首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《中国教育网络》2014,(7):46-46
正6月初,OpenSSL基金会发布警告称,一个已存在10年的漏洞可能导致黑客利用通过OpenSSL加密的流量发动"中间人"攻击。信息安全专家目前仍试图解决OpenSSL加密协议中的"心脏流血"漏洞。根据AVG Virus Labs的数据,目前仍有1.2万个热门域名存在这一漏洞。而根据OpenSSL基金会此次发布的消息,黑客可能利用新漏洞去拦截加密流量,对其进行解密,随后阅读流量中的内容。OpenSSL的用户被建议安装新的补丁,并升级至OpenSSL软  相似文献   

2.
近期需要关注的还是敲诈类病毒,这类病毒已经能通过多种途径(包括利用系统漏洞、服务漏洞、电子邮件等)进行传播。用户一旦感染系统上的文件就会被加密,同时病毒会向被感染者发送提示宣称只要支付一定数额的比特币就可以对加密文件进行解密。  相似文献   

3.
正2014年2月,中央网络安全和信息化领导小组成立,习近平总书记提出"没有网络安全就没有国家安全",首次将网络安全置于前所未有的高度。而2014年,心脏出血、XP停服、用户信息大量外泄等一系列的安全威胁出现,更验证网络安全的形势逼人。中国工程院院士邬贺铨认为,现在正值全球互联网安全形势、安全产业与安全技术处在变革和调整之际,中国互联网发展正处在一个极重要的时期。  相似文献   

4.
正9月教育网整体运行平稳,未发现严重的安全事件。近期Bash软件曝出一个远程利用漏洞,漏洞会影响大多数Linxu系统和类Unix系统,并且可以通过与Bash有交互的应用服务程序进行攻击,导致此漏洞的风险级别可能要远高于之前出现的Openssl的心脏滴血漏洞。由于目前还无法确定到底有多少种应用会与系统中的Bash交互,所以这个漏洞的带来的风险威胁将持续很长一段时间,需要系统管理员长时间的关注。分析9月新增的138个网站漏洞攻击的投诉发现,排名前三的是SQL注入漏  相似文献   

5.
Syslog协议有着非常优秀的网络日志管理机制,提供了网络日志的存储方法和传输通道。但是该协议在网络信息安全方面存在着缺乏数据加密、传输加密与认证等多个漏洞,若不加改进地直接应用可能会导致非常严重的安全问题。本文将对这些漏洞进行详细的分析与阐述。  相似文献   

6.
本文对远程教学系统在建设过程中常被忽视的网络信息安全问题,分析了近来网上入侵常见的攻击手段,如针对操作系统漏洞、结构化查询数据库漏洞和互联网信息服务器漏洞的攻击,特别是利用网络协议漏洞而发生的入侵,提出了加强对认证信息的管理、加强安全协议和关闭不必要的端口等一系列安全措施。  相似文献   

7.
随着计算机软硬件及网络的迅猛发展,互联网用户不断增长,各类应用软件在给广大用户带来便利的同时,信息安全问题成为一个巨大隐患。目前,基于网络漏洞的信息窃取技术已经被黑客利用,基于计算机固件漏洞的攻击也时有发生。基于计算机固件的攻击具有隐蔽性强、难以清除且先于操作系统被加载的特征,给计算机固件带来致命性灾难。从攻击者角度出发,研究了攻击计算机固件的方法,发现固件存在的安全漏洞,开发了一个计算机固件远程攻击系统,该系统可用于计算机固件被攻击的漏洞研究,从而提升计算机固件的安全性能。  相似文献   

8.
在因特网应用日益普及的今天,计算机系统面临的安全挑战也日趋严峻,细小、隐秘的漏洞被人发现和利用会给企业造成重大损失。本文介绍了一种常用的信息安全技术一安全审计技术的概念、特点、目的、功能等,对现今最常用的操作系统windows的安全审计进行了详细叙述,同时还给出了一个网络系统安全审计实例,最后结合现有审计技术对其发展方向作了一个概述。  相似文献   

9.
2021 年 12月,Apache 的Log4j2日志组件被曝出存在一个严重的远程代码执行漏洞.Log4j2属于底层供应链级别的组件,应用非常广泛,所有使用了这个组件的Java开源框架及基于这些框架开发的系统都将受到此漏洞影响.因此该漏洞的影响范围很大,影响持续的时间也会很长.对于用户来说,难点不是漏洞在系统上的修补过...  相似文献   

10.
正OpenSSL漏洞可以通过读取网络服务器内存,而攻击者可以访问敏感数据,从而危及服务器及用户的安全。福布斯网络安全专栏作家约瑟夫·斯坦伯格曾写道,"有些人认为,至少就其潜在的影响而言,Heartbleed是自互联网开始商业使用以来所发现的最严重的漏洞。"因为OpenSSL做为互联网络的基础软件一旦出现重大漏洞,必定导致整个互联网出现系统性的安全风险。什么是OpenSSL SSL是一种流行的加密技术,可以保  相似文献   

