学科分类
/ 10
194 个结果
  • 简介:本文通过对影响计算机网络信息安全主要因素的分析,从漏洞扫描、入侵检测、设置防火墙及数据加密等方面探讨了加强计算机网络信息安全的措施。

  • 标签: 计算机网络 信息 安全
  • 简介:如果没有良好的安全性,Web服务将永远不能发挥它的潜能。本文重点讨论了WS-Security及其相关的技术,它们代表了Web服务安全性的未来。本文对这些新兴的安全标准进行了概述,并对这些安全标准的作用、工作方式和协作形式进行了说明。讨论的主题包括完整性、保密性.以及如何通过公钥加密、WS-Security和其他技术来实现完整性和保密性。本文还讨论了一些关键的WS-Security组件,例如wsu命名空间。

  • 标签: WS-SECURITY WEB服务 安全性 技术 安全标准 工作方式
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全的主要防护措施以及其不足之处。而入侵检测技术就是有益的补充,然后进一步对入侵检测的技术进行了概述,给出了入侵检测在计算机安全防护中应用的实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret的发展极大地促进了社会信息化的发展,人们的生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上的缺陷以及其具有的开放性,使其极易受到攻击,给互联网的信息资源带来了严重的安全威胁。一个安全的计算机信息系统至少需要满足以下三个要求,即数据的机密性、完整性和服务的可用性。为了能够实现这种计算机信息系统的安全性,那么计算机安全软件就成了一个必不可少的工具。一、计算机网络安全(一)传统的计算机网络安全手段所以计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍的入侵,已成为企事业单位健康发展所必需考虑和解决的重要问题。一般来说,传统的网络安全技术有(1)功能强大的防火墙。“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块,它的防范对象是来自被保护网块外部的对网络安全的威胁。(2)进行网络的合理分段与隔离控制。网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。(3)系统的设置与更新。关闭不需要的使用端口,及时的对操作系统漏洞进行更新。(4)木马与病毒防护软件的应用。安装功能强大的杀毒、除木马的软件,并且及时的对病毒库进行更新。它利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。(二)传统方式的不足与入侵检测的必要性虽然已经有相当多的成熟技术被应用于增强计算机系统的安全性,但随着新应用特别是基于网络的新服务的层出不穷,这些传统的静态安全保障技术的有效性正受到日益严峻的挑战由于信息安全知识的缺乏及管理上的松懈,再加上没有受过相关信息安全教育的用户数量的激增,各组织中计算机用户的密码通常设置得并不安全,简单的字典攻击就可以成功地破获相当一部分用户的密码,高强度的密码体系常常形同虚设;有效的报文鉴别技术如MDS算法,并没有在广大普通计算机用户中得到广泛使用,加上来自组织内部合法用户的攻击行为,计算机网络中所传输的信息的完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动的分布式拒绝服务攻击田Dos,由于其攻击时所带来的巨大的数据流量,可以轻易地使被攻击的网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高的智能,并可以对由用户局域网内部发动的攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用的尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统的抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术的发展概述入侵检测是提高网络安全性的新方法,其主要目的是检测系统或网络是否遭到攻击,是否有来自内部或外部的攻击者,如果有则应采取一定的反应措施。初期多以基于本机的入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围的用户,因此人人简化了检测任务。由入侵检测工具对主机的审计信息进行分析与检测,并报告安全或可疑事件。基于本机的入侵检测技术已经比较成熟,开发出的入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司的KaneSecurityMonitor,TrustedInformationSystem公司的Stalk。日前,基于网络的入侵检测系统的商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司的VetRangero基于主机的入侵检测系统需要在所有受保护的主机上都安装检测系统,配置费用高,所以实际应用较多的是网络型的入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输的发展都对基于网络的入侵检测造成了很大限制,所以现在主流的基于网络的入侵检测系统是两者结合。基于网络的入侵检测系统的发展主要面向大型网络。目前国内只有少数的网络入侵检测软件,相关领域的系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统的应用(一)系统的基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网中的扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段的主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙的访问限制,能够获得准确的扫描结果;各检测节点根据本节点的检测策略,对本子网或其它检测节点提供的系统数据进行分析,如果发现入侵,则根据相应的安全策略进行响应。(二)系统设置针对特定的攻击,设置攻击的源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行的协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库的安装。首先在CMainFrame类的OnRulesAdd()函数接收用户输入,并把设置的规则添加到文档类里面的的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序中截包,然后送到应用层处理的工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用的函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机的网络负载相当小,不到100Mbps足以满足要求,尤其是主要用于上网等环境,网络连接的流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层的截包方案。在设备程序开发包(DDK)中,微软包含一个新的命名为Filter-HookDriver的网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口的流量。System32\drivers目录下的IPFLTDRV.SYS是Microsoft提供的IP协议过滤驱动程序。它允许用户注册自己的IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数是这类驱程的主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包的处理方式。(四)中央控制控制管理负责协调控制网络中的扫描节点和检测节点,包括向节点发送控制指令及接收各节点的工作状态;负责对分布到网络上的各节点的数字签名及安全策略的配置;负责各检测节点间的负载均衡,如果某个检测节点的负载较重,则控制管理将该节点的一部任务分配到其它较空闲的检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点的通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点的执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多的事件记录信息,同时,通信管理负责将返回的记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间的认证,并采用通信加密体制完成信息和消息的传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,中教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签:
  • 简介:摘要随着计算机技术、网络技术以及信息技术的迅猛发展,计算机网络与人们工作和生活的联系也愈来愈紧密。大多数用户都忽视了计算机安全的一个很重要方面,即软件潜在的安全漏洞问题。安全公司给了一组数据,数据显示仅4.54%的计算机没有发现不安全软件,27.83%的计算机存在0-5个不安全软件,而大约41.94%的计算机有11个以上的非安全软件。本文首先阐述了软件安全漏洞,其次对计算机软件中安全漏洞检测方法进行了深入的探讨,最后以MBSA(MicrosoftBaselineSecurityAnalyzer,微软基准安全分析器)为例,分析了软件安全漏洞的最新检测方法,具有一定的参考价值。

