共查询到20条相似文献,搜索用时 421 毫秒
1.
2.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。 相似文献
3.
随着互联网的开放性及便利性,湖北联通多数业务平台通过互联网对外提供服务。近年来,随着攻击技术的不断发展,新形态的安全威胁不断涌现并在持续进化,特别是APT(高级持续性威胁);而防御技术并不能及时跟上安全威胁的变化步伐,这使得互联网的安全状况日益恶化。在对湖北联通增值业务平台承载调研结果和对当前主流APT攻击检测技术进行研究的基础上,结合等级保护对安全监控及防护的明确要求,提出了一种新的APT攻击检测技术,即"基于蜜网的APT攻击检测技术"。 相似文献
4.
通过对DDoS攻击原理的讨论和常见DDoS攻击实施的研究,提出了DDoS攻击检测与防范的几种方法。旨在提供DDoS攻击检测与防范思路,并指导信息安全工程师针对DDoS攻击进行安全加固。 相似文献
5.
龙鲲鹏 《贵州社会主义学院学报》2013,(1):56-58
随着互联网技术的飞速发展,统一战线门户网站信息安全面临着前所未有的挑战。由于网络技术和计算机技术具有脆弱性的特点,数据信息在传输、存储和使用过程中经常遭受攻击,非法人员甚至对机密信息进行篡改、窃取和监听,给统一战线门户网站带来了极大的安全隐患。本文在分析统一战线门户网站信息安全面临问题基础之上,以制约网站安全防护建设作为切入点,提出了统一战线门户网站信息安全建设的对策与建议,力图构建一套完善的安全保障体系。 相似文献
6.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。 相似文献
7.
8.
通过示例展示了典型的SQL注入攻击,并对此类攻击的原理和攻击过程进行分析,然后结合实际经验总结出若干条防御策略,对ASP.NET网站如何防范SQL注入攻击给出了参考解决方案。 相似文献
9.
冯之浚 《中央社会主义学院学报》2008,(1):5-11
当前,我国经济发展取得了令人瞩目的成就,但粗放型经济增长使资源能源难以支撑,生态环境难以承受,国家竞争力难以提升,国家安全难以保障.为此,需要深入贯彻落实科学发展观,加快转变经济发展方式.在这一过程中,要注重吸收、传承中国传统文化的合理内核,处理好人与自然、人与人、人与自我的关系,积极构建社会主义和谐社会. 相似文献
10.
11.
“政府上网工程”实施近三年以来,各政府网站上发布了大量信息用于社会共享,各地政府网站已成为承载当地政府信息资源的主流网站。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,使网络面临严重的安全问题。如何利用互联网进行安全通信,同时保护政府机构的网站和内部网络免受外部攻击,是政府部门在规划网络、制定网络安全策略时需要考虑和解决的问题。 相似文献
12.
云计算打破了信息系统的边界,使得以边界防护为核心的传统信息安全防护体系不再适用,云安全问题已成为制约云计算发展的关键因素之一。同时云计算服务包括云服务提供者和服务客户两大责任主体,如何进行安全责任界定、进行安全监管也成为亟需解决问题。此次修订在原有等级保护标准基础上增加了云计算、移动互联网、物联网和工业控制等新技术新应用的内容。从云计算的定级对象明确、安全防护体系架构设计、云计算分等级安全设计实现等角度出发,阐述如何利用安全计算环境、安全区域边界、安全通信网络和安全管理中心"一个中心三重防护"的纵深防御体系,实现对云计算平台系统的分等级保护安全防护设计。 相似文献
13.
在信息快速发展的时代,数据存储安全与人们的隐私保护和数据安全问题密切相关。TrueCrypt加密容器作为高强度加密工具得到了广泛的应用,但对于公安侦查工作,却带来了很多的困难。以TrueCrypt为例,系统的说明文件加密容器的安全设计机制,结合容器的加密工作方式,探讨加密容器的取证方法。 相似文献
14.
目前,我国各级政府信息与网络安全的防护能力尚处于初级阶段,许多网站普遍存在防范能力差、抗攻击能力弱等缺点。政府信息是国家资产,随着科技的发展,政府信息也逐步走向国际互联网交流和进行业务处理,在此情况下,信息安全已成为头等大事。为此,特从技术、法律、管理等方面提出若干电子政务信息安全的建议。一、依靠先进网络技术,实现电子政务信息安全由于网络信息系统的整体安全强度是由系统最薄弱的部分决定的,在进行安全设计前,要对系统安全的薄弱环节和各种危害程度进行 相似文献
15.
16.
现有的政府互联网站安全监测手段多为针对网站的漏洞扫描系统,通过多年的应用,此类手段的缺陷在于:漏洞数据仅能体现信息安全的单一维度,存在不少漏洞较多的网站,由于其数据资产价值较低,往往不会成为攻击者攻击破坏的对象。因此,仅仅通过漏洞扫描系统,无法全面反应政府网站安全状态,只有通过对由资产、威胁、漏洞三者共同构成的风险概念的监测,才能全面地反应被监测网站的信息安全状态。通过利用"网防G01"系统及漏洞扫描平台获取的被监测网站的威胁数据和漏洞数据,形成了对被监控系统较为全面的风险监控。经实践应用,系统能够直观地反应被监测网站的风险状态,为主管单位对大规模网站进行安全监管提供了便利的技术手段。 相似文献
17.
一、引言盗电案件的屡发不止,严重扰乱了供电秩序,侵害了供电企业和守法用户的权益。盗电作案手段多种多样,但盗电行为通常是通过攻击电能表来实现的。防盗电铅封锁(本文简称铅封)是电业管理中的常见锁,是由电业工作人员施加的类似于锁扣的设备,通常安装于电能表表壳和接线盒上两处,用于防护电能表的安全。 相似文献
18.
19.
指出了目前政府网站存在的问题:重视程度不够、定位不够准确,绩效评估有待改进、安全保障不够充分;提出了解决以上问题的对策:加强重视、树立独特形象、加强安全防护能力. 相似文献
20.
《中华人民共和国国务院公报》2014,(27):13-16
《电力监控系统安全防护规定》已经国家发展和改革委员会主任办公会审议通过,现予公布,自2014年9月1日起施行。
主任 徐绍史
2014年8月1日
电力监控系统安全防护规定
第一章 总则
第一条为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息系统安全保护条例》和国家有关规定,结合电力监控系统的实际情况,制定本规定。 相似文献