学科分类
/ 25
500 个结果
  • 简介:安全开发生命周期(SDL,SecurityDevelopmentLifecycle)的目标有两个:减少安全相关的设计和编码缺陷的数量,降低缺陷的严重性。SDL主要专注于这三个原则的前两项。设计安全意味着从一开始就保证设计和代码是安全的,默认安全是您永远不会重视的。实际上,不可能写出百分之百正确的代码,关于此话题的更多内容见稍后对减少受攻击面的讨论。

  • 标签: 设计安全 MICROSOFT 生命周期 开发 SECURITY 严重性
  • 简介:首先对车载智能终端的应用现状和发展趋势进行总结,然后分析了车载智能终端面临的安全威胁,最后从车载智能终端的安全研究、标准制定和安全评测等方面提出了相关措施建议。

  • 标签: 车载智能终端 安全威胁 安全检测
  • 简介:随着计算机技术以及网络技术的飞速发展,计算机网络安全问题越来越受到人们的关注。本文主要介绍了计算机网络安全的含义,计算机网络中所存在的威胁以及加强计算机网络系统安全的相关技术措施。关键词计算机网络;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算机网络,因此,网络系统的安全性和可靠性问题已经成为世界各国共同关注的焦点。一、计算机网络安全概述计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。二、计算机网络中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算机网络中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查和例行申请通过端口与系统通信。在计算机的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算机系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算机网络安全中最常见的威胁,是目前数据安全的头号敌人。计算机病毒是一组具有极强破坏性的指令或恶意代码,它可以将自身插入到其他计算机程序中,从而破坏计算机的功能或数据,影响计算机软、硬件的正常运行,它具有破坏性、传染性、隐蔽性、寄生性、触发性等特点。三、计算机网络安全的技术措施确保计算机网络系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络和外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTP和telnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算机技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算机管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥和公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算机网络中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算机网络已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全性显得尤为重要。四、结束语解决计算机网络安全的措施很多,仅凭某一项或某几项措施是很难解决计算机网络中所存在的安全问题的。随着计算机网络这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习和掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠性,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算机系教师,研究方向为计算机科学与技术。

  • 标签:
  • 简介:日志是ITPro们使用最多的东西。LogParser则是分析日志的利器。通过使用LogParser工具结合SQL查询语句。可以从ⅡS日志中生成各种有效的数据和报表。以供管理员分析。通过本文介绍的方法可以快速找出被攻击的征兆或证据。根据这些分析结果进一步采取措施,从而提高Web服务器的安全性.08。

  • 标签: PARSER LOG 安全性 SQL查询语句 WEB服务器 分析结果
  • 简介:网络交换机是一种网络扩大设备,它可以帮助在原有有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量.因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多.但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作.本文的重点就是讲述网络交换机的安全威胁以及防范措施.

  • 标签: 网络交换机 安全威胁 安全防范
  • 简介:通过对我国电信数据网网络安全和信息安全中所存在的一些问题的分析,又结合了目前电信数据网实际中一般网络拓扑结构状况,本文对电信数据网安全评估中的安全域划分和评估范围两个问题进行了阐述.并进一步指出下一步安全评估工作中这两者在实际评估工作中的具体应用思路。

  • 标签: 电信数据网 安全评估 安全域 评估范围
  • 简介:随着信息技术、网络技术的快速发展,通信网络安全技术问题得到了广泛的关注,主要是其直接关系着社会的发展与人们的生活,影响着用户数据与信息的安全性与可靠性,因此通信网络安全技术是重要的,值得对其进行深入的研究。WCDMA系统具有诸多业务功能,能够满足人们的需求。现阶段,互联网业务、电子商务等均在迅速开展,但WCDMA通信网络的安全性不足,急需解决。本文将对WCDMA通信网络安全技术展开研究,旨在提升WCDMA通信网络的安全技术。

  • 标签: WCDMA 通信网络 安全技术
  • 简介:数据库和客户机应用程序越来越面临被恶意破坏。攻击者们每天都在发起巧妙的新攻击来危害您的重要数据。所幸的是,SQLServer2005提供了强大的新安全特性,直接运用了深度防御和最低特权这类基本原则。如SQLServerBooksOnline中所说,Microsoft已经实现了一些安全计划,包括减少攻击面和更容易安全部署SQLServer与数据库,同时提供更好的安全工具和文档,在不断变化的安全领域保持高安全性。

  • 标签: 安全特性 HACKER MICROSOFT SERVER 高级 ONLINE
  • 简介:用以表明用户对网络资源的访问能力网络的属性可以保护重要的目录和文件,用户对网络资源的访问权限对应一张访问控制表,    二、计算机网络的安全策略  (一)加强安全制度的建立和落实工作

  • 标签: 浅析计算机网络 计算机网络安全
  • 简介:摘要随着计算机技术、网络技术和信息技术的高速发展,各种管理信息系统在企业会计核算和管理中得到有效使用,企业会计信息化程度越来越高,从而使各类数据越来越高度集中到计算机系统中,数据安全问题显得尤为重要。本文从会计信息化数据安全要求入手,浅析了会计信息化数据安全风险隐患,并对会计信息化数据安全风险防范提出了相关的建议。

  • 标签: 会计信息化 数据安全 风险防范
  • 简介:摘要计算机取证学属于计算机科学、刑事侦查学和法学的交叉学科,正日益受到各国和科研机构的重视和研究,随着计算机犯罪断网络化和职能化,计算机取证方式由以前的静态取证,渐发展为动态取证,这两种取证方式相互依存,各有侧重。

  • 标签: 计算机 取证学 动态取证 静态取证
  • 简介:Intranet环境中的信息安全问题非常突出,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用。文章详细分析了带加密的数字签名及多人数字签名的工作流程并给出了具体实现步骤,为数字签名技术在Intranet中应用提供理论依据。

  • 标签: 数字签名 Hash签名 DSS RSA DSA
  • 简介:为对抗穷举攻击和密码分析攻击.分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压缩函数中的应用。以此为基础,设计一种安全散列算法。算法采用256比特的散列码长度,以有限域运算及位运算为基础操作,依据高强度对称分组密码结构,设计不可逆迭代压缩函数。针对应用于智能卡的8位CPU平台,指出算法高效实现的要点。

  • 标签: 安全散列函数 压缩函数 对称分组密码 有限域
  • 简介:本文依据办公自动化网络系统的特点及安全目标,较为详细地论述了影响办公网络系统安全的因素,指出了建立完善安全措施的一些方法以及安全防范手段。

  • 标签: 办公自动化 网络安全 防范技术
  • 简介:本文首先介绍了在建立教育信息系统时首先应注意提供不间断电源或双电源供电、采用SFT容错技术或采用磁盘阵列技术等硬件安全措施。其次在软件及数据安全方面应充分利用访问控制技术、数据加密技术、数字签名技术、信息备份与恢复技术、防火墙技术、并积极采用防写入措施,另外还应注意建立健全安全管理措施。

  • 标签: 教育信息系统 安全 措施
  • 简介:电子邮件向来都是黑客和病毒青睐的对象,如果不为其加固防线,那么就有可能直接威胁到我们电脑的安全。下面笔者就介绍如何从加密、防黑、防毒等多方面为电子邮件修筑一道“诺曼底”防线。

  • 标签: 电子邮件 FOXMAIL 邮件客户端软件 HotCrypt 计算机网络 安全