首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对Web网站突出的安全问题,详细分析了当前对Web网站安全威胁最严重的3种网络攻击:SQL注入、跨站和跨站请求伪造的实现原理和常用攻击方法,并结合研究和实践提出了具体的防范算法:采用过滤用户提交Web请求中的非法字符串代码实现了SQL注入及跨站的防范算法,具体代码使用了JSP中的Servlet过滤器实现;采用伪随机数对用户端身份进行持续认证的方式实现了跨站请求伪造算法,  相似文献   

2.
网站被“黑”通常是因为网站宿主服务器操作系统存在漏洞,或者网站Web服务器存在漏洞、弱口令、SQL Server注入漏洞、网站代码漏洞(文件上传漏洞、shell利用)等。其中,网站代码漏洞很难解决。而解决问题的思路就是用ISA Server保护Web服务器。  相似文献   

3.
4.
SQL Server是一个数据库管理系统,SQL Server的实现与管理,相应的程序非常的简单和容易,所以被广泛的应用各个方面,成为中小型数据库的管理的首选工具。当前随着信息技术、电子技术、计算机技术等的发展,网络被广泛的应用,而数据库与网络有着密不可分的关系,在数据库中存在着大量的信息资料,在网络发展迅速的影响下,数据库成为非法入侵的攻击对象。网络安全影响数据库的安全,加强数据库SQL Server管理系统的安全设计,提高系统安全设置。本文针对SQL Server数据库的安全设计,以及相关的内容进行分析研究。  相似文献   

5.
信息体安全     
介绍了信息体安全的概念,信息体安全的法律保障及保证信息体安全应考虑的环节。  相似文献   

6.
7.
MySQL数据库作为一个多线程、多用户的开源关系型管理数据库系统,满足中小型网站降低网站总体拥有成本的需求,成为很多Web应用的后台数据库的热门选择。本文具体分析其内部和外部的安全机制,分析如何防止未经授权的文件系统访问和网络访问,总结各种漏洞的存在对系统构成的风险,并给出相应的防范对策。  相似文献   

8.
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护方法,并对其最佳的使用情况进行了说明。  相似文献   

9.
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。  相似文献   

10.
当今社会是信息化社会,信息无处不在,毋庸置疑信息给人们的生活带来很多便利,但我们也看到信息安全正受到威胁,信息资源安全成为影响国民经济的一个重要因素,国家也出台了一系列的保障措施。本文提出一种基于用户和信息分离的网络信息管控模型,可以为涉密电子文档和数据库等资源提供强制性的保护,避免秘密信息的泄露。  相似文献   

11.
网络的最主要功能是资源共享与信息通信,将世界各地的计算机终端通过网络进行连接,实现信息的传送,是人们使用网络进行信息传递信息共享的保证.为人们的学习、生活与工作带来许多好处,但是要让网络信息正常传送的前提是拥有一个安全的网络信息传送环境.本文从信息安全的概念、存在的安全隐患以及解决方法进行了深入的研究与详细的阐述.  相似文献   

12.
针对网站系统面临的安全威胁,在分析系统一般工作流程的基础上,探讨如何构建网站系统安全保护平台,研究其中所涉及的一些关键技术,从而确保网站系统中计算环境、区域边界与通信网络的安全,实现"防内为主、内外兼防"的安全目标。  相似文献   

13.
无线网络中信息安全加密技术的研究   总被引:2,自引:0,他引:2  
李成严  张大珂  李慧慧 《信息技术》2004,28(4):64-66,69
首先分析了静态WEP加密机制的工作原理以及这种加密方式所存在的缺陷。在提出这些缺陷的基础上引出了当前的WPA加密方式,并对该加密方式进行了分析。然后,分别从认证和数据加密的角度对无线网络中的安全保护措施进行了一定的改进。  相似文献   

14.
本文简要介绍了运营商的资产所面临的信息安全威胁,研究分析现有的主要预警技术:入侵检测技术和安全扫描技术,基于现有技术的不足,提出了一种新的基于软件模型的信息安全预警技术方案,增强运营商信息安全工作的治理能力,使运营商在信息安全治理工作上基本达到资产可管控、信息可共享、安全可度量和预警可感知。  相似文献   

15.
陈丹 《信息技术》2003,27(5):76-77,80
主要介绍了在交互式动态网站中Http协议的特点和缺陷,阐述了PHP中Session技术的工作方式,在PHP中设计实现了身份认证,并利用Session克服了HTTP协议的缺陷,又防止了信息的泄露,这种机制思想简单,易于实现,而且方便了编程者的使用,是一个比较好的解决方案。  相似文献   

16.
在信息社会中,人们对互联网网络越来越依赖,已经成为人们生活中必不可少的一部分.本文通过对互联网网站安全威胁的了解,阐述了影响网络安全的主要因素,针对如何加强网络安全防范给出合理化建议.  相似文献   

17.
本文在论述基础信息安全的评估体系及主要内容的基础上,给出了基础信息安全的评估方法及具体实施步骤.  相似文献   

18.
计算机网络信息安全技术研究   总被引:1,自引:0,他引:1  
随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来.首先分析了常用的安全技术:防火墙技术,数据加密技术,入侵检测技术,网络安全扫描技术,然后讨论了网络安全策略,最后给出了网络安全技术的发展趋势.  相似文献   

19.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。  相似文献   

20.
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号