学科分类
/ 25
500 个结果
  • 简介:1引言随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点.在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁.所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急.

  • 标签: 网络安全 黑客攻击 防火墙 风险 计算机网络
  • 简介:本刊前几期向大家介绍了许多与个人用户相关的电子商务安全知识,但对企业电子商务方面涉及较少。然而,从实际需求上讲,企业(尤其一些中大型企业)更需要完善和安全的电子商务解决方案。本文就给大家介绍一个企业应用中的典型案例。

  • 标签: 安全核 系统 订单 电子商务 安全知识 个人用户
  • 简介:还在WindowsXP的年代。使用批量激活(VolumeActivation)1.0技术。该技术不要求批量激活的计算机单独激活。如果批量激活中使用的VLK(VolumeLicensingKey)被泄漏。将会造成企业软件资产的大量流失。微软对此做了大量改进。推出了批量激活2.0(volumeActivation2.0)方案。在保障正版软件得以推行的同时。还能够有效地进行软件资产统计以及批量部署。

  • 标签: 激活技术 WINDOWSXP VA 安全 软件资产 正版软件
  • 简介:现代企业的收益在很大程度上由员工的办公效率所决定.在整个企业的运作中,部门与部门、人与人之间的沟通显得越来越重要,如果协同办公的能力够强,将非常有益于企业的运作.那么如何提高协同办公的效率?如何保护公司的专利信息,敏感资源不被非法窃取。

  • 标签: 微软OFFICE System 安全性能 协同办公 办公效率 现代企业
  • 简介:黑客只需要发布一个网页,即可让访问过该网页的用户计算机自动删除所有文件.把机密文件通过Email发送到其他地方、使用户计算机崩溃或者做黑客想要做的任何事情……这些曾是无数次在我们身边发生的真实案例。通过这些案例,我们可以体会到:一个网站建立后.如果网站程序员经验不足或者没有强烈的安全意识,程序会存在很多漏洞.从而给整个网站带来不可估量的损失。

  • 标签: 网站 代码安全 角落 遗忘 EMAIL 自动删除
  • 简介:近几年.信息化的步伐在经济发展中越走越快。随着我国3G网络的搭建、三网融合的启动以及物联网等新技术应用的不断涌现.通信网络和信息安全问题也日益凸显。病毒,木马.黑客等安全隐患肆虐,正在严重威胁着我们的网络生活和工作,信息安全管理也因此迎来了新的挑战。

  • 标签: 信息化时代 网络安全 信息安全管理 经济发展 3G网络 安全问题
  • 简介:2011年10月12日,2011第三届(上海)国际减灾及安全博览会既2011中国(上海)国际减次与安全产业峰会盛装登陆上海世博展览馆。活动期间,以“信息安全保障智慧城市”为主题,展出了最新的信息安全产品和解决方案。

  • 标签: 城市安全 国际减灾 NETEYE 博览会 上海 智慧
  • 简介:用智能手机或专业设备对准食品包装上的二维码扫一扫,便能了解食品生产全过程信息。当消费者为“毒奶粉”、“毒大米”、“毒青菜”等所困扰时,条码技术在中国食品安全溯源体系中的地位突显。目前,首批已启动10个试点城市,建成追溯系统并投入试运行,一个巨大的市场正在打开。

  • 标签: 食品安全 条码技术 条码打印机 应用 食品包装 智能手机
  • 简介:现如今,网络信息时代悄然到来,油田企业发展离不开网络支持,以及信息技术辅助,对此,应采取有效措施维护网络安全,并做好网络防护建设工作,以此降低油田网络风险,确保油田企业顺利发展。本文简要介绍安全管理常见问题,并分析问题产生原因,最后提出安全管理措施。

  • 标签: 油田 网络 安全管理 防护建设
  • 简介:1.密钥托管KE与密钥托管代理KEA的概念 在电子商务广泛采用公开密钥技术后,由于密钥托管不参与通信过程,用户收到所有的托管证书后

