首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
移动代理是对分散计算提供了一种新型范例。但是、进行与移动代理相关的安全方面的威胁方面的探讨也是十分必要的。在这里所涉及的安全威胁不仅仅是指有恶意的代理模式,而且也包含因有恶意主机引发的威胁。前者是相当于有恶意的移动代理攻击主机的情形,具体可以认为是对计算资源的非法访问以及对计算资源的过剩消耗。后者是相当于移动处有恶意的主机攻击移动代理的场合,对主机攻击模式来说、可以认为是移动处主机非法访问不具备防御功能的移动代理、篡改(比如说,对移动代理的状态的修改,在移动代理中非法添加本主机的任务等)。本论文所论述的安全功能为针对上述攻击模式的移动代理所应具有的保护功能。论文中首先说明移动代理和它的特征。然后论述移动代理的安全所应具有的功能以及移动代理中具有代表性的系统所实现的功能。  相似文献   

2.
重复攻击是移动代理安全问题中很重要的一环,恶意移动代理可能对主机采取重复攻击,从而造成假的认证,严重的会造成系统服务崩溃.通过在移动代理系统中采用互质增量时间戳的机制,能有效地解决移动代理的重复攻击.  相似文献   

3.
服务器虚拟化屏蔽硬件的差异,为数据中心带来更高的可用性、可靠性及可维护性,但同时也带来了诸多安全问题,一类是恶意攻击导致系统不能正常服务的攻击,另一类是以窃取私密信息为目的的攻击. 系统虚拟化为客户机提供分区和隔离,高效整合服务器资源,提高硬件资源利用率,而且极大地降低了管理和运维成本.但是由于共享资源的本质,服务器虚拟化天生存在着诸多安全问题.这些安全问题主要有两类,一类是恶意攻击导致系统不能正常服务的攻击,另一类是以窃取私密信息为目的的攻击.传统物理主机场景下攻击不易取得客户数据,但是虚拟化场景下如果主机遭到入侵,那么运行其上的所有的客户机都处于威胁中.研究并解决这些安全问题对更好地利用虚拟化技术,提供安全可靠服务,具有重要意义.  相似文献   

4.
安全是移动Agent系统中的最重要、最关键的问题之一,可以分成恶意Agent和恶意主机两方面的问题,前者的解决较为容易,在大部移动Agent系统中都已经实现,通常采用认证、授权和资源分配机制来解决,后者比较困难,目前有组件、复制和投票、自我认证和加密函数等部分解决方案。然而,仅依靠软件手段解决移动Agent的安全问题尤其是恶意主机问题是不够的,最好是采用软件和硬件相结合的解决方案。  相似文献   

5.
《中国教育网络》2011,(8):10-10
根据瞻博网络全球威胁中心(GTC)近期发布的《2010/2011年恶意移动威胁报告》显示:企业及消费者的移动设备所面临的安全威胁创下了历史记录,其中针对安卓(Android)系统的恶意软件的数量增长了400%,另外针对性极强的Wi—Fi攻击也大幅增加。  相似文献   

6.
王乐乐  邢颖 《教育技术导刊》2012,11(10):160-162
目前恶意移动代码的传播严重威胁着Internet网络安全。介绍了常用网络监测技术,阐述了蜜罐技术概念、工作原理、交互级别,设计了基于蜜罐技术的恶意移动代码扫描监测模型,并对模型中各个模块进行了详细分析。实践证明,该模型能够及时、有效地监测网络中的恶意移动代码威胁,更好地保护网络和主机安全,减少网络恶意侵害行为。  相似文献   

7.
基于广域网的数据库访问存在着很大的安全隐患:数据库可能被非法访问;数据通过网络传输的时候可能被截取、篡改;黑客的攻击可能使系统瘫痪.采用数据库安全访问代理系统可以解决上述安全问题并且很容易加入到信息系统中而不增加系统的复杂性.  相似文献   

8.
《中国教育网络》2005,(10):65-66
针对网络第二层的攻击是最容易实施、也是最不容易被发现的安全威胁,它可以使网络瘫痪或者通过非法获取密码等敏感信息的方式来危及网络用户的安全。由于任何一个合法用户都能获取一个以太网端口的访问权限,而这些用户都有可能成为黑客;同时,由于设计OSI模型的时候,允许不同通信层处于相对独立的工作模式,因此承载所有客户关键应用的网络第二层的安全就变得至关重要。根据安全威胁的特征分析,来自于网络第二层的攻击主要包括:MAC地址泛滥攻击、DHCP服务器欺骗攻击、ARP欺骗、IP/MAC地址欺骗。Cisco Catalyst智能交换系列的创新安全…  相似文献   

9.
RFID系统中标签计算能力低、资源受限等对感知层安全带来很多威胁,因此设计一种高效、安全、计算简单的认证协议是保障物联网安全的重点。现有认证协议所采用的加密算法较复杂、运算量大。利用视觉密码无条件安全、解密简单的特性,构造一种新的RFID认证协议,可弥补传统认证协议的不足。使用视觉密码实现标签与读写器之间的认证,并在认证后更新标签中的影子图像,可有效抵御位置跟踪、窃听、重放、非法读取等攻击。该协议具有前向性安全、成本低、安全性好等特点。  相似文献   

