学科分类
/ 25
500 个结果
  • 简介:网络购物是随着电子商务技术、互联网技术深入发展逐渐形成在线交易模式,与传统实体购物方式相比具有明显优势。人们网络购物提出了各种各样实际需求,为网络在线交易平台构建提供了发展契机。本文采用JavaEE语言提出了小型企业购物网站构建方案,促进企业网络在线交易平台发展具有积极意义。

  • 标签: 电子商务 JAVA EE 网上购物
  • 简介:电脑中总会有一些属于自己机密文档不想让别人看,或者不想被他人传播出去;如果你是上班一族,那幺商业策划书对于公司和你个人来说都算是绝对机密,如果被他人泄露出去,后果不堪设想……类似此类机密文档,有的时候又不得不与相关环节的人员分享,那么如何确保这些文档不被泄露出去呢?假如能有一种方法只让相关人员查看文档,禁止他们复制、修改、打印,甚至截图,这样文档既保证了基本分享,又增强了安全性,何乐而不为呢?

  • 标签: 安全性 文档 商业策划 泄露 电脑 打印
  • 简介:随着互联网日渐普及,网络安全也越来越为人们所重视。对于一个Linux服务器管理员来说,士一何配置安全Linux服务器是其必修课之一,本文就系统地介绍配置安全Linux服务器方法和经验。

  • 标签: LINUX服务器 服务器安全 网络安全 互联网 管理员 必修课
  • 简介:服务器处于整个网络系统信息安全核心,一方面是由于服务器中存贮着大量重要数据,如果这些数据被非法复制、篡改或发生服务终止情况,都会严重破坏信息安全;另一方面,服务器可以说是直接面对网上用户,是黑客攻击首要目标。因此,保证服务器自身安全是十分重要

  • 标签: 计算机网络 网络安全 信息安全 服务器 LINUX 操作系统
  • 简介:系统安全是系统管理员头等大事。正是基于安全考虑,很多人选择了Linux,但绝对安全操作系统是不存在。Linux之所以比其他操作系统安全,一方面是因为它开源模式让漏洞能很快被发现和解决;另一方面则是由于应用尚不广泛,针对Linux攻击和恶意代码不多。随着Linux发展和推广,也会出现大量针对Linux病毒和蠕虫,而且有理由相信,这种情况很快就会成为现实。

  • 标签: LINUX 操作系统 系统安全 开源模式 恶意代码
  • 简介:随着全球信息化飞速发展,我国建设各种信息化系统已成为国家关键基础设施,其中许多业务要与国际接轨,诸如电信、电子商务、金融网络等.因此,网络信息安全已成为亟待解决影响国家全局和长远利益关键问题之一.所以,探讨我国网络信息安全现存问题及其发展对策具有很重要现实意义.

  • 标签: 网络安全 信息安全 信息系统 网络保密 防火墙 入侵检测系统
  • 简介:服务安全是Linux管理员十分关心事情,远程登录SSH服务更是重中之重,下面就介绍一个简单、便捷提升SSH安全方法。