  • 标签: 安全密钥 密钥托管 托管技术
  • 简介:随着计算机应用的发展,计算机普及率逐渐提高,不同行业形成了计算机应用系统。网络安全也成为计算机应用良性发展的重要内容之一。但是,在计算机应用过程中,由于运行环境、软件问题和设备基础等问题,网络安全影响了应用系统的稳定运行。基于此,为了使计算机应用更加科学高效,推动社会良性建设并满足人们日常生活生产切实需求,探析网络安全防范对策显得尤为重要。

  • 标签: 网络安全 计算机 应用 分析
  • 简介:很多漏洞是未知的,平时对系统安全,更多的是依赖杀毒软件的保护,其实杀毒软件只能对中毒后的电脑进行查杀,如果查杀不了就没办法了。其实更应该加强防火墙的设置,利用规则将病毒挡在系统之外,通过瑞星防火墙来防毒比杀毒软件来杀毒更加有效。

  • 标签: 安全级别 防火墙 瑞星 杀毒软件 端口 在系统
  • 简介:入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。一、入侵诱骗技术简介通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“Honeypot”。研究者通过对Honeypot中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。二、Honeypot的研究在这个入侵诱骗技术中,Honeypot的设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的Honeypot是一个更为复杂的过程。高交互度Honeypot的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。当然Honeypot也存在着一些缺点需要较多的时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞的信息系统。部署Honeypot会带来一定的安全风险。构建一个有用的Honeypot是一个十分复杂的过程,主要涉及到Honeypot的伪装、采集信息、风险控制、数据分析。其中,Honeypot的伪装就是将一个Honeypot通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。Honeypot的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然Honeypot可以获取入侵者的信息,并能有效的防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在的风险十分关键。Honeypot的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot的目标。因为Honeypot并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot的设计原则。在这里不仅要确定Honeypot的级别还有确定平台的选择。目前,对用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。三、Honeypot在网络中的应用为更清晰的研究Honeypot,将Honeypot应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的Honeypot。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snort和sebek.其Honeypot的结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、设计原则、设计方法,最后,将一个简易的Honeypot应用于具体的网络环境中,并通过严格的测试,表明该系统是有效的。参考文献1蔡芝蔚.基于Honeypot的入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术的网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术的网络安全系统的研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体的网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术。

  • 标签:
  • 简介:在网络高速发展的当代,各类事件已经能够实时的通过多媒体展示在大家面前。而近些年来的热点新闻中,关于中小学生的安全事件就占据了一定的比重。许多中小学生在家中、在校园、在路上等环境中发生意外的新闻屡屡发生,这从一定层面上显示了目前中小学生的安全防范意识的淡薄以及自我防范的缺失。还有一部分中小学生生命观淡薄,在面对挫折和不如意时对生命看的太轻,以至于中小学生自杀、自残以及侵害他人生命的报道也逐渐增多。这些现象都暴露出一个非常严峻的问题,如今的中小学在生命与安全教育上力度不够,存在教育短板。为避免更多的悲剧重现,加强中小学生的生命与安全教育就显得尤为重要。而生命与安全教育是一个大的课题,受众多因素的影响,但是从校园这一个维度来看,一个有人情、有温度、有笑容的校园才是中小学生健康成长、愉悦生活、积极向上的基础,所以人文情怀才是对中小学生好的生命与安全教育。

  • 标签: 中小学生安全 生命与安全教育 人文关怀 树立三观 珍爱生命
  • 简介:随着互联网发展,无线网络的用户人数越来越多,无线技术应用在各个领域,无线网络的安全性变得越发重要。在各高校与信息安全学科相关的课程体系中,都含有网络安全或者信息安全的课程,但是很少高校单独将无线网络安全设置成为一门独立的课程。本文探讨了无线网络安全课程设置的必要性,并基于作者教学实践和对国外部分高校的课程设置的研究。提出了无线网络安全课程的设置和内容。使得相关专业的毕业生有能力从事无线网络安全方面的研究。

  • 标签: 无线网络 网络安全 课程建设