期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
操作系统安全——应用层安全的基础 被引量:1
1
作者 郑志蓉 沈昌祥 《计算机应用与软件》 CSCD 北大核心 2002年第11期6-7,55,共3页
本文针对目前在应用系统安全设计中普遍存在的缺乏信息系统基础平台支持的现象,提出了一种新的基于操作系统安全的应用系统安全解决框架。
关键词 操作系统 安全 应用层安全 安全代理 安全总线 计算机
在线阅读 下载PDF
思博伦通信联手Imperfect Networks提供企业网络应用层安全测试平台
2
《电信科学》 北大核心 2005年第9期86-86,共1页
思博伦通信和Imperfect Networks公司宣布结为战略合作伙伴关系。思博伦通信的Avalanche与Imperfect Networks的ThreatEx产品组合,能够帮助企业在极端的负载条件下测试安全基础设施的性能和运行状况。
关键词 Networks公司 测试平台 企业网络 应用层安全 通信 战略合作伙伴关系 安全基础设施 产品组合 负载条件
在线阅读 下载PDF
CA系统安全性的分层多方面设计 被引量:4
3
作者 兰丽娜 杨涛海 《计算机工程》 CAS CSCD 北大核心 2007年第23期179-181,共3页
CA系统本身的安全性是影响Internet电子商务安全的关键问题。分析了CA系统的总体网络结构,提出了一种CA系统的分层多方面安全性设计方案,阐述了网络层安全设计和应用层安全设计。网络层安全采用划分安全区、多层防火墙保护、交换以太网... CA系统本身的安全性是影响Internet电子商务安全的关键问题。分析了CA系统的总体网络结构,提出了一种CA系统的分层多方面安全性设计方案,阐述了网络层安全设计和应用层安全设计。网络层安全采用划分安全区、多层防火墙保护、交换以太网等方法;应用层采用软件代码签名防篡改、数据包增加时间戳防重放攻击、敏感数据内存零化及数据库加密存储、集中监控等8个方面的安全性设计。该设计已实际应用于某CA中心,达到了良好的安全性目标。 展开更多
关键词 CA系统 网络安全 应用层安全 防火墙 时间戳
在线阅读 下载PDF
物联网技术背景下探讨网络安全问题及应对策略研究——评《物联网网络安全及应用》 被引量:5
4
作者 梁军 《中国测试》 CAS 北大核心 2021年第5期I0014-I0014,共1页
随着我国网络信息化技术的不断创新完善,物联网行业建设发展水平得到了质的飞跃。如今,物联网技术早已广泛应用于各个行业领域中,为人们的生产生活带来了极大便利。然而在物联网技术研究应用发展背景下,网络安全问题也一直困扰着大家,... 随着我国网络信息化技术的不断创新完善,物联网行业建设发展水平得到了质的飞跃。如今,物联网技术早已广泛应用于各个行业领域中,为人们的生产生活带来了极大便利。然而在物联网技术研究应用发展背景下,网络安全问题也一直困扰着大家,会损害到每个用户的切身合法利益。因此,有关部门必须加强对物联网技术背景下网络安全问题的应对解决工作,确保能够为市场用户创建出安全可靠的网络环境,最大程度发挥出物联网技术的价值作用。由饶志宏编著的《物联网网络安全及应用》一书科学详细介绍了物联网的基本概念和主要特征,并分析物联网所面临的安全挑战,提出物联网安全的体系结构,同时阐述物联网安全主要的关键技术;分别从感知层安全、网络层安全、应用层安全及物联网安全态势感知与监测预警等方面进行介绍,包括传感器网络安全、RFID安全、智能终端安全、无线接入安全、核心网安全、数据安全与隐私保护等。 展开更多
关键词 物联网 网络安全问题 网络安全 应用层安全 安全挑战 态势感知 无线接入 监测预警
在线阅读 下载PDF
基于区块链的网络安全体系结构与关键技术研究进展 被引量:63
5
作者 徐恪 凌思通 +6 位作者 李琦 吴波 沈蒙 张智超 姚苏 刘昕 李琳 《计算机学报》 EI CSCD 北大核心 2021年第1期55-83,共29页
随着互联网技术的不断演进与用户数量的“爆炸式”增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系... 随着互联网技术的不断演进与用户数量的“爆炸式”增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为网络安全所面临的挑战提供了新的解决思路.本文从网络层安全、应用层安全以及PKI安全三方面对近几年基于区块链的网络安全体系结构与关键技术研究进行梳理,并将区块链的作用归类为真实存储、真实计算、真实激励三种情形.针对区块链的具体应用领域,本文首先介绍了该领域的安全现状,然后对区块链的具体应用研究进行了介绍,并分析了区块链技术在该领域所存在的优势.本文最后结合现有的解决思路对未来区块链应用中所需要注意的隐私问题、可扩展性问题、安全问题以及区块链结构演进的方向进行了分析,并对未来基于区块链的网络安全体系结构与关键技术研究进行了展望. 展开更多
关键词 区块链 网络安全体系结构 网络安全 应用层安全 PKI安全
在线阅读 下载PDF
基于网络的信息系统安全策略
6
作者 顾群 胡爱群 《信息网络安全》 2002年第12期39-40,共2页
随着计算机技术和通信技术的快速发展,计算机和通信网络在众多领域得到了更为广泛的应用,依此为基础的各种信息系统亦越来越受到人们的关注,但同时也引来了众多的非法入侵,严重影响了信息系统的运作.
关键词 信息系统 安全策略 计算机网络 网络安全 应用层安全
在线阅读 下载PDF
一种新的反SQL注入策略的研究与实现 被引量:21
7
作者 周敬利 王晓锋 +1 位作者 余胜生 夏洪涛 《计算机科学》 CSCD 北大核心 2006年第11期64-68,共5页
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语... SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL注入特征的语法结构,则判定为SQL注入攻击。策略的实现不需要修改已有的应用程序代码,也不需要修改任何服务器平台软件。实验表明,新的策略具有极好的SQL注入识别能力,并成功地避免了传统的特征字符串匹配策略固有的高识别率和低误判率之间的矛盾。 展开更多
关键词 应用层安全 SQL注入 入侵预防
在线阅读 下载PDF
基于规则的检测SQL注入攻击方法的研究 被引量:8
8
作者 张楠 张振国 《陕西科技大学学报(自然科学版)》 2007年第2期121-123,132,共4页
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此... 介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全. 展开更多
关键词 应用层安全 SQL注入攻击 IDS 正则表达式
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部