内容导读:导航目录:1、***安全风险与对策2、***时代的信息安全的有关内容3、***信息安全的重要性4、***安全的意义5、***攻击技术论文6、利用现代通信技术传输秘密信息有哪些泄密隐患...……
导航目录:
- 1、 *** 安全风险与对策
- 2、 *** 时代的信息安全的有关内容
- 3、 *** 信息安全的重要性
- 4、 *** 安全的意义
- 5、 *** 攻击技术论文
- 6、利用现代通信技术传输秘密信息有哪些泄密隐患
*** 安全风险与对策
*** 安全风险与对策【1】
摘要:要使 *** 信息在一个良好的环境中运行,加强 *** 信息安全至关重要。
必须全方位解析 *** 的脆弱性和威胁,才能构建 *** 的安全措施,确保 *** 安全。
本文在介绍 *** 安全的脆弱性与威胁的基础上,简述了 *** 安全的技术对策。
关键词: *** 安全 脆弱性 威胁 技术对策
一、 *** 安全的脆弱性
计算机 *** 尤其是互连 *** ,由于 *** 分布的广域性、 *** 体系结构的开放性、信息资源的共享性和通信信道的共用性,使计算机 *** 存在很多严重的脆弱性。
1.不设防的 *** 有许多个漏洞和后门
系统漏洞为病毒留后门,计算机的多个端口、各种软件,甚至有些安全产品都存在着或多或少的漏洞和后门,安全得不到可靠保证。
2.电磁辐射
电磁辐射在 *** 中表现出两方面的脆弱性:一方面, *** 周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;另一方面, *** 的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露,可以将这些数据(包括在终端屏幕上显示的数据)接收下来,并且重新恢复。
4.串音干扰
串音的作用是产生传输噪音,噪音能对 *** 上传输的信号造成严重的破坏。
5.硬件故障
硬件故障可造成软件系统中断和通信中断,带来重大损害。
6.软件故障
通信 *** 软件包含有大量的管理系统安全的部分,如果这些软件程序受到损害,则该系统就是一个极不安全的 *** 系统。
7.人为因素
系统内部人员盗窃机密数据或破坏系统资源,甚至直接破坏 *** 系统。
8. *** 规模
*** 规模越大,其安全的脆弱性越大。
9. *** 物理环境
这种脆弱性来源于自然灾害。
10.通信系统
一般的通信系统,获得存取权是相对简单的,并且机会总是存在的。
一旦信息从生成和存储的设备发送出去,它将成为对方分析研究的内容。
二、 *** 安全的威胁
*** 所面临的威胁大体可分为两种:一是对 *** 中信息的威胁;二是对 *** 中设备的威胁。
造成这两种威胁的因有很多:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等,归结起来,主要有三种:
1.人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对 *** 安全带来威胁。
2.人为的恶意攻击
这是计算机 *** 所面临的更大威胁,黑客的攻击和计算机犯罪就属于这一类。
此类攻击又分为以下两种:一种是主动攻击,它是以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响 *** 正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
这两种攻击均可对计算机 *** 造成极大的危害,并导致机密数据的泄漏。
3. *** 软件的漏洞和后门
*** 软件不可能是百分之百的`无缺陷和漏洞的。
然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,黑客攻入 *** 内部就是因为安全措施不完善所招致的苦果。
另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。
三、 *** 安全的技术对策
一个不设防的 *** ,一旦遭到恶意攻击,将意味着一场灾难。
居安思危、未雨绸缪,克服脆弱、抑制威胁,防患于未然。
*** 安全是对付威胁、克服脆弱性、保护 *** 资源的所有措施的总和。
针对来自不同方面的安全威胁,需要采取不同的安全对策。
从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果。
技术措施是最直接的屏障,目前常用而有效的 *** 安全技术对策有如下几种:
