分享到:

实现应用层安全

黑客的攻击手法正变得越来越狡猾。针对应用层的攻击常常能够穿过防火墙,潜入到Web应用当中,破坏有用数据。 $$ 假如用户有一个不太为人所知的网站,就不会担心网站受到攻击。但是如果很多人都知道网站的情况,网站就面临安全风险了。许多针对应用层的攻击可以穿过网站偷走客户资料,而用户对此却一无所知。 $$ 普通防火墙为什么不能阻止这些攻击呢?这是因为这类攻击往往伪装成合法数据流,绕过报警设备。SQL注入就是这样一种攻击。在这种攻击中,黑客利用HTML表格对数据库进行非法查询。命令执行攻击也是此类威胁,只要Web应用向Shell应用程序传送命令,黑客就可以在服务器上执行任意命令。 $$ 类似的攻击还有HTML攻击,HTML注释常常包含敏感信息,包括粗心大意的程序员留下...  (本文共1页) 阅读全文>>

权威出处: 网络世界2004/05/31
解放军信息工程大学
解放军信息工程大学

应用安全透明支撑平台体系结构与模型研究

伴随着全球信息化建设的不断发展,信息安全日益引起包括中国政府在内的各国政府的高度重视。从上个世纪九十年代起,我国陆续出台了一系列有关信息安全等级保护的条例、法规和标准,经过十几年的不断完善和发展,目前等级保护制度正在全国范围内全面贯彻和落实。在等级保护工作开展过程中,如何在不修改现有应用系统的前提下,为应用系统的安全运行提供可靠而有力的支撑,是信息安全等级保护工作中所要解决的最为关键的问题之一。本文以等级保护工作实际需求为牵引,从构建应用系统安全运行环境的角度出发,研究了应用安全透明支撑平台的体系结构与相关安全模型。应用安全透明支撑平台以可信计算技术和安全操作系统为基础,通过硬件平台和系统软件的安全增强,实现对上层应用的安全、透明、可靠支撑。具体来说,本文的研究成果包括以下几个方面:1.提出了应用安全透明支撑平台的体系结构。该体系结构从高等级信息系统三层防护体系架构入手,针对应用系统面临的典型安全问题,重点研究安全计算环境的构建...  (本文共136页) 本文目录 | 阅读全文>>

山东科技大学
山东科技大学

面向Web应用的安全问题及相关技术的研究

随着计算机和互联网技术的广泛应用,如何有效的保障信息系统和网络应用系统的安全成为一个重要问题摆在我们面前。尤其是面向Web应用的安全问题显得更为重要。本文从一个实际的信息系统所面临的安全风险出发,从多个角度、多个层次论述了如何有效的解决信息系统的总体安全问题,基于目前的安全技术和方法对系统安全总体目标、总体构架、层次结构等多个方面的问题进行了详细的论述,并给出了一套既具有一定针对性又具有通用性的总体安全架构设计方案。针对本系统的特点和实际安全需求,本文提出了层次化的方法和策略来解决面向Web应用的通用安全问题,并论述了针对应用安全涉及的身份认证、访问控制、数据保护等几个方面安全技术的相关研究。在身份认证和访问控制系统的设计和实现中,结合相关的安全理论和ASP.NET开发技术,重点论述了动态权限控制、动态角色分配、动态约束控制等关键技术的实现路线。这种设计和实现策略对于其他的面向Web应用的安全问题的解决具有一定的借鉴意义。  (本文共91页) 本文目录 | 阅读全文>>

《电脑知识与技术》2011年04期
电脑知识与技术

证券业务应用层安全管理平台的研究

证券业务应用交易所是国家设立的提供证券集中竞价交易场所的机构,其最主要的工作就是要创造透明、开放、安全、高效的市场环境,提供证券业务应用交易的场所和设施。网络证券业务的应用层系统在给证券公司带来更大经济效益和管理效率、给大众带来更优质快捷服务的同时,也带来了更大的安全威胁。网络的开放性体架结构,决定了其在安全控制和管理机制等方面具有先天缺陷,易受攻击和非授权访问。总之,随着证券业务应用层处理信息化进程的不断深入,内部网络和外部网络的规模不断扩大,各类新证券业务应用不断上线,网络已成为证券公司竞争力的重要部分,是保障证券业务应用层信息化顺利运行的纽带和基石。而安全性也必然成为证券业务应用层安全管理平台首先要解决的关键问题。1证券业务应用层安全管理平台的目标证券业务应用层安全管理平台主要实现如下五个安全性目标:1)机密性:证券业务信息只能被需要的人、授权的人看到,在传输过程中无法被截获。2)有效性:证券业务应用层系统中的信息是安全的...  (本文共3页) 阅读全文>>

