首页>中文会议>工业技术>自动化技术与计算机技术>第30次全国计算机安全学术交流会
第30次全国计算机安全学术交流会

第30次全国计算机安全学术交流会

  • 召开年:2015
  • 召开地:重庆
  • 出版时间: 2015-09-17

主办单位:中国计算机学会

会议文集:第30次全国计算机安全学术交流会论文集

会议论文

热门论文

全部论文

全选(0
  • 摘要:BGP是一种重要的域间路由选择协议,路由器通过BGP协议的信息交换,可以实现域间选路.BGP协议存在的一些脆弱性,源于其最初的设计对安全性的考虑较少.现有的一种安全策略是对BGP邻居进行TCP MD5加密认证,但是这种简单的加密认证机制并不能确保安全.通过对TCP MD5认证过程进行分析研究,文章提出了利用密钥字典以及MD5碰撞原理破解TCP MD5加密认证的方法,并搭建真实路由器环境进行验证性测试,最终实现了对TCP MD5弱密钥加密认证的破解.
  • 摘要:入侵防御系统是一种重要的安全防护措施,用于抵御针对信息系统的恶意攻击.但是不恰当的系统配置会对网络性能产生负面影响,如增大端到端延迟或数据包丢失率.大多数研究者关注的是提出新的入侵防御系统,分析其所使用的机器学习算法,而忽视对入侵防御系统本身性能的量化分析.文章将系统看作是一个拟生灭过程,通过建立二维的马尔可夫链模型,求得其稳定概率分布来计算一些重要的性能指标.实验证明利用文章所提出的通用分析方法可以有效评价系统性能,同时也间接证明了模型的正确性.
  • 摘要:网络空间已成为国家继陆、海、空、天之后的第五疆域,网络社会的身份管理也是当下亟需解决的一个重要问题.文章针对目前网络空间存在的安全问题及网络发展的需求,研究建设基于eID的网络可信身份体系,提出了包含五类实体的网络可信身份体系框架,描述了体系中关键的身份标识流程、身份认证流程,并给出了面向大数据环境的隐私保护方法.研究表明,该体系能够保障用户身份可信、保护用户身份隐私、调动社会各方积极参与,将对网络应用有序发展、网络空间安全保障起到至关重要的作用.
  • 摘要:针对网络入侵异常检测模型输入特征的高维共线性问题,以及网络环境动态变化频繁等问题,文章提出基于主元分析(PCA)和互信息(MI)维数约简策略的快速网络入侵异常检测模型构建方法.该方法首先通过基于PCA的特征提取技术对输入变量进行潜在特征提取,消除变量间的共线性;然后采用基于MI的特征选择技术对PCA提取的潜在变量进行选择,进而实现与异常检测模型输出类别最为相关的相互独立的特征变量的选择;最后,以这些特征输入,基于具有较快学习速度的随机向量泛函联接(RVFL)网络建立检测模型.在国际KDD99数据集上的仿真实验表明所提方法能够合理提取和选择特征,具有较快的学习速度和较好的推广性.
  • 摘要:在高速发展的信息化社会,网络空间安全问题备受关注.特别是对网络高度依赖的美国,更是加大了网络空间安全和信息保障的研发力度,提出了"改变网络空间安全游戏规则"的革命性思想,发布了联邦网络空间安全研发战略计划,确定了"改变网络空间安全游戏规则"的技术研发目标.内置安全、移动目标、量身定制可信空间、网络经济激励4大研发主题集中构成了美国"改变网络空间安全游戏规则"这一新理念与新技术。“内置安全”强调了在系统软硬件设计时必须将安全要求一并考虑,以高度安全的系统抵御网络攻击。“移动目标”的特点是通过部署和运行可控且动态变化的网络和系统,大幅提高攻击成本,从网络防御的被动反应转向主动应对。“量身定制可信空间”是在一个大的网络空间中量身打造一个用户所需的独立、安全的子空间,为用户创建适合自身现实任务的安全工作环境,同时将安全成本和威胁降至最小。“网络经济激励”力求通过经济手段开发有效的激励措施,提高人们的安全意识,促进安全技术被平衡配置的环境。值得借鉴的是,美国在改变网络空间安全游戏规则过程中,把发展科学基础研究作为强化网络空间安全的重大举措,着力构建网络空间安全知识体系,指导网络空间安全技术研发实践。尤其是美国将网络空间安全和信息保障研发工作正式纳入联邦NITRD计剥,成为其一项重要任务。而NITRD计划是美国联邦资助的最重要的信息技术研发计划,其研发成果代表了美国信息技术的发展方向,这足以说明美国政府对研发“改变网络空间安全游戏规则”技术的深刻认识。