1.加密
加密的主要目的是防止信息的非授权泄露。
*** 加密常用的 *** 有链路加密、端点加密和节点加密三种。
链路加密的目的是保护 *** 节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
信息加密过程是由形形 *** 的加密算法来具体实施的,加密算法有许多种,如果按照收发双方密钥是否相同来分类,可分为常规密码算法和公钥密码算法,但在实际应用中人们通常将常规密码算法和公钥密码算法结合在一起使用,这样不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁。
因此,密码技术是信息 *** 安全的核心技术。
2.数字签名
数字签名机制提供了一种鉴别 *** ,以解决伪造、抵赖、冒充和篡改等安全问题。
数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。
数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。
接收者使用发送者的公开密钥签名进行解密运算,如其结果为明文,则签名有效,证明对方省份是真实的。
3.鉴别
鉴别的目的是验明用户或信息的正身。
对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源目的。
鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。
按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别。
鉴别的 *** 很多;利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今更佳的鉴别 *** 是数字签名。
利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。
4.访问控制
访问控制是 *** 安全防范和保护的主要对策,它的目的是防止非法访问,访问控制是采取各种措施保证系统资源不被非法访问和使用。
一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及 *** 签证技术等技术实现。
5.防火墙
防火墙技术是建立在现代通信 *** 技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用 *** 与公用 *** 的互连环境中。
在大型 *** 系统与因特网互连的之一道屏障就是防火墙。
防火墙通过控制和监测 *** 之间的信息交换和访问行为来实现对 *** 安全的有效管理,其基本功能为:过滤进、出 *** 的数据;管理进出 *** 的访问行为:封堵某些禁止行为;记录通过防火墙的信息内容和活动;对 *** 攻击进行检测和和告警。
随着计算机技术和通信技术的发展,计算机 *** 将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。
因此,认清 *** 的脆弱性和潜在威胁,采取强有力的安全对策,对于保障 *** 的安全性将变得十分重要。
参考文献:
[1]张世永. *** 安全原理与应用.北京:科学出版社,2003.
[2]崔国平.国防信息安全战略.北京:金城出版社,2000.
*** 安全风险评估的仿真与应用【2】
摘 要 伴随着互联网的普及和应用, *** 安全问题日益突出,在采用防火墙技术、入侵检测和防御技术、 *** 技术、信息加密技术、物理防范技术等一系列 *** 安全防范技术的同时,人们开始采用 *** 安全风险评估的 *** 辅助解决 *** 安全问题。
为提高 *** 安全风险评估准确率,本文提出了一种基于支持向量机的评价模型,通过仿真分析,得出采用该模型进行 *** 安全风险评估具有一定可行性,值得应用。
关键词 *** 安全 安全风险评估 仿真
当今时代是信息化时代,计算机 *** 应用已经深入到了社会各个领域,给人们的工作和生活带来了空前便利。
然而与此同时, *** 安全问题也日益突出,如何通过一系列切实有效的安全技术和策略保证 *** 运行安全已成为我们面临的重要课题。
*** 安全风险评估技术很早前就受到了信息安全领域的关注,但发展至今,该技术尚需要依赖人员能力和经验,缺乏自主性和实效性,评价准确率较低。
本文主要以支持向量机为基础,构建一个 *** 安全风险评估模型,将定性分析与定量分析相结合,通过综合数值化分析 *** 对 *** 安全风险进行全面评价,以期为 *** 安全管理提供依据。
