能的安全设备受到很大挑战,针对单点攻击的简单安全防护已经无法满足需求,混合式攻击越来越多,手段越来越复杂和隐蔽,而传统的防病毒、防火墙、防入侵等安全手段由于功能单一,已经很难抵御混合攻击。市场急需那种将各种安全防护手段统一在一个管理平台上的安全设备,对混合威胁进行有效阻挡。这时候,整合式、模块化设计的安全平台开始进入人们的视野。这种安全平台紧密集成了多种安全功能,能够在网络边缘有效防御攻击,不仅可以保护整个内部网络,还能将安全机制延伸到远程办公机构。…  相似文献   

2.
基于保护主机完整性的入侵防御系统设计与实现   总被引:1,自引:0,他引:1  
随着网络攻击技术的不断发展,传统的安全防护手段已经无法有效保护系统安全,而主机入侵防御系统(HIPS)由于良好的工作机制越来越受到重视。通过对常见攻击的分析,发现它们都会破坏系统的完整性,只要能有效保护系统的完整性,就可以有效保护系统安全。该文设计实现了一个保护系统完整性的HIPS,经测试,可以有效阻止攻击行为造成破坏。  相似文献   

3.
《计算机与网络》2006,(6):60-60
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTp或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击一般都会先控制局域网络内部的一台主机,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  相似文献   

4.
ARP欺骗及ICMP重定向攻击技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
杨杨  房超  刘辉 《计算机工程》2008,34(2):103-104
ARP欺骗及ICMP重定向攻击是以太网中常用的攻击手段,两者都可达到监听网络或对目标主机进行拒绝服务攻击的效果。该文通过分析两者在实现方式、适用范围方面的不同,得出实施ICMP重定向攻击难度更大的结论。根据IP路由原理,反驳了可以跨网段实施ARP欺骗的观点,指出其无法实现的根本原因在于忽略了目标主机要对接收到的ICMP重定向报文进行详细检查,这种攻击手段实际上很难奏效。  相似文献   

5.
一种不同于ARP欺骗的MAC欺骗攻击技术研究   总被引:1,自引:0,他引:1  
ARP攻击在网络中已经十分普遍,本文针对一种不同于ARP攻击的MAC欺骗攻击技术进行了研究。与传统ARP攻击进行比较,这种攻击也可达到截取网络数据以及对受攻击主机进行拒绝服务攻击的效果。该文通过分析了这种攻击的攻击原理,说明针对ARP欺骗攻击的防御方式将无法防御该攻击,分析了这种攻击可能造成的危害,并提出了一些防御措施。  相似文献   

6.
目前,网络安全防护重点集中在诸如部署防火墙等边界防护手段。边界防护对外部攻击起到了很好的防护作用,但造成更大安全威胁的终端存储安全问题并没有得到解决,涉密或标涉文件因越级存储导致泄漏和被窃取的现象仍然十分严重。笔者设计并实现了一种终端主机文件涉密检查及流转跟踪实时监控系统,能够实时检查终端主机新增文件或修改文件的文件内容和密级标识,及时发现可能导致文档泄漏和被窃取的不安全因素。  相似文献   

7.
目前,企业碰到的网络威胁主要有网络攻击、病毒、垃圾邮件、非法内容以及网络资源的盗用等。在这些威胁当中,攻击手段多种多样,可能来自公司内部,也可能来自公司外部;可能来自竞争对手的恶意攻击,也可能是公司员工无意间造成的;既可能是攻击电子邮件系统,也可能是攻击公司内部的数据库系统。在这种情况下,ServGate公司推出了整合式安全的理念,并在整个产品体系构架上采用了软硬结合的体系构架。在安全防护方面,抛弃这个单词是攻击,但如果他分拆成两个部分,例如Att与ack,分别进入网络,因为每个部分都没有危害,传统方式无法检测出来,就会进…  相似文献   

8.
李强  张艳  李舟军 《计算机工程与应用》2006,42(24):129-131,134
传统灾难恢复系统存在着对入侵行为反应迟钝、自我保护能力差等问题,文章提出了一种基于行为分析的方法,使灾难恢复系统能自我防护进而解决系统漏洞问题。该方法根据灾难恢复系统收集的数据,把不同类型的安全事件进行关联,确定某种入侵或攻击所采用的手段、攻击数据的特征和涉及到的系统文件、进程等,选用适当的防护策略,并立即通知防火墙、IDS等安全设施与灾难恢复系统进行联动,对出现的漏洞进行自动的防护,防止类似的安全事件再次发生。  相似文献   

9.
工业测控设备是工业控制系统的神经中枢,其信息安全问题直接关系到工业控制系统的安全。传统信息安全防护技术手段具有局限性,网络无法阻断物理介质传输数据和物理设备的接入,即使是物理隔离的工业测控设备,亦可以成为攻击目标,迫切需要增强工业测控设备自身的内生安全防护能力。本文结合相关国际标准和国家标准,将工业测控设备内生信息安全防护技术分为静态加固技术和动态防护技术,对涉及的七类信息安全防护技术进行了逻辑分类,给出了工业测控设备的内生信息安全的术语定义,并具体分析、评价了已有相关理论研究和关键技术的优势和不足之处。最后,对工业测控设备的内生信息安全防护技术的发展趋势进行了展望。  相似文献   

10.
在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行了分析,介绍了常见的恶意USB设备Keylogger与BadUSB的危害、攻击特性,对Keylogger,BadUSB硬件电路原理,硬件程序实现,攻击方法进行了详细剖析。通过AVR微控芯片构建出Keylogger,BadUSB设备,然后用其设备对计算机进行攻击实验,最终实现对目标主机的监听与控制,并研究拦截Keylogger记录监听与抵御BadUSB攻击的安全防护措施,为用户提供有效的安全保护解决方案。这些防护措施与解决方案能有效地保护公共信息安全与个人信息安全,能遏制USB接口层面信息安全事件的发生。  相似文献   