  • 摘要:当今网络安全问题日趋严峻,了解网络当前安全状态,预测未来网络安全状态,有利于决策者及时做出准确的网络安全决策.在大规模复杂网络环境下,传统单一的网络管理方法并不能完全满足网络态势感知的需求,基于信息融合的网络态势感知成为未来发展的方向.由于网络态势评估是网络态势感知的核心环节,文章从网络态势感知的评估技术出发,针对态势评估中的粗糙集方法需要离散化而损失精度的缺点,引入模糊粗糙集技术,综合粗糙集和模糊集在处理不确定和模糊信息方面的优势,建立了网络安全态势评估的模糊粗糙集模型.实验证明,模型能提供较高的准确率,能为网络安全态势评估给出一个较为准确合理的评估结果.
  • 摘要:Web入侵检测系统对Web访问进行实时监控并能及时发现针对Web的攻击行为,能有效解决Web所面临的安全问题.文章分析了当前Web入侵检测技术的优势和不足,提出一种基于混合模式的Web入侵检测架构,该架构集成了基于特征的Web入侵检测模块和基于异常的Web入侵检测模块.基于特征的Web入侵检测模块主要用于检测各种已知的、易于提取特征的攻击,基于异常的Web入侵检测模块主要用于检测各种未知的、难以被基于特征的Web入侵检测模块发现的攻击.混合架构能有效提高攻击的检测率.
  • 摘要:ReiserFS文件系统是Linux系统下的一种非常优秀的文件系统,同时也是Linux系统上较早的日志文件系统之一.该文件系统有着日志机制先进、磁盘利用率高、搜寻方式快速以及性能高等特点,在需要同时快速处理大型文件和众多的小型文件的系统上得到了较为广泛的使用.目前,国内外对ReiserFS文件系统删除文件的恢复的研究较少,基本没有相关的恢复技术资料.文章在详细分析了该文件系统结构的基础上进行了删除数据恢复的研究,提出了一种ReiserFS删除文件恢复方法,该方法通过分析日志数据中的节点数据信息达到数据恢复的目的。由于该恢复方法是通过解析文件元数据来恢复文件,因此和传统的基于头尾特征的数据恢复方法相比更具有准确性且不受碎片个数和尾部封装特性的限制。但是,由于ReiserFS文件系统中的日志是一块循环覆盖的区域,只能存储近期的一些数据变动,所以给本文的数据恢复方法带来了一定局限性。
  • 摘要:针对客户端口令管理器的各类攻击给用户隐私和数据安全带来了严重的威胁.文章指出离线破解和页面输入窃取是当前主要的口令攻击手段,并且传统的口令保护方案已不足以保证客户端口令的安全.为了防止口令泄露危害用户数据安全,文章提出了一种安全的客户端口令管理器方案:利用改进的PBE加密方式和基于Shadow DOM的数据隔离措施全面有效地解决了客户端口令管理器面临的离线破解和页面输入窃取问题.
  • 摘要:近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术.以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑.文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响.应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性.
