随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。
上传时间: 2014-12-29
上传用户:comer1123
针对某型战斗机防区外发射空舰导弹火控系统的要求,建立导弹武器系统数学模型,对采用直接攻击方式的空舰导弹,分析了影响目标参数计算精度和导弹自控段终点散布的误差因素,建立相应的火控系统精度分析数学模型,采用统计实验法进行仿真计算,评估了各种误差作用下弹道解算的精度,对仿真结果进行分析。仿真实验结果与实际结果相吻合,为该型战斗机空舰导弹武器系统提供了设计和评估依据。
上传时间: 2013-10-28
上传用户:firstbyte
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
Android是现在最受欢迎的移动平台操作系统之一。它最大的特点就是源代码开源,因此吸引了很多行业领先企业,包括通信运营商、设备制造商、芯片制造商等各类企业,同时也吸引了大量用户。根据市场研究公司IDC发布的数据,截止2012年第二季度,Android的市场份额高达68.1%。为了使Android用户不受病毒的危害,本文分析了Android平台下的病毒攻击原理,提出了一个基于Android的安全防御系统的解决方案,并进行了实现和测试,可以查杀病毒,自动监控设备。测试结果表明,系统能够有效监测到病毒的入侵并及时采取措施。
上传时间: 2014-01-16
上传用户:hfmm633
产品说明 瞻博网络®SSG500系列安全业务网关由高性能安全平台组成,帮助区域性分支机构和中等规模的独立企业免受内外攻击并阻止未授权的访问,从而满足法规遵从性要求。瞻博网络SSG550/SSG550M安全业务网关提供1Gbps以上的状态防火墙吞吐量和500Mbps的IPsecVPN吞吐量,而瞻博网络SSG520/SSG520M安全业务网关则提供650Mbps的状态防火墙吞吐量和300Mbps的IPsecVPN吞吐量。 安全性:由一流合作伙伴提供支持的经实践检验的统一威胁管理(UTM)安全特性,能够提供防范蠕虫、病毒、木马、垃圾邮件和不断出现的恶意软件的能力。为了满足内部安全和法规遵从性要求,SSG500系列支持一整套高级网络防护特性,例如安全域、虚拟路由器和虚拟局域网,使管理员能够把网络分割为不同的安全域,每个域都运行自己独特的安全策略。保护每个安全域的策略包含了访问控制规则以及任意UTM安全功能所提供的检测规则。
上传时间: 2013-11-22
上传用户:sammi
近几年国内重大的安全事件,不再是过去操作系统漏洞或网络攻击威胁,而是逐渐转向企业网络对外的Web站点,例如:网络在线交易网站、企业的电子商务网站与企业内部的ERP、CRM系统等,均是Web系统服务(SQL Injection)的问题。 信息资产就和企业其它重要的资产一样,对企业而言是非常具有价值的,应该被妥善加以保护并可被审核。由于信息系统面临着许多安全的威胁,因此对信息系统安全风险应加以管理,以降低系统所提供信息的不及时性、不完整性与不正确性,并设置适当控制及保存审核档案记录,以便及时发现并追踪恶意行为,防范入侵与攻击,进而确保信息系统的安全。
上传时间: 2013-10-16
上传用户:lijianyu172
在建立机动通信网络模型的基础上,分析了复杂电磁对抗环境的基本构成,探讨了敌方可能的基于重要性指标的攻击目标选择策略,建立了电子对抗条件下模拟环境模型。再结合节点连通性、信道带宽、信道丢失率和平均时延等多项指标,建立了复杂电磁环境下机动通信网络抗毁性评估模型,并完成了抗毁性评估计算及仿真分析。
上传时间: 2014-12-30
上传用户:weareno2
ShellCode分析,溢出攻击
上传时间: 2015-01-08
上传用户:R50974
利用在Linux的ip包重组过程中有一个严重的漏洞,攻击的C程序
上传时间: 2013-12-13
上传用户:yimoney
在conn.asp文件中加入了ASP防SQL注入语句,真正做到了整站防注入。同时可以记录攻击者的IP及提交参数和攻击页面。因为时间关系,记录所需数据库没有压到程序里,但不影响防注放功能。 小巧适用于个人网站的使用。
上传时间: 2014-01-16
上传用户:源码3