《军事通信技术》2010年02期
军事通信技术

应用层流量识别方法的设计与实现

1流量识别研究现状随着Internet重要性的日益提高和网络结构的日益复杂,网络用户迅猛增加,各种新的网络应用、服务、标准和协议层出不迭。网络管理者只有随时了解当前网络的运行状态,掌握网络中各种流量的情况,才能对网络进行适度的控制。因此,选择合适的方法来研究应用层流量显得尤为重要。目前国内外使用的流量识别方法主要包括基于应用层签名和基于流量特征识别。基于应用层签名的识别方法[1],也叫深度包检测DP I(D eep Packet Inspection)。所谓“深度”是和普通的报文分析层次相比较而言的,“普通报文检测”仅分析IP包的五元组信息,包括源地址、目的地址、源端口、目的端口以及协议类型,而DP I除了对前面的层次进行分析外,还增加了应用层签名分析,从而识别各种应用及其内容。基于流量特征的识别方法DF I(D eep F low Inspection),包括TCP/UDP法[2]、(IP,Port)法、端口识别技术[3]、节...  (本文共6页) 阅读全文>>

《测控技术》1988年02期
测控技术

RS—511适用于可编程设备的应用层标准

〔RS一sn是为便于工厂综合利用可编程 设备而制定的应用层规约。最近,RS一sn正 处于成为ANSI一EIA(美国国家标准协会— 电子工业协会)标准而进行的投票过程,并且 作为国际标准化组织的规约草案,这是国际标 准化组织标准化程序的第一步。〕 作为工业LAN的通讯命令语言,RS一511允许主机与可编程控制器、计算机数字控制器 (CNCS)、自动化装置、以及其它工业控制设备进行通话。执行这些通讯的命令语言是自动化工厂所要求的。 借助于这种语言,可使控制技术人员有更多的时间集中精力研究解决控制问题的措施,因为命令语言论述了如何使信J急格式化来存取某一特定的数据块或在各种供货商所提供的设备上执行某项工作的详细内容。 MAP的第5、6、7层—分别是对话、表达和应用层,它们所提供的网络服务可使联合的应用进行有意义的对话,即允许应用程序利用网络去实现一个协调制造的任务。这种互相配合的服务所关心的是专业词汇、惯用句型、以及通过网络传递的实用...  (本文共3页) 阅读全文>>

北京邮电大学
北京邮电大学

弹性可扩展的应用层路由关键技术研究与实现

随着互联网行业快速发展,各种互联网业务和服务大量出现。当今使用的互联网,是已经经过互联网运营商进行流量规划后产生的。在正常情况下,网络流量会被路由到IGP计算出来的最短路径进行传输,在最短路径上有足够的带宽。为了保证互联网能够稳定提供服务,互联网拓扑相对于主机拓扑来说更为稳定,路由表不会频繁的更新。在这种正常状态下,网络工作并不需要流量工程来避免拥塞。然而在某些极端情况下,比如一些重要节点发生故障,或者流量超过了规划的带宽,就会导致网络拥塞。这时候网络层的路由表提供的路径可能无法提供正常服务,从而导致通信失败。在这种通信失败的情况下,可能会需要使用一些特殊的方法,不再直接使用网络层路由表提供的路径,而是将网络流量引导到当前可用的路径上,从而保证在错误发生时,网络应用仍然能够正常通信。现有的应用层路由技术为解决此类问题提供了可行的思路,但在可扩展性、可靠性等方面都有不同程度的瓶颈。本文通过对现有的应用层路由相关技术,以及对项目组开...  (本文共124页) 本文目录 | 阅读全文>>