首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
当今安全威胁日趋复杂,具有针对传统、移动和云环境的多种攻击手段,这些攻击难以检测,传统的安全方案不能为不断扩张的企业提供其所需的安全洞察力。随着企业对其基础设施不断进行扩展其亟待获得与其内部基础设施同等水平的安全控制及保护措施。  相似文献   

2.
近年来,PKI数字证书服务出现了多次安全事件:CA机构由于攻击等原因签发虚假的TLS服务器数字证书,将攻击者的公钥绑定在被攻击网站的域名上。因此,研究人员提出了多种PKI数字证书验证安全增强方案,用于消除虚假数字证书的影响,现有各种方案在安全性和效率上各有优劣。提出了一种集成化的PKI数字证书验证安全增强方案,以Pinning方案为基础,利用其他方案来改进Pinning方案的缺陷。当浏览器面临TLS服务器数字证书的三种Pinning方案不同状态(初始化、正常使用、更新),兼顾安全性和执行效率、分别综合使用不同的安全增强方案,整体上达到了最优的安全性和执行效率。完成的集成化PKI数字证书验证安全增强方案能够有效解决虚假数字证书的攻击威胁。  相似文献   

3.
黑客Web攻击的十大原因及十大抵御方法   总被引:2,自引:0,他引:2  
双十 《网络与信息》2008,22(11):58-59
随着各种基于Internet的安全攻击频发,Web安全已经成为业界的热门话题.本文谈一下黑客使用Web进行攻击的十大原因以及抵御Web威胁的十大方法.  相似文献   

4.
《计算机安全》2010,(1):86-87
全球领先的Web安全、数据安全和邮件安全解决方案提供商Websense发布了2010年安全趋势预测。经过潜心分析研究,Websense Security Labs研究人员发现,未来一年Web威胁的变化趋势是以全面混合的安全威胁为主体,同时包含多种攻击手段,其目标是侵害无辜的计算机并将其变成僵尸网络的一部分,同时窃取有价值的关键信息。  相似文献   

5.
局域网中的安全威胁给企业的数据安全造成了一定的威胁。本文分析了软件漏洞、计算机病毒、黑客非法入侵等因素对局域网的危害和网络威胁的攻击途径,并且提出了一定的解决措施。  相似文献   

6.
《数码时代》2010,(2):88-89
2010年,网络安全市场将吾现全新的变化,未来一年,网络威胁的变化趋势将以全面混合的安全威胁为主体,同时包含多种攻击手段。机器狗、熊猫烧香,这此当年泛滥成灾的病毒都遵循了一个非常简单的真理——无所不用的传播途径。  相似文献   

7.
在攻击者使用多种手段绕过外围安全措施的网络环境中,企业需要一种前瞻性的防护解决方案来保护网络和系统的完整性。在这些攻击造成严重破坏之前,可以利用入侵防护系统对其进行防御。过去,公司只需通过监控网络流量获取恶意内容,就足以防御网络威胁。如今,企业必须提前防御各种快速发展的威胁。这些威胁可以使用多种手段绕过外围安全措施,危机网络的完整性。面临各种攻击时做到有备无患,防患于未然。IPS产品解决方案主要包括下面两种类型:主机IPS(HIPS)和网络IPS(NIPS)。HIPS是一种驻留在服务器、工作站和笔记本等孤立系统上的代理…  相似文献   

8.
联邦学习(federated learning, FL)在多个参与方不直接进行数据传输的前提下共同完成模型训练,充分发挥各方数据价值;然而,由于联邦学习的固有缺陷以及存储和通信的安全问题,其在实际应用场景中仍面临多种安全与隐私威胁。首先阐述了FL面临的安全攻击和隐私攻击;然后针对这两类典型攻击分别总结了最新的安全防御机制和隐私保护手段,包括投毒攻击防御、后门攻击防御、搭便车攻击防御、女巫攻击防御以及基于安全计算与差分隐私的防御手段。通过对联邦学习的现有风险和相应防御手段的系统梳理,展望了联邦学习未来的研究挑战与发展方向。  相似文献   

9.
《计算机与网络》2009,(18):41-41
如今,针对WEB应用的安全威胁越来越多。这些安全威胁有些是利用WEB站点所在的服务器系统漏洞。有些是利用WEB应用程序本身的漏洞。有些是利用数据库的漏洞来进行攻击的。因此,使用一些方法和工具,对整个WEB站点进行详细的安全评估.找出目前WEB服务器系统、WEB应用程序及数据库中存在的弱点。才有可能将安全威胁抹杀在最初状态。  相似文献   

10.
本文针对网络安全风险控制的特点,系统的阐述了网络威胁中的分布式拒绝服务攻击(DDoS)的技术原理和分类,从风险控制的角度对构建DDoS攻击防御体系以及所使用的技术和方法进行了设计和分析。  相似文献   