1 *** 安全风险评估模型的构建
*** 安全风险模型质量好坏直接影响评估结果,本文主要基于支持向量机,结合具有良好泛化能力和学习能力的组合核函数,将信息系统样本各指标特征映射到一个高维特征空间,构成更优分类超平面,构造 *** 信息安全风险二分类评估模型。
组合核函数表示为:
K(x,y)=d1Kpoly(x,y)+d2KRBF(x,y) d1+d2=1
Kpoly为多项式核函数,KRBF为径向基核函数。
组合核函数能够突出测试点附近局部信息,也保留了离测试点较远处的全局信息。
本文主要选用具有良好外推能力的d=2,d=4阶多项式。
另外一方面,当%l=1时,核函数局部性不强,当%l=0.5时,核函数则具有较强局部性,所以组合核函数选用支持向量机d=2,%l=0.5的组合进行测试。
2仿真研究
2.1数据集与实验平台
构建 *** 安全风险评估模型前,需要在深入了解并归纳 *** 安全影响因素的基础上,确定能够反映评估对象安全属性、反映 *** 应对风险水平的评估指标,根据 *** 安全三要素,确定资产(通信服务、计算服务、信息和数据、设备和设施)、威胁(信息篡改、信息和资源的破坏、信息盗用和转移、信息泄露、信息丢失、 *** 服务中断)和脆弱性(威胁模型、设计规范、实现、操作和配置的脆弱性)为 *** 安全风险评估指标,从 *** 层、传输层和物理层三方面出发,构建一个完整的 *** 安全评估指标体系。
将选取的 *** 安全风险评价指标划分为可忽略的风险、可接受的风险、边缘风险、不可接受的分享、灾变风险五个等级。
在此之后,建立 *** 评估等级,将 *** 安全风险评估等级定为安全、基本安全、不安全、很不安全四个等级。
确定评价指标后,构造样本数据集,即训练样本集和测试样本集。
为验证模型可行性和有效性,基于之前研究中所使用的有效的 *** 实验环境,构建实验 *** ,在实验 *** 中设计 *** 中各节点的访问控制策略,节点A为外网中的一台PC机,它代表的是目标 *** 外的访问用户;节点B *** 信息服务器,其WWW服务对A开放,Rsh服务可监听本地WWW服务的数据流;节点C为数据库,节点B的WWW服务可向该数据库读写信息;节点D为管理机,可通过Rsh服务和Snmp服务管理节点B;节点E为个人计算机,管理员可向节点C的数据库读写信息。
2.2 *** 安全风险评估模型实现
将数据分为训练数据和测试数据,如果每一个训练数据可表示为1?6维的行向量,即:
Rm=[Am,0,Am,1,Am,2,……Am,15]
那么,整个 *** 信息系统安全性能指标矩阵为:
Rm=[R0,R1,R2,……Rm-1]
将这M个项目安全性能指标矩阵作为训练数据集,利用训练数据集对二分类评估模型进行训练,作非线性变换使训练数据成为线性可分,通过训练学习,寻找支持向量,构造更优分类超平面,得出模型决策函数,然后设定最小误差精度和更大训练次数,当训练精度小于预定目标误差,或是 *** 迭代次数达到更大迭代次数,停止训练,保存 *** 。
采用主成分析法即“指标数据标准化――计算协方差矩阵――求解特征值和U值――确定主成分”对指标进行降维处理,消除冗余信息,提取较少综合指标尽可能多地将原有指标信息反映出来,提高评价准确率。
实际操作中可取前5个主成分代表16个指标体系。
在训练好的模型中输入经过主成分析法处理后的指标值,对待评估的 *** 进行评估,根据 *** 输出等级值来判断 *** 安全分等级。
2.3实验结果与分析
利用训练后的 *** 对测试样本集进行测试后,得到测试结果。
结果表明,基于支持向量机的二分类评估模型能正确地对 *** 的安全等级进行评价,评估准确率高达100%,结果与实际更贴近,评估结果完全可以接受。
但即便如此,在日常管理中,仍需加强维护,采取适当 *** 安全技术防范黑客攻击和病毒侵犯,保证 *** 正常运行。
3结语
总之, *** 安全风险评估技术是解决 *** 安全风险问题行之有效的措施之一。
本文主要提出了一种基于支持向量机的二分类评估模型,通过仿真分析,得到该模型在 *** 安全风险的量化评估中具有一定可行性和有效性的结论。
未来,我们还应考虑已有安全措施和安全管理因素等对 *** 安全的影响,通过利用 *** 数据,进一步改进评估模型和相关评估 *** ,以达到完善评估效果的目的。
参考文献
[1] 步山岳,张有东.计算机安全技[M].高等教育出版社,2005,10.