  • 摘要:现在物联网技术已经实现了网络中的物物相联.然而在物联网的发展过程中,除了存在传统网络管控等一系列安全问题,也呈现出新的网络安全问题.文章以烟草商业企业物联网的网络安全为研究目标,分析现有烟草物联网安全架构的特点,探讨其中存在的安全问题,如终端自我保护能力弱、跨网跨域之间难以相互认证、传输过程容易被拦截等。并提出一种基于P2DR2思想的烟草物联网安全架构模型.借鉴Docker提出的一种新型的容器网络模型CNM,在三层架构设计的基础上,在安全模型里增设若干安全代理节点,以此来分割整个物联网的网络,对网络安全进行分布式管理。
  • 摘要:针对现有分布式环境下的数据同步技术缺乏有效控制机制来处理节点失效、同步失败等异常情况的特点,文章提出了基于ZooKeeper服务进行分布式环境下的数据同步架构.通过利用ZooKeeper提供的服务以自动处理上述同步异常.文章从同步速度、异常处理等方面进行了同步性能测试,实验数据分析表明该架构具有良好的控制机制,能较好地提高异常处理的自动化程度,从而获得较高的数据同步性能.
  • 摘要:随着移动互联网的持续发展,移动终端设备的安全问题越来越值得关注.Android设备的盛行也带来了诸多安全问题,而Android漏洞是其安全问题的关键所在.文章从国内外知名漏洞数据库和安全论坛收集了已经公布的Android漏洞数据,结合漏洞分析技术,构建了Android漏洞库,对现有Android漏洞信息进行了整理、发布和通报.基于现有的Android漏洞数据,通过高自由度的统计分析工作,总结出Android平台相关安全问题的发展规律,提前对Android系统进行有效的保护,并提出更完善的保护措施。
  • 摘要:网络已经成为人们日常生活和工作中密不可分的一部分,但也是泄露用户隐私信息的罪魁祸首.首先,文章对当前隐私泄露的现状进行概述,总结了近几年典型的隐私泄露事件.然后,从用户端、通信网络和服务端三个方面分析了主要的用户信息泄露途径.接着,重点对用户上网过程中不安全通信造成的隐私泄露问题进行了研究,包括明文登录、MD5认证登录以及注册过程.最后,从隐私保护技术和法律法规方面提出了相关建议,如对于数据传输过程,可使用使用匿名网络和HTTPS等加密技术手段;对于数据存储过程,为了防止黑客利用网站的SQL注入等安全漏洞对网站数据进行“拖库”,一般采用数据加密手段,对数据库中敏感数据进行加密等.
  • 摘要:否定选择算法是用于生成人工免疫系统检测器的重要算法,而有效的检测器生成算法是入侵检测的核心问题.文章针对现有检测器生成算法存在自适应差的问题,通过对人工免疫系统中否定选择算法原理的分析,提出了一种基于神经网络的检测器生成算法.该算法利用高效的神经网络训练,使得检测器生成算法具有很好的动态适应能力.实验结果表明,该算法应用于入侵检测,提高了检测率,降低了误检率,整体检测性能较好.
  • 摘要:近年来,政务云成为各国电子政务发展的新方向.文章介绍了美国政府云计算的发展现状及趋势,深入分析了美国联邦政府和主流云服务商在云计算安全保障上的战略、方案和措施。美国政府云计算目前及未来几年的投资会集中在私有云部署模式和IaaS服务模式,文中对AWS、IBM云服务在云安全上的方案和技术进行了分析。此外还从合规性需求、传统安全发展趋势、云中安全技术发展趋势、云中安全管理发展趋势等几个方面提出了对我国政务云安全建设的一些思考.
  • 摘要:计算机取证是当前打击犯罪的热点研究课题之一.文章研究了针对Web的计算机取证技术,内容包括各种Web服务器端及客户端的取证分析.Web取证分析技术在发展过程中,其分析工具还不是很多.文章从用例出发,分析了Web取证的特点,构造了一个日志取证的分析框架,包括对Web应用流程进行分析;获取Web和应用服务器的配置文件;获取和查看Web服务器、应用服务器、数据库服务器的日志文件;识别异常的应用行为;异常引用流量;访问中Cookie的变化情况;跟踪到的客户端计算机的调查取证;因特网的缓存等。在Web取证中,数据分析是Web取证的关键环节,在已获取的数据流或信息流中寻找、匹配关键词或关键短语是目前主要的数据分析技术.最后,介绍了几个Web取证实际案例,进一步对Web取证应用进行描述.