11.
基于系统状态集合的攻击模型及其应用   总被引:2,自引:2,他引:0  
赖海光  黄皓  谢俊元 《计算机应用》2005,25(7):1535-1539
为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预警的方法。基于该模型,实现了一个安全预警的原型系统。实验结果表明该系统能够有效检测攻击过程,并预测出系统可能达到的危险等级。  相似文献   

12.
基于交换机的ARP安全机制研究   总被引:1,自引:0,他引:1  
针对利用ARP安全缺陷的攻击,分析了现有ARP安全机制的不足,在此基础上提出基于交换机的ARP安全机制.该机制使用交换机提供地址解析服务,保证地址解析的正确性,能有效防御多种基于ARP的攻击,并维持ARP协议灵活、高效和易于维护的特性,兼容性和扩展性较好,实用性较强.  相似文献   

13.
《中国信息化》2014,(2):70-70
日前,山石网科正式发布其依托于HillstoneIPS产品的网络入侵防御系统解决方案。方案针对日趋复杂的应用层安全威胁和多种网络攻击,包括提供2—7层的入侵防御,准确监测网络异常流量,针对蠕虫木马、间谍软件、僵尸网络以及缓冲区溢出和SQL注入/XSS攻击等各类攻击进行实时检测和防御,  相似文献   

14.
《计算机与网络》2006,(6):60-60
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTp或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击一般都会先控制局域网络内部的一台主机,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  相似文献   

15.
随着网络应用越来越复杂,安全问题也呈几何级数增长,黑客和病毒给网络带来了前所未有的挑战。现在的网络攻击手段中,既有病毒攻击、隐含通道、拒绝服务攻击,还有口令攻击、路由攻击、中继攻击等多种攻击模式。不断出现的混合式攻击已经成为当前网络最大的安全威胁之一。而传统防火墙不能解决蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务所带来的安全威胁,用户迫切需要能够将多种安全防护手段集成在一起的安全解决方案。7月中旬获悉,港湾网络与启明星辰宣布联合向市场推出天清汉马防火墙/多功能安全网关产品。在NP架构高性能专用硬件平台的基…  相似文献   

16.
智能IC卡安全模型分析及在高速公路路网中的应用   总被引:1,自引:0,他引:1  
提出了IC卡在高速公路联网收费中的安全模型,分析了模型中IC卡面临的威胁与攻击,结合联网收费的具体应用针对相应的攻击给出了解决方法与策略。  相似文献   

17.
到目前为止,网络管理员对入侵检测系统(IDS)所产生的警报还是以在辅助工具下的手工操作进行整理,从而得到一个高级别的攻击描述。为了有效融合多种入侵检测系统报警信息,提高警告的准确性,警报聚类自动分析工具被建议使用来产生高级别的攻击描述。除此之外,警报聚类自动分析工具还可以有效地分析威胁,融合不同的信息源,例如来自于不同IDS中的信息源。该文提出了新的警报聚类系统,以便把来自于多种IDS所产生的警报进行警报聚类,产生攻击描述。实验结果表明,通过警报聚类模块有效地总结攻击可以产生高级别的警报,并大幅度地减少了要提交给管理员的警报数量。此外,以这些高级别警报为基础还可以进一步地进行威胁分析。  相似文献   

18.
机器学习被广泛应用于各个领域, 已成为推动各行业革命的强大动力, 极大促进了人工智能的繁荣与发展。同时, 机器学习模型的训练和预测均需要大量数据, 而这些数据可能包含隐私信息, 导致其隐私安全面临严峻挑战。成员推理攻击主要通过推测一个数据样本是否被用于训练目标模型来破坏数据隐私, 其不仅可以破坏多种机器学习模型(如, 分类模型和生成模型)的数据隐私, 而且其隐私泄露也渗透到图像分类、语音识别、自然语言处理、计算机视觉等领域, 这对机器学习的长远发展产生了极大的安全威胁。因此, 为了提高机器学习模型对成员推理攻击的安全性, 本文从机器学习隐私安全攻防角度, 全面系统性分析和总结了成员推理攻击和防御的基本原理和特点。首先, 介绍了成员推理攻击的定义、威胁模型, 并从攻击原理、攻击场景、背景知识、攻击的目标模型、攻击领域、攻击数据集大小六个方面对成员推理攻击进行分类, 比较不同攻击的优缺点; 然后, 从目标模型的训练数据、模型类型以及模型的过拟合程度三个角度分析成员推理攻击存在原因, 并从差分隐私、正则化、数据增强、模型堆叠、早停、信任分数掩蔽和知识蒸馏七个层面对比分析不同防御措施; 接着, 归纳总结了成员推理攻击和防御常用的评估指标和数据集, 以及其在其他方面的应用。最后, 通过对比分析已有成员推理攻击和防御的优缺点, 对其面临的挑战和未来研究方向进行了展望。  相似文献   

19.
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。  相似文献   

20.
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁。分析结果表明,FSTM模型能有效描述物联网与物理世界紧耦合、与业务强相关的特性,为面向新攻击面的物联网终端安全检测技术研究提供理论指导。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号