  • 标签: 服务安全 SSH LINUX 远程登录 管理员
  • 简介:入侵诱骗技术是近年来网络安全发展一个重要分支,论文从入侵诱骗技术产生入手简要介绍了它发展,同时目前流行Honeypot进行了深入研究,主要涉及到Honeypot分类、Honeypot优缺点、Honeypot设计原则和方法,最后将一个简易Honeypot应用于具体网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业网络依赖已越发严重。这一方面提高了信息高速流动,但另一方面却带来了极大隐患。由于网络开放性、计算机系统设计安全性导致网络受到大量攻击。如何提高网络自我防护能力是目前研究一个热点。论文通过引入入侵诱骗技术,设计了一个高效网络防护系统。一、入侵诱骗技术简介通过多年研究表明,网络安全存在最大问题就是目前采用被动防护方式,该方式只能被动应对攻击,缺乏主动防护功能。为应对这一问题,就提出了入侵诱骗技术。该技术是被动防护扩展,通过积极进行入侵检测,并实时将可疑目标引向自身,导致攻击失效,从而有效保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲端口上设置一些用于吸引入侵者伪造服务来获取入侵者信息,从而研究入侵者规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身特殊目标“Honeypot”。研究者通过Honeypot中目标的观察,可清晰了解入侵方法以及自身系统漏洞,从而提升系统安全防护水平。二、Honeypot研究在这个入侵诱骗技术中,Honeypot设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单设计和基本功能,低交互度honeypot通常是最容易安装、部署和维护。在该系统中,由于没有真正操作系统可供攻击者远程登录,操作系统所带来复杂性被削弱了,所以它所带来风险是最小。但也让我们无法观察一个攻击者与系统交互信息整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用信息,同时能做出响应,是仍然没有为攻击者提供一个可使用操作系统。部署和维护中交互度Honeypot是一个更为复杂过程。高交互度Honeypot主要特点是提供了一个真实操作系统。该系统能够收集更多信息、吸引更多入侵行为。当然Honeypot也存在着一些缺点需要较多时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术整个网络进行监控。Honeypot技术不能直接防护有漏洞信息系统。部署Honeypot会带来一定安全风险。构建一个有用Honeypot是一个十分复杂过程,主要涉及到Honeypot伪装、采集信息、风险控制、数据分析。其中,Honeypot伪装就是将一个Honeypot通过一定措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装难度是既不能暴露太多信息又不能让入侵者产生怀疑。最初采用是伪造服务,目前主要采用通过修改真实系统来充当。Honeypot主要功能之一就是获取入侵者信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息目的。虽然Honeypot可以获取入侵者信息,并能有效防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在风险十分关键。Honeypot最后一个过程就是采用数据分析。通过分析就能获得需要相关入侵者规律信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot目标。因为Honeypot并不能完全代替传统网络安全机制,它只是网络安全补充,所以必须根据自己目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot设计原则。在这里不仅要确定Honeypot级别还有确定平台选择。目前,用于研究目的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛收集入侵者信息,获取需要资料。在平台选择上,目前我们选择范围很有限,一般采用Linux系统。其原因主要是Linux开源、广泛应用和卓越性能。最后,就是选定环境安装和配置。三、Honeypot在网络中应用为更清晰研究Honeypot,将Honeypot应用于具体网络中。在我们研究中,选择了一个小规模网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计Honeypot。在硬件方面增加了安装了snort入侵检测系统、安装了Sebek数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snort和sebek.其Honeypot结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统分析了该技术发展历程,然后入侵诱骗技术中Honeypot进行了深入研究,主要涉及到Honeypot分类、设计原则、设计方法,最后,将一个简易Honeypot应用于具体网络环境中,并通过严格测试,表明该系统是有效。参考文献1蔡芝蔚.基于Honeypot入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术网络安全系统研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术。

  • 标签:
  • 简介:现在网络已经越来越深入人们日常生活中了,我们把它作为生活一部分,但是因为其传播快速性以及这些信息传播者身份很难追查,所以我们要重视网络信息传播安全性,因为很多人资料都是储存在网上所以一旦出了问题就会造成巨大损失,本文就这些安全问题来进行一些探寻,希望能寻求有效方法来解决这些问题。

  • 标签: 网络信息安全 监管 相互联系
  • 简介:云计算是分布式计算技术一种,通过网络将庞大计算处理程序自动分拆成无数个较小子程序,再交由多部服务器所组成庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在信息安全问题及解决这些问题方法。关键词云计算;安全风险SecurityRisks&SolutionsinCloudComputingEraChenXin(JiangsuHighwayManagementCentre,Nanjing211300,China)AbstractCloudcomputingisadistributedcomputingtechnology,networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloudComputingErawasInvestigated.KeywordsCloudcomputing;Securityrisk一、云计算定义与现状云计算是并行计算、分布式计算和网格计算发展实现。目前云计算产业分三层云软件、云平台、云设备。上层分级云软件提供各式各样软件服务。参与者世界各地软件开发者;中层分级云平台程序开发平台与操作系统平台。参与者Google、微软、苹果;下层分级云设备集成基础设备。参与者IBM、戴尔、惠普、亚马逊。二、云计算重要特点(一)超大规模。“云计算管理系统”具有相当规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求资源来自“云”,而不是固定有形实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行具体位置。(三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定应用,在“云”支撑下可以构造出千变万化应用,同一个“云”可以同时支撑不同应用运行。(五)高可扩展性。“云”规模可以动态伸缩,满足应用和用户规模增长需要。(六)廉价。由于“云”特殊容错措施可以采用极其廉价节点来构成云,因此用户可以充分享受“云”低成本优势。三、云计算存在信息安全作为一项可以大幅降低成本新兴技术,云计算已受到众多企业追捧。然而,云计算所带来安全问题也应该引起我们足够重视。云计算使公司可以把计算处理工作一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要财富,云计算中数据对于数据所有者以外其他用户云计算用户是保密,但是对于提供云计算商业机构而言确实毫无秘密可言。随着基于云计算服务日益发展,云计算服务存在由多家服务商共同承担现象。这样一来,公司机密文件将经过层层传递,安全风险巨大。总的说来,由云计算带来信息安全问题有以下几个方面(一)特权用户接入在公司外场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工控制”。(二)可审查性用户自己数据完整性和安全性负有最终责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样审查。(三)数据位置在使用云计算服务时,用户并不清楚自己数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖位置,以及他们是否遵循当地隐私协议。(四)数据隔离用户应当了解云计算提供商是否将一些数据与另一些隔离开,以及加密服务是否是由专家设计并测试。如果加密系统出现问题,那么所有数据都将不能再使用。(五)数据恢复就算用户不知道数据存储位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样情况。任何没有经过备份数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。四、云计算中确保信息安全具体方法(一)对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处数据中心时。PGP或者对应开源产品TrueCrypt等程序都提供了足够强大加密功能。(二)电子邮件进行加密为了确保邮件安全,使用Hushmail或者Mutemail之类程序,收发所有邮件进行加密。(三)使用信誉良好服务建议使用名气大服务商,它们不大可能拿自己名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。(四)考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用互联网应用服务可能比得到广告资助那些服务来得安全。广告给互联网应用提供商带来了经济上刺激,从而收集详细用户资料用于针对性网上广告,因而用户资料有可能落入不法分子手里。(五)使用过滤器Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度自由。参考文献1MICHAELMILLER.云计算,2009,72芬加.云计算新版,2009,113张为民,唐剑峰.云计算深刻改变未来,2009,10

