首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
核能行业网络安全事件暴露了核电厂仪控系统缺少网络、主机、应用、数据等各方面的网络安全防护手段,一旦发生网络安全事件后果严重。基于对核电相关网络安全标准的分析,研究了白名单策略与黑名单策略的技术差异,提出了在核电厂场景应用白名单防护策略的工作方向。详细分析了程序白名单、外设白名单、工控协议白名单、工控行为白名单的基本概念、技术特点和实际应用场景;描述了白名单防护策略的具体实施方案,包括规划、设计、验证、实施和维护5个步骤,并在实际的核电站进行产品部署。经过在核电站的实践验证,采用白名单技术防护的网络区域可以有效防止恶意软件的破坏,阻止恶意报文的传输,从而保护核电厂仪控系统的安全。  相似文献   

2.
针对金融、证券等行业对Web服务器高等级的安全需求,采用拟态防御、白名单、智能学习、可信计算等技术,构建一整套主动安全防御体系,有效提高Web服务器系统化服务器群的安全防护等级。  相似文献   

3.
对于不同的网站应用程序,构建有效的网站应用安全防护机制非常重要。在详细分析Web攻击行为的基础上,对Web安全防护技术进行了深入探讨,提出了预防为主,软硬件结合的多重Web安全防护技术。  相似文献   

4.
对于不同的网站应用程序,构建有效的网站应用安全防护机制非常重要。在详细分析Web攻击行为的基础上,对Web安全防护技术进行了深入探讨.提出了预防为主.软硬件结合的多重Web安全防护技术。  相似文献   

5.
杭成宝 《工矿自动化》2023,(S1):32-35+102
为保障煤矿智能化建设,做好煤矿网络安全防护,以国能北电胜利能源有限公司为例,通过鱼骨图剖析了煤矿企业被动式防御的网络安全现状、问题及其原因,提出基于白名单构建煤矿网络“白环境”,实现主动防御。首先,在区分黑名单和白名单机制的基础上,基于白名单化繁为简的可靠技术特性,采用沙漏模型分析了将白名单机制转变白名单理念贯穿于网络安全架构中的必要性;其次,基于白名单理念,参考网络安全等级保护2.0的防护标准,设计了基于白名单技术的网络“白环境”架构,实现纵深防御、监测预警与协同防御的目标。最后,采用PDCA理论开展网络“白环境”安全运营闭环管理,为企业发展持续提供可靠的网络安全防护。  相似文献   

6.
为了保护工业现场主机软件运行环境安全,设计了一款基于B/S架构的工业主机软件。该软件可对进程和外设进行实时监控,在发现主机存在异常风险行为时能及时告警并阻断。工业主机卫士主要是基于白名单可执行文件控制,还包括U盘、网卡等外接设备管控,可多位一体地保障主机安全。根据国密SM3算法生成唯一指纹信息,形成各条白名单规则。相对于传统的主机卫士软件,该软件创新性地采用B/S架构,主机卫士软件系统和管理平台通过Redis消息中间件通信。用户可以通过统一的管理平台Web界面同时对数十台甚至百台的主机卫士进行运维管理,实时查看各主机节点的安全事件告警信息,统一配置主机白名单规则,一键下发主机安全策略,处理告警风险行为,保障主机安全。B/S架构的主机卫士软件,不仅满足了用户对主机安全保护功能的需求,还减轻了用户的运维工作量,切实解决了用户工作中的痛点。  相似文献   

7.
讨论内部网络Web浏览行为检测与还原系统的设计与实现,阐述Netfilter安全框架下的IPQueue机制。用Hash表和白名单技术实现对HTTP会话的请求及响应过程的高效重组及还原,重现用户浏览Web页面的内容。经实验验证,系统可以安全、高效地用于中小型局域网的网页实时监控。  相似文献   

8.
为了建立全方位的有效的Web应用安全防护体系,首先分析了2013OWASP Top 10中发布的十大Web安全风险,然后根据《信息系统安全等级保护基本要求GB/T 22239-2008》分析了技术和管理方面如何规避十大Web安全风险,最后提出了以漏洞扫描、网页防篡改、域名防劫持、Web应用防火墙和Web实时监测等为主要措施的Web应用安全防护体系.该安全防护体系在Web应用系统的部署、运行维护和评估等环节从检测、防护、监测和审计等方面对Web应用系统进行有效保护.  相似文献   

9.
工控网络异常中存在部分已知通信异常行为和部分未知通信异常行为,白名单方法能够有效地检测规则库内的已知异常行为,但对未知通信异常行为检测率低。为了在充分挖掘有效信息的基础上提升检测率,提出一种结合白名单过滤和神经网络无监督学习算法的入侵检测方法AMPSO-BP,并应用在管理网络与工业网络服务器间的路由器上。首先,利用白名单技术一次过滤不符合白名单规则库的通信行为;其次,通过神经网络无监督离线方式样本训练学习的结果二次过滤白名单信任通信行为中的异常通信。利用神经网络提升在信息不完备情况下的检测率,且根据神经网络检测结果不断完善白名单规则库,提高跨网异常通信检测率;利用自适应变异粒子群优化(AMPSO)算法作为BP神经网络的训练函数,在粒子群优化(PSO)算法基础上加入了自适应变异过程,避免了训练过程中过早陷入局部最优解。实验利用两组数据集训练和测试,实验结果表明,AMPSO-BP与白名单结合的检测方法比PSO-BP与白名单结合检测方法的准确率更高。  相似文献   