11.
现阶段,对于内网的安全防护是实现内网和外网的物理隔离,从而在涉密网络和外部网络之间形成一条安全边界,以减少来自外部的安全威胁。但是,这种防护手段存在许多的安全风险,其中涉密计算机的违规外联就直接威胁着内网的安全,而这一安全问题日益严峻。鉴于此,文章对涉密计算机违规外联的原因进行分析,并在此基础上就管理和技术层面提出针对性的防范措施,希望能为成功解决网络安全问题提供参考。  相似文献   

12.
陈楠  俞定国  谭成翔 《计算机科学》2011,38(7):93-95,99
对传统IKE协议进行了改进,改进后的协议在不降低安全性的前提下实现了移动用户远程安全接入,以便其获得内网信息;扩展了IKE的认证方式,使其具有更高的协商效率和更强的可控性;实现了相应的移动VPN接入系统,该系统既支持动态内网IP分配,又支持扩展用户身份认证,从而在接入服务器端可以方便地进行基于内网IP的访问控制管理。  相似文献   

13.
随着企业网规模的不断发展,信息安全问题越来越突出.分析了目前大型企业网络中存在的各种安全隐患,提出通过接入端点控制策略来保护企业网络和计算机的信息安全,并结合产品应用介绍了一种基于Symantec SEP技术的信息安全解决方案.  相似文献   

14.
柴争义 《微机发展》2007,17(2):223-225
入侵容忍是指系统在遭受攻击、故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的起源、概念、特点、功能以及两种实现方法。  相似文献   

15.
软件定义网络(Software-defined Network,SDN)以可编程的形式定义路由,对传统网络架构进行了一次彻底颠覆.通过采用中心化的拓扑结构,SDN有效实现了对网络基础设施的全局控制.然而这种中心化的拓扑极易受到网络攻击的威胁,如分布式拒绝服务攻击(Distributed Denial of Servic...  相似文献   

16.
Enforced from February 18th, 2013, the network separation system has been promoted as a solution to block the leak of important information in public institution or in private, which has been increased continuously. Under pretext of continuity, the entire finance system has operated the integrated network of intranet and Internet before the network separation system. Such operational environment led more internal and external threats due to development of APT or malwares and carelessness of insider, and the government has prepared the high level security solution called the network separation. Through the network separation, based on the guideline of financial authority, the intranet and the Internet have been separated to protect the corporate and private information from the malware infection or hacking through the external Internet. In this thesis, through the concept of network separation and the case of establishment of network separation in the financial field, the structure is to be evaluated, and through the safety of system, efficiency of management, and safety operation solution of data system, the optimized network separation system in the financial field is to be designed. Furthermore, the network separation system is categorized into the establishment of network separation solution, establishment of network connection solution, establishment of network, and establishment of infrastructure for information protection to be evaluated. Therefore, the system establishment and connection through detailed analysis of regulation are required, and the assurance of security and performance and safety of the network separation system through the integration of conventional security system and new establishment and process are studied.  相似文献   

17.
王如海 《计算机安全》2007,(7):69-71,77
该文以株洲市劳动社会保障系统内部网系统的网络信息安全管理为例,分析了Internet快速发展条件下内部网系统的网络信息面临的安全威胁,并探讨了内部网网络信息安全管理策略与技术,并就株洲市内部网系统提出了网络信息管理的安全构架与设计方案,为同类网络的信息安全管理提供了一个可行的参考。  相似文献   

18.
内网安全的理念是建立可信、可控的内部安全网络,旁路阻断作为内网安全可控的技术手段,通过与网络监听的结合,利用构造TCP回应包、DNS欺骗、ARP欺骗等多种方式对非法节点进行阻断,给出了旁路阻断的技术原理分析,并给出基于WinPcap的设计框架。  相似文献   

19.
杨昕雨  徐国爱 《软件学报》2017,28(11):3058-3071
移动应用软件安全检测和防护是软件安全领域中的研究热点.传统的安全解决方案是安全厂商将其开发的APP安装到用户终端进行保护,但对于安全意识薄弱的普通用户而言,他们不了解安全威胁的严重性和安全管理APP的重要性,终端缺少安全威胁的防御能力,需要从威胁发生的源头和传播途径进行保护.从威胁发生的源头、途径和终端出发,实现了基于编程风格的源代码作者溯源追踪、移动应用安全加固及渠道监测、基于深度学习的移动应用安全检测,构建移动应用安全生态链,保障用户个人信息安全.在实际应用环境中验证了所提出方法的有效性,结果显示,该方法能够达到应用全方位安全防护的目的.另外,也对未来的研究方向进行了展望.  相似文献   

20.
量子技术将在未来深刻影响密码学以及信息安全行业。可以利用上千个量子比特运行量子算法的通用量子计算机将直接威胁信息安全基础算法,导致当前广泛使用的RSA等公钥密码被破解,也会使分组密码算法的密码强度减半。量子通信中量子密钥分发的实施会改变传统保密通信的物理结构。这些重大 应用价值也是发展量子技术的驱动力。结合当前一些关于量子技术的热点新闻,从量子计算和量子通信两个方面分别综述了量子技术对信息安全技术的影响。同时简要介绍了这些技术的最新发展现状,包括通用型和专用型量子计算机的发展、量子密钥分发技术实验室环境的进展以及天地一体化量子通信网络的发展状况等。最后对信息安全技术的未来形态做了思考和总结。未来量子技术将会与现有各种技术深度融合,共同存在。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号