  • 标签: 计算机软件 安全漏洞 检测方法 研究
  • 简介:信息技术的到来促进了计算机网络技术的广泛运用,但随着这一新技术的普及化,我们也认识到了计算机网络面临的诸多问题。软件是计算机重要的核心组成,对于计算机安全维护有着重要的意义。软件安全是计算机安全和通信安全的前提,而编写安全软件和检测是防止安全漏洞的重要措施。针对这一点,本文重点研究了计算机软件安全漏洞检测方面的技术。

  • 标签: 计算机软件 安全漏洞 检测技术
  • 简介:随着计算机技术在各个企业中的广泛应用,网络安全问题已越来越被大家所重视。防火墙是保证网络安全中的一道屏障,是安全网络的一个组成部分。探讨油田企业中的网络安全,分析当中存在的一些问题,有针对性的提出应对策略,探索油田企业网络中防火墙的技术应用,保证油田企业网络的安全,防范油田企业网络安全事故发生。讨论具体的网络考拿眵范方案,综合进行网络安全防范举措,有效提高油田企业网络安全性。

  • 标签: 油田企业 网络安全 防火墙技术 应用
  • 简介:伴随科技进展,微机网络特有的覆盖范畴,也在不断拓展。计算机特有的运用,在平日以内的生活之中,发挥了凸显实效。它带动着多重领域的拓展,提升了经济。事业单位设定出来的平日工作,不能脱离微机,凸显了高层级的依赖性。然而,计算机特有的运用进展之中,潜藏着的安全威胁,也在日渐增加。这种安全隐患,阻碍到了长时段的应用安全。本文明晰了事业单位建构起来的信息安全管控体系,在应用范畴内,摸索了最优的实效路径。

  • 标签: 事业单位 计算机应用 信息安全管理
  • 简介:随着中小企业信息化水平的不断提高,中小企业信息安全问题越来越为严重,针对大型企业提供的信息安全技术和设备,虽然能为中小企业提供相应的信息安全能力,但其专业性较强、成本较高,增加了中小企业的负担。ACL技术即访问列表控制技术,仅需利用路由器即可实现网络安全控制,成本低廉实现简单,能很好的满足中小企业信息安全的需要,具有极高的应用价值。本文以ciSCO路由器为例,就如何通过ACL配置利用路由器实现网络安全策略进行探讨,可供中小企业借鉴。

  • 标签: CISCO路由器 ACL配置 网络安全 访问控制
  • 简介:风河系统公司近日发布其用于航空与国防系统的全新安全解决方案,提供多重独立等级安全的支持。新的VxWorks安全平台为开发者提供全方位的MILS环境,使其能够快速在同一个MMU分区微处理器上同时部署安全和非安全应用程序。

