共查询到20条相似文献,搜索用时 125 毫秒
1.
在线安全评估系统设计 总被引:2,自引:0,他引:2
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。 相似文献
2.
针对信息系统存在的安全问题,国内、国际均相继出台了安全防护的法规及制度。为消除企业财务欺诈行为,2002年美国出台的萨班斯(SOX)法案,明确提出了规避风险、完善企业内部控制(包括IT风险控制)的要求。国内自1994年也相继出台了信息系统安全保护的相关法规及制度,包括2007年6月公安部、保密局、国密局、国信办联合出台43号文《信息安全等级保护管理办法》,对信息安全等级保护均提出了明确的要求。如何有效管理安全风险,及时有效发现网络中存在的安全隐患,已成为广西移动网管网络是否安全的关键所在。为此,通过技术手段对网管网络进行自我评估,能及时发现网络安全隐患并及时加固。 相似文献
3.
电力系统的信息安全评估框架 总被引:5,自引:1,他引:4
安全评估是信息安全生命周期中的~个重要环节。电力系统的安全评估是对电力网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与Internet的接口、业务系统的配置.防火墙的策略配置等进行全面的安全分析,并提出安全风险分析报告和改进建议书。通过对电力系统的安全评估,可以了解目前网络系统安全情况和存在的各种安全风险,并以此为 相似文献
4.
基于网络综合扫描的信息安全风险评估研究 总被引:2,自引:0,他引:2
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。 相似文献
5.
随着计算机信息技术的飞速发展,计算机网络已广泛用于经济、军事、教育等各个领域。计算机网络在带来海量信息的同时,由于网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,因此,网络信息的安全性变得日益重要起来。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。 相似文献
6.
7.
本文介绍了基于Nessus的漏洞扫描系统设计结构,分析了Nessus漏洞扫描工具及其代码结构,设计出了基于Nessus的漏洞扫描系统,详细阐述了漏洞扫描系统的框架;给出了预定IP范围模块、配置漏洞扫描策略模块、预定插件集模块的详细设计;最后给出了实验结果及分析。实验表明,该系统对目标主机的漏洞检测是较为有效的。 相似文献
8.
信息安全评估模型的研究与实现 总被引:2,自引:0,他引:2
提出一个信息技术安全评估模型.通过对安全测试评估的内容和功能的研究分析,给出了安全评估模型和安全评估平台的体系结构,介绍了系统实现情况.本评估模型具有对安全测试和评估过程进行组织、管理和调度等功能,并具有通用性、集成性和结构可配置等特点. 相似文献
9.
信息安全评估标准研究 总被引:1,自引:0,他引:1
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析。给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题. 相似文献
10.
网络安全漏洞扫描器设计与实现 总被引:1,自引:0,他引:1
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。 相似文献
11.
12.
及时、准确地了解网络运行状态,并对校园网络安全做出评估,是保障校园网络安全的前提。本文设计了基于校园网的网络安全评估系统。 相似文献
13.
14.
15.
在网络广泛使用的今天,单位或个人信息的泄密已经屡见不鲜,我们更应该了解网络安全,把网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。 相似文献
16.
CHEN Tao 《数字社区&智能家居》2008,(11)
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。 相似文献
17.
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。 相似文献
18.
19.
20.
数据库应用系统中的安全访问代理的设计与实现 总被引:8,自引:0,他引:8
随着计算机网络的发展,基于计算机网络的数据库应用系统的安全问题日益突出。为了能够有效地利用现有的安全技术来增强网络数据库应用系统的安全性,该文提出了利用安全访问代理来进行数据库访问的技术,并描述了具体的设计和实现。为了提高安全访问代理的运行效率,减少网络流量,该文最后一部分还描述了安全访问代理中的数据缓存的实现。 相似文献