  • 标签:
  • 简介:如果您选用了MicrosoftSQLSetvet数据库管理系统。那么.请您从安装它开始.坚持依据下列表格中“事项”一栏中内容操作进行核对。如果您确保已经完成了某项检查,请在相应“核对”栏中口中划√。当然,您最终目标应该是将所有的口中都划上√。以确保您数据库系统是安全

  • 标签: MICROSOFT SQL SERVER 数据库管理系统 CHECKLIST 服务器
  • 简介:中小企业信息化建设中需要重视关键之一是所需支付主要购买成本,除了所选用操作系统外,位于操作系统之上数据库、应用服务器和相关应用软件总成本都必须计算在内。同时,适合中小企业信息管理系统还必须是易用和稳定。那么,我国中小企业信息化建设究竟应该采用怎样技术路线呢?

  • 标签: 开源软件 中小企业 企业信息化建设 操作系统 企业信息管理 应用服务器
  • 简介:企业档案信息化建设是企业档案事业适应时代和社会发展必然选择,是企业档案事业走现代化发展道路客观要求,是提升企业档案管理水平、开发企业档案资源必由之路。基于企业档案信息化建设重要性,本文重点阐述了企业信息化建设基本内容,即"一个中心,三个基本点,四项支持",指出并强调企业档案信息化建设应注重档案信息化与企业信息化协同发展。

  • 标签: 企业档案 档案信息化 信息化建设
  • 简介:Linux企业解决方案速查表旨在帮助企业快速准确地了解Linux相关产品和方案,为企业选择提供参考。本期Linux企业解决方案速查表在上期基础上进行了增减和完善。欢迎企业将自己Linux解决方案需求或建议反馈给我们,同时有好产品和方案也请向我们推荐。让我们共同完善和丰富Linux企业解决方案速查表,使它真正成为企业选择开源应用参考。

  • 标签: 中标普华通用服务器 中标软件公司 程序套件 信息交换 TURBOLINUX PowerCGL
  • 简介:无论什么样企业,利润永远是第一位。要想持续获得利润,质量是第一关。于是.很多管理大师提出了类似ISO9000族质量体系标准.针对软什企业CMM等,这些部不过是一种概念,一度被炒作,又一度被驳斥.再一度被认同.如此循环往复,软件企业就这样深陷泥潭。究其原因.其中关键一条就在于管理层没有找到有效控制质量合适方式。

  • 标签: 软件企业 利润 管理大师 管理层 质量体系标准 ISO9000族
  • 简介:在不进行定制APP开发前提下,采用EasyConnect技术架构,搭建远程办公系统,将指定应用程序以虚拟图像发布到各种终端,让移动办公用户安全接入总部业务内网、快速操作业务系统并进行数据传输.

  • 标签: 移动办公安全机制角色授权