  • 标签: 安全解决方案 风河公司 多重 风河系统公司 VXWORKS 安全平台
  • 简介:随着科技的发展以及信息化的不断推动,我国计算机已经逐渐普及到家庭中。在网络技术广泛应用于各行各业的情况下,安全性问题逐渐显露。网络应用关系到人们日常工作、交流的有效性,因此应用的安全性尤为重要。本文基于现如今网络应用的特点,简单阐述了应用安全的重要性,分析了网络应用存在的安全隐患,并针对这些问题提出了几点策略,旨在帮助网络应用更好地解决安全隐患问题,提高网络应用安全

  • 标签: 网络应用 安全性 优化策略
  • 简介:计算机网络中存在的风险为网络的日常使用造成了一定影响,建立网络安全防护体系开始成为网络综合治理的有效途径。本文从分析计算机网络安全中可能存在的问题着手,尽力找出加强网络安全防护工作的有效途径。

  • 标签: 计算机 网络安全 防范措施
  • 简介:随着Internet的不断发展,计算机的使用在高职院校逐渐普及,也为高职院校师生的工作和学习带来了极大的便利。然而,由于历史原因及技术水平的限制,开放自由的计算机网络,也为大家带来了良莠不齐的信息和破坏性极强的电脑病毒,造成了极大的负面影响。本文深入分析了高职院校计算机网络安全管理中存在的问题,并从技术和管理层面探讨了网络安全防范策略。

  • 标签: 高职院校 计算机网络安全 问题 对策
  • 简介:如今,移动互联网遍布我们生活的各个角落,人们在日常工作、学习、生活中,越来越离不开移动互联网,学校的校园网建设也由有线网建设向无线网建设转变。由于学校无线网安全性要求高的特点,研究高学校无线网络安全架构成为校园网络建设的重要方面。

  • 标签: 安全问题 无线校园网 WLAN
  • 简介:介绍了.NETFramework2.0中用于保护文件、目录、注册表项和其他对象的类,包括如何允许和禁止规则工作、安全设置的继承和传播,最后介绍了审核规则和对象所有权。

  • 标签: Windows 操作系统 注册表 计算机 ACL .NET
  • 简介:构建网络信息安全知识服务支撑系统,对网络信息安全方面的知识进行集成研究,可以充分利用知识集成的理论和技术来提高信息安全管理决策水平。知识库的构建是知识的集成和体系化的过程,是整个知识工程的核心,本文从不同视角描述了网络信息安全知识库的构成,对知识库的构建具有重要意义。

  • 标签: 知识工程 知识库 网络信息安全
  • 简介:网络环境的日趋复杂,让上网与病毒、木马、恶意网站“碰面”的机会越来越多,因此,一款强大的安全浏览器工具必不可少。除了传统的杀毒软件和防火墙外,以“安全”为名的“360安全浏览器”也正被广大用户接爱,

  • 标签: 上网安全 浏览器 网络环境 恶意网站 杀毒软件 防火墙
  • 简介:随着我国经济的发展和社会的进步,计算机技术也日臻成熟,应用在人们生产生活的方方面面,为人们的生产生活带来了极大的便利,但是,随之而来的问题也逐渐增多。计算机技术的特质是开放与共享,这个特点本来为人们创造了更加便利的条件,但是,有些不法分子利用计算技术这个特点为使用计算机的企业或者个人带来了极大的损失。因此,更多的人呼吁一个安全网络环境。本文首先分析了目前计算机网络安全管理的现状和计算机网络中存在的问题,然后针对这些问题提出了相应曲解决方法,希望能够为创造一个安全的网络环境提供帮助。

  • 标签: 计算机 网络安全 安全管理
  • 简介:随着计算机技术的发展,网络安全问题日益严重,人们的日常生活已经收到了网络安全隐患的影响,而基于ARP攻击的计算机网络安全问题是主要威胁之一,因此文中结合实际经验,分析了ARP攻击的原理和特征,探析了基于ARP攻击的计算机网络安全策略。

  • 标签: ARP攻击 计算机 网络安全 策略分析
  • 简介:信息时代企业数据库是确保企业正常运营的灵魂,烟草企业也不例外。要想实现企业更好发展,必须做好企业数据库安全维护工作。基于此,现对烟草企业数据库系统进行了初步分析,并在此基础上,提出了简单防入侵措施,希望以此来实现数据库更好的为企业服务。

  • 标签: 数据库系统 安全 信息时代 防入侵