[2] 张千里. *** 安全新技术[M].人民邮电出版社,2003.
[3] 冯登国. *** 安全原理与技术[M].科技出版社,2003,9.
*** 时代的信息安全的有关内容
信息安全主要包括以下几个方面,即寄生系统的机密性,真实性,完整性,未经授权的复制和安全性。
信息系统安全包括:
(1)物理安全。物理安全主要包括环境安全,设备安全和媒体安全。处理秘密信息的系统中心房间应采取有效的技术预防措施。重要系统还应配备保安人员以进行区域保护。
(2)操作安全。操作安全性主要包括备份和恢复,病毒检测和消除以及电磁兼容性。应备份机密系统的主要设备,软件,数据,电源等,并能够在短时间内恢复系统。应当使用国家有关主管部门批准的防病毒和防病毒软件及时检测和消毒,包括服务器和客户端的病毒和防病毒软件。
(3)信息安全。确保信息的机密性,完整性,可用性和不可否认性是信息安全的核心任务。
(4)安全和保密管理。分类计算机信息系统的安全和保密管理包括三个方面:管理组织,管理系统和各级管理技术。建立完善的安全管理机构,建立安全保障管理人员,建立严格的安全保密管理体系,运用先进的安全保密管理技术,管理整个机密计算机信息系统。
扩展资料:
提升信息安全的技术 ***
(1)信息流通过程中加密:通常信息在流通过程中,没有安全措施,易失窃,毫无安全性可言。通过加密等技术的使用,大大减小信息在流通中失窃的机率。
例如,保密线路应用在有线通信中;激光通信等技术应用在无线通信中,这都是比较有效的防窃措施。
(2)电磁辐射控制技术在计算机中的应用:由于电磁辐射的存在,计算机上的信息,在较远的地方使用相关专用的设备。
经分析技术就可以直接接收,拥有高超技术的黑客通过对电磁辐射的分析,窃取一些加密信息内容。
(3)防火墙的设置:防火墙是一种软件的防护形式。防火墙有自己的防护条例,对通信数据的来源和途径进行检测,对于危险的网站或信息,会自动防御,其防御效果还是不错的。
但从其防护方式上看,它是一种比较被动的防御方式,只有外面有进攻,它才能发挥作用。
*** 信息安全的重要性
重要性:
1. 计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。
2. 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。
3. 人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。
4. 随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。
简介:
*** 信息安全是一个关系国家安全和 *** 、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。 *** 信息安全是一门涉及计算机科学、 *** 技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
它主要是指 *** 系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行, *** 服务不中断。
拓展资料:
随着计算机技术的飞速发展,信息 *** 已经成为社会发展的重要保证。信息 *** 涉及到国家的 *** 、军事、文教等诸多领域,存储、传输和处理的许多信息是 *** 宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大 *** 了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是 *** 系统面临着很大的威胁,并成为严重的社会问题之一。
参考资料: *** 信息安全 百度百科
*** 安全的意义
*** 安全是一个关系国家安全和 *** 、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。
*** 安全从其本质上来讲就是 *** 上的信息安全。从广义来说,凡是涉及到 *** 上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是 *** 安全的研究领域。
*** 安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在 *** 上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私, 访问和破坏。
从 *** 运行和管理者角度说,他们希望对本地 *** 信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和 *** 资源非法占用和非法控制等威胁,制止和防御 *** 黑客的攻击。
对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲, *** 上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