10.
Web应用的广泛扩展,使得传统的网络防护技术已经不能有效地应对来自应用层的各种攻击。随着服务提供商对Web应用的安全需求不断提升,Web应用防火墙(WAF)作为应用层防护工具开始备受关注。为了研究Web应用防火墙技术的发展现状,通过阅读大量文献,对Web应用防火墙技术进行总结和分析,提出了Web应用防火墙的发展新趋势。  相似文献   

11.
由于Web应用系统的开发周期较短,同时开发人员安全编程意识不足,Web应用程序会存在漏洞。因此,检测Web应用系统的安全性是安全领域的亟待解决的问题。SQL注入漏洞检测工具模拟黑客攻击的方式,采用网络爬虫技术建立需检测的URL库,依据SQL注入模板精心构造URL,并从根据浏览器返回信息,判定是否存在SQL注入点。可以提前意识到Web应用存在的漏洞,并及时修补,降低系统受攻击的风险,是有效的Web安全防护手段。  相似文献   

12.
基于角色的访问控制系统的研究与实现   总被引:2,自引:0,他引:2  
唐红武  余亚玲 《计算机工程》2005,31(Z1):201-202
介绍了基于角色的访问控制理论和Spring的框架,给出了一个以角色为基础、基于Spring的访问控制系统框架及实现。设计方案将各种资源抽象成URL和MODTHOD,采用Filter技术集中管理,从而实现应用逻辑与安全逻辑分离的目的。  相似文献   

13.
针对当前Web应用防护方法无法有效应对未知漏洞攻击、性能损耗高、响应速度慢的问题,本文从漏洞预警公告中快速提取漏洞影响范围和细节,然后对目标系统存在风险的访问请求与缺陷文件和函数调用关系进行自动化定位,构建正常访问模型,从而形成动态可信验证机制,提出并实现了基于预警信息的漏洞自动化快速防护方法,最后以流行PHP Web应用的多个高危漏洞对本文方法进行验证测试,结果表明本文方法能够自动化快速成功阻止最新漏洞攻击,平均性能损耗仅为5.31%。  相似文献   

14.
在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户验证、保护数据库连接、访问控制和审计4大机制的Web数据库安全保护措施及具体的实现方法,为用户开发Web应用系统提供参考.  相似文献   

15.
.NET环境下基于RBAC的Web应用程序访问控制   总被引:6,自引:0,他引:6  
文中从目前Web应用系统的变化趋势及其面临的安全问题出发,提出一种基于RBAC模型的访问控制方案。该方案以.NET环境为平台,以角色为中介,把用户和Web资源联系起来。在为Web资源分配角色的同时给用户分配角色,这样具有一定角色的用户就可以访问到该角色所许可的资源,从而实现了基于角色的访问控制。该方案简化了访问控制的操作,具有较大的灵活性,使系统的安全性得到提高。最后,给出了结论并指出需进一步研究的问题和改进方法。  相似文献   

16.
基于ASP.NET应用系统网络安全机制的研究   总被引:1,自引:0,他引:1  
随着用户应用系统和网络环境的日益复杂,安全威胁日益增多。作为微软.NET框架的组成部分,ASP.NET使得构建安全的Web应用程序更加容易。本文重点探讨基于ASP.NET技术开发Web应用系统的安全问题,介绍基于ASP.NET平台B/S架构的应用系统网络安全的设计,分析B/S三层网络架构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术要点。  相似文献   

17.
基于SPI与VSM的Web访问控制与过滤系统的研究与设计   总被引:1,自引:0,他引:1  
对用户请求的Web文本信息进行实时控制与过滤是信息安全的一个重要研究分支.基于Winsock SPI技术实现了一个Web访问控制与过滤系统.系统利用VSM模型计算网页间的相似度,采用URL规则和Web页内容审计的混合策略进行过滤.系统既能过滤新Web页,又能自动维护URL规则库,经多次测试效果良好.  相似文献   

18.
基于PMI中间件的资源访问控制方案   总被引:2,自引:0,他引:2  
王雅哲  李大兴 《计算机工程》2005,31(10):121-124
授权管理基础设施(PMI)的核心思想是在PKI的基础上,实现权限管理和访问控制的有机结合,建立一个与具体应用系统相对分离的权限管理和授权服务系统。该文应用服务器插件技术和安全性断言标记语言(SAML)开发PMI中间件,在多种类型Web服务器上实现基于角色的资源访问控制。  相似文献   

19.
基于XML的多粒度访问控制系统   总被引:8,自引:0,他引:8  
如何为大量以Web服务形式存在的Web关键资源和应用中涉及到的XML文档资源提供安全访问控制并把二者很好地结合起来是当前电子商务安全服务研究中的一个重要课题。为此,该文提出一种基于XML的粗细粒度结合的多粒度访问控制系统。该系统采用基于角色的访问控制模型(RBAC),在扩展XACML规范的基础上,提出一种相对统一的策略描述语言;引入临时授权的概念,用于表示和实现更为丰富的访问控制策略;并提供灵活的安全映射接口,使其易于和其他安全系统相结合,为企业及企业间的应用提供访问控制服务。  相似文献   

20.
基于角色的Web系统安全策略研究   总被引:3,自引:0,他引:3  
李向  郭晓兰  严烨 《微机发展》2006,16(10):155-156
在基于Web服务器的访问控制技术研究与广泛应用中,后台数据库的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决数据库安全性问题。文中结合“选题选课”系统设计与实现,详细论述了角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号