10.
岳建伟 《考试周刊》2011,(40):142-143
用SQL和ASP.NET构建的网站,受到的威胁主要是SQL注入攻击和窃取网站敏感信息。本文主要介绍了如何加强IIS安全设置、加密WEB服务器重要文件、改变SQL端口控制并在三层交换机上拦截非法访问,通过这三项设置,打造安全的网站防御体系。  相似文献   

11.
移动IP在给人们带来方便的同时,由于它的环境和特点使其面临更多的安全威胁.目前移动IP所面临的攻击主要有拒绝服务攻击、信息窃取攻击、假冒攻击和重放攻击,其主要解决方案分别为入口过滤、端到端加密、注册信息认证和使用时间标签.  相似文献   

12.
SQL注入攻击是当今互联网面临的最严重的安全威胁之一。SQL注入攻击本质上是一种验证码输入漏洞,基于此类漏洞,黑客可以通过鉴别逻辑或添加未经授权的帐户到数据库来达到泄漏数据库的机密信息等安全攻击。文章提出一种使用ASCII字符串匹配的技术来阻止未经授权的用户非法访问web应用系统的数据库,该技术同时还可以有效地防止数据在没有获得用户适当的权限下被更改或删除,从而有效地防范SQL注入攻击。  相似文献   

13.
RFID是一种利用射频信号自动识别目标对象并获取相关信息的技术。随着标签制造成本的下降,RFID技术大规模应用已成定局,但人们对RFID普及应用所遭受的安全与隐私威胁还不够重视,甚至认为资源严重受限的标签会免于病毒攻击。该文分析了RFID技术应用中的一般安全与隐私威胁及其系统的安伞缺陷.着雷讨论基于RFID的入侵、病毒原理和移动RFID的隐私威胁。  相似文献   

14.
张乾燕 《文教资料》2006,(7):155-156
随着互联网的兴起和网络技术的高速发展,非法绕过防火墙的攻击给计算机网络安全带来了严重的威胁。本文就此分析了目前防火墙所遭遇的攻击形式,并提出了用于防范绕过防火墙攻击手段的网络安全策略。  相似文献   

15.
拒绝服务(DoS)攻击具有攻击规模大、隐蔽性强的特点,它利用网络协议和软件系统的缺陷对站点服务器进行攻击,它对网络环境的危害巨大,是目前威胁Internet安全的重要因素。整体防御方案在详细分析当前防御体系不足的基础上,依据“网络防御、主机防御、用户管理、数据恢复”的原则提出网络防御、主机防御、用户管理、数据恢复四个机制,很大程度地缓解DDoS攻击的危害,它是一种实用的面向中小型站点的整体防御方案。  相似文献   

16.
令小怀 《考试周刊》2011,(36):155-155
伴随着Internet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效措施。  相似文献   

17.
暗影服务器基金会(ShadowserverFoundlation,后文简称ShadowServer)是一个研究如何对抗僵尸网络的组织. 僵尸网络(botnet)是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,可以被利用发起拒绝服务(DDoS)攻击、发送垃圾邮件、传播恶意代码,是目前网络攻击的基本手段和资源平台.根据2007年CNCERT/CC抽样监测结果,僵尸网络控制的境内外主机数达623万个,其中我国大陆有362万个,并有1万多个境外控制服务器对我国大陆地区的主机进行控制.  相似文献   

18.
随着互联网的兴起和计算机网络技术的高速发展,网络非法入侵者及病毒摧毁对计算机网络所造成的威胁越来越严重,因此产生了一系列网络安全问题。为了保护网络和主机的安全,出现了防火墙技术。  相似文献   

19.
为解决当前移动无线传感网恶意节点清除算法存在的挖掘效率较低、恶意节点清除困难等不足,提出了一种基于安全度序列裁决机制的移动无线传感网恶意节点清除算法。首先,基于安全度序列裁决机制,通过捕获瞬时流量与瞬时数据传输率等特征参量,动态捕捉疑似的恶意节点,增强网络捕捉恶意节点特征的能力,提高恶意节点的挖掘效率;随后,采用基于数据分割的区域清除方法,设计数据分割阈值,对网络中疑似恶意节点进行排序,优化网络监控的实时扫描质量,提高对恶意节点的监测能力。仿真实验表明:与网络联合参数判定机制(Network Joint Parameter Decision Mechanism,NJPD算法)及流量指纹判定裁决机制(Flow Fingerprint Decision and Decision Mechanism,FF2D算法)相比,所提算法具有更高的恶意节点清除效率与网络正常工作时间,以及更低的被攻击次数。  相似文献   

20.
陈中学 《考试周刊》2010,(13):159-160
随着网络的发展,人们越来越多地体会到了网络的便捷实用。尤其是因特网(Internet)已成为全球规模最大、信息资源最丰富的计算机网络.它所具有的开放性、全球性、低成本和高效率的特点使我们从中受益。然而。我们也越来越多地感受到网络所对我们造成的破坏.对我们的信息所造成的威胁.计算机网络安全已成为了一个严肃的、不容忽视的问题。如何使计算机网络系统的硬件、软件,以及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号