*** 攻击技术论文
目前, *** 攻击 *** 层出不穷,而且随着技术的不断发展, *** 攻击日益呈现自动化、低门槛的趋势,黑客、间谍常采用的 *** 攻击技术。下面是由我整理的 *** 攻击技术论文,谢谢你的阅读。
*** 攻击技术论文篇一
浅谈 *** 中黑客攻击技术
【摘 要】虽然计算机 *** 安全已被各国计算机专家所重视,但由于计算机 *** 具有联结形式多样性、终端分布不均匀性和计算机 *** 的开放性、互连性等特征,致使计算机 *** 易受黑客、病毒、恶意软件和其他不轨行为的攻击。
【关键词】 *** ;黑客攻击;防御技术
一、黑客攻击最常见的八大技术
(一)利用硬件的黑客技术
在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括破解硬件本身。2012年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据可以被实时偷走。
(二)利用逆向工程对软件执行码直接进行分析,可被看做是“开发周期的逆行”
实际应用中逆向工程主要分成两种情况:之一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现 *** 有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的 *** 保护自己的恶意代码。
(三)利用社会工程学
因其乃是定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、 *** 或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。
(四)利用0day
0day通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名字的黑客软件指的是软件公布时对应的漏洞还没有打补丁。0day漏洞的利用程序对于 *** 安全具有巨大威胁,因此0day不但是黑客的更爱,掌握多少0day也成为评价黑客技术水平的一个重要参数。
(五)利用Rootkit软件
Rootkit已被大多数的防毒软件归类为具危害性的恶意软件,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理日志中的有关信息。攻击者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。
(六)利用痕迹销毁与反取证技术
计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、 *** 监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。
(七)是利用虚拟机实施攻击发起
近年更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。
(八)利用无线入侵技术
无线通信既包括手机、卫星电视和无线局域网,还包括无线传感 *** 、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入 *** 的核心部分。无线通信极大扩展了 *** 的边界,使得 *** 接入的控制变得复杂起来,黑客通过无线入侵往往能起到事半功倍的效果。
二、安全防御技术
为了实现服务器与客户机的通信,服务器和客户机都建立套接字,这样做目的是为了确保数据的安全性。在这种安全连接上,数据在发送前经过加密码,然后在接收时先解密再进行处理。浏览器和服务器在发送任何数据之前都对所有流量加密,如此可做到有效防御。
参考文献
[1] 曹爱娟,刘宝旭,许榕生.抵御 *** 攻击的陷阶系统[J].计算机工程,2013,4.
[2] 神龙工作室.新手学黑客攻防[M].人民邮电出版社,2009.
作者简介:李松(1989- ),男,汉族,贵州盘县人,本科,研究方向:计算机科学与技术。
点击下页还有更多 *** 攻击技术论文
利用现代通信技术传输秘密信息有哪些泄密隐患
现代通信技术主要有程控 *** 、传真通信、移动 *** 和计算机数据通信等等。主要通过同轴通信电缆、光缆、微波、通讯卫星等进行传输。现代通信技术的使用使得信息传递十分快捷和方便,但这些普通通信,未采取保护措施的信道,用于秘密信息的传输必然会有许多隐患。一、 *** 机、传真机、计算机终端以及打印机、文字处理机等各种电子设备都存在电磁辐射。虽然这些设备安装在室内,但电磁辐射穿透性强,只要采用相应的设备就可以接收到辐射信号。二、通信电缆的“串音”和载波辐射。通信电流通过时,由于电磁感应,相邻线路会产生感应电流,形成了“串音”;电流产生的电磁场也会将通信内容辐射到附近的其他金属物体上去,这就是载波辐射。用音频放大器贴近通信线路,就能够截取通信内容;如利用普通长波接收机,就能在通信线路附近接收到电磁场辐射的通信内容。三、移动 *** 、微波传输和卫星通讯是通过电磁波在空间传输的。无线电传输只要利用相应的接收设备就能截收到通信内容。四、“黑客”技术对数据通信的危害。数据通信是随着计算机的广泛应用和现代通信技术的扩展而产生的新兴通信手段。