11.
本文将通过详细、系统的论述和分析,展示安全机制在GSM系统中的分布和组成,以及GSM中的 加密算法,阐述GSM系统中的安全和加密机制是如何使其成为一个成功的安全的移动通信系统的。最后本文将指 出GSM系统中安全机制的缺点及其发展方向。  相似文献   

12.
Web安全看得见   总被引:1,自引:0,他引:1  
随着Web2.0的发展,Web应用程序已成为目前互联网上的主要应用。同时Web应用程序的漏洞正在以令人吃惊的速度增长。截至2008年,影响Web应用程序的漏洞数已占当年发现的总漏洞数的54%,并成为当年漏洞数量增长的主要因子。而随着Web应用程序的功能增强和结构的复杂化,维持Web应用程序的安全也变得越来越困难。  相似文献   

13.
本文将通过详细、系统的论述和分析,展示安全机制在GSM系统中的分布和组成,以及GSM中的加密算法,阐述GSM系统中的安全和加密机制是如何使其成为一个成功的安全的移动通信系统的。最后本文将指出GSM系统中安全机制的缺点及其发展方向。  相似文献   

14.
随着互联网技术的飞速发展,基于Web和数据库结合的B/S架构应用已经广泛使用于学校内部和外部的业务系统中,Web系统发挥着越来越重要的作用。与此同时,越来越多的Web系统也因为存在安全隐患而频繁遭受到各种攻击,导致Web系统敏感数据、页面被篡改甚至成为传播木马的傀儡,最终会给更多访问者造成伤害,带来严重损失。虽然针对Web系统前端,防火墙、入侵防御等网络安全设备已被广泛部署,网络访问控制策略设置也颇为严格,一般只开放HTTP等必要的服务端口,黑客已经难以通过传统网络层攻击方式(查找并攻击操作系统漏洞、数据库漏洞)攻击网  相似文献   

15.
随着云计算的不断发展,云计算安全问题日益凸显。探讨了云环境下的数据去重存储安全问题,重点对云存储应用中加密数据的去重问题进行了研究。在云服务器不被用户信任的情况下,用户将文件上传到云存储服务器前需要加密,但是数据加密严重影响了去重复技术的使用。因此,云存储服务器必须实现数据加密和去重复技术结合使用,以实现高效存储。  相似文献   

16.
1创新成果产生的背景 千里之堤,溃于蚁穴。查阅资料可知,历史上堤防决口因漏洞造成的较多。堤防漏洞险情是诸多险情中危害较大的一种,也可称是一种恶险。及时、准确地查找堤防漏洞,使漏洞险情做到“抢早抢小”,防患于未然,已成为历代治黄专家、老河工积极探索的一个课题。他们在实际工作中也先后探索出旋涡法、水下探摸法、观察水色法、布帘席片法等方法。这些方法对探查漏洞有一定作用,但因不能及时准确地查找堤防漏洞,而使险情做不到“抢早抢小”,造成了一定的危害,漏洞实际险情和历史抢堵漏洞实理例充分说明了这一点。从国民经济高速发展的需要和保护人民生命财产安全出发,必须找出分一种科学的探查漏洞的方法。  相似文献   

17.
在找,了PCTOOLS显示子目录时其目录项必须满足的四个条件后,提出了如何使子目录在PCTOOLS下不被显示的对策,归纳出了两个在子目录隐含加密方面具有重要作用的公式,给出了四个具体的子目录隐含加密法,最后举了一个加密实例。  相似文献   

18.
百万富翁问题的解决方案已经成为许多安全多方计算问题解决方案的一个基本模块,给出了一个基于乘法同态加密的百万富翁改进协议,该协议在比较出"≤"的关系上,增加了比较"="的关系,同时还给出协议的正确性、安全性和效率的分析。  相似文献   

19.
作为一项新技术,整盘加密由于引入了可调加密模式作为它的核心算法,能提供比文件系统加密更优化的抗攻击防御方法。为使这样的算法在系统设计时能发挥出接近信息理论意义上的强安全性能,为算法选取合适的密钥是一个必要因素。然而,现有方案并没有实现满足要求的获取密钥方法,留下了一个可能被攻击的潜在弱密钥的"后门"。为解决这样的问题,我们提出一个基于安全存储介质的整盘加密方案,并分析了该方案的效率与安全性。  相似文献   

20.
针对目前信息安全所存在的问题以及信息安全策略,结合ASP.NET开发的Web系统可能存在的漏洞解决方案,分别研究了身份认证、信息加密、数据输入输出安全以及数据库安全等方面的基础理论知识,设计了一个安全子系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号