  • 摘要:文章阐述了如何采用分层纵深防护策略和P2DR2动态防护模型构建多层、立体、动态的网络安全防护体系.文章结合信息安全等级保护和国际标准,在分析了安徽烟草商业系统信息安全现状的基础上,提出了安徽烟草商业系统基于安全域的网络安全防护架构和安全域划分方式,从终端、网络、应用、系统、数据安全5个层面,构建动态的信息和网络安全防护体系.
  • 摘要:随着云计算和无线通信的发展,可穿戴设备作为新型的智能终端为用户提供智能服务支持.由于云计算环境的开放性和无线通信链路的局限性,可穿戴设备进行个人数据监测和管理过程中面临着严峻的安全威胁.文章针对云计算中的可穿戴设备,提出了基于共轭证明的安全认证协议,实现了某个用户的一个智能手机对两个可穿戴设备的同时认证和识别.该协议通过建立共轭证明实现两个相对独立的可穿戴设备主要参数的相关融合.本协议实现了数据的机密性和完整性、前向安全性和双重身份认证等安全特性,适用于资源受限的应用交互场景.
  • 摘要:信息系统已经成为社会各行各业不可或缺的一部分,社会各界越来越重视信息安全的建设,通过防火墙、入侵检测、防病毒、漏洞扫描、身份认证及安全管理等安全产品及措施,起到了非常有效的安全防护效果。针对传统的基于攻击特征的安全保障措施在检测未知威胁和监测内部人员违规行为方面效果不理想的问题,文章提出了基于业务白名单的异常违规行为监测方法以及一种用户行为序列模式的挖掘算法.通过对业务关键人员、关键业务访问路径、敏感资源等业务要素的白名单设定,有效监测攻击或异常操作在行为、流量、时间、路径等因素上表现出的异常,及时发现异常违规行为.文章通过实验验证了该方法的有效性,为安全防护内控提供了一种新思路。
  • 摘要:随着网络技术的快速发展,大量的违法不良图像在网络中大肆传播,严重危害了网络内容安全.文章从网络安全工作的实际出发,针对传统文本过滤技术的缺点,指出了图像识别技术对于过滤违法不良信息的重要性.文章分析总结了几种违法不良图像识别技术,如色情图像识别技术、敏感标志识别技术、图像比对技术和文本图像识别技术,并探讨了每种技术的适用场景.最后,结合图像识别的本质问题,指出深度学习是未来图像识别技术的发展趋势,讨论了利用卷积神经网络代替传统的方法对违法不良图像进行识别的方法.
  • 摘要:网络恐怖主义是恐怖主义向信息技术领域扩张的产物.从发展趋势看,有可能成为恐怖组织最为青睐的攻击方式,给公民、社会和国家安全带来巨大威胁.文章在认真研究学习网络恐怖主义相关知识的基础上,提出网络反恐应分阶段有序进行.依据网络反恐的目标,将网络反恐分为事前监控预警、事中应急处置、事后取证追踪三个阶段,每个阶段采用相应的安全策略,如网络信息监控、应急处置、技术取证等,力求建立一道有效的网络反恐防线.
  • 摘要:随着互联网的迅速普及,网络信息安全所面临的安全威胁态势也越来越严峻.文章提出了一种基于城域网的覆盖整个城市互联网及其中重点网络基础设施的网络安全应急响应系统,介绍了其层次化的体系结构,包括数据接人层、数据预处理层、数据中心层、基础服务层和业务展示层等,并详细阐述了系统的核心功能.在城市重要网络节点部署该系统能够及时预警大规模网络攻击和病毒传播,保障互联网和重点网站的网络安全.同时文章也对该系统可用性的验证方法也进行了说明.
  • 摘要:随着Android系统智能手机使用人数的上升,Android系统平台上恶意软件的数量也在大幅度增加.如何对Android系统恶意软件进行检测已经成为一个值得研究的问题.文章针对目前国内外关于Android系统恶意软件检测技术的研究进行总结,对比了静态分析与动态分析。静态分析指在没有实际运行应用程序的情况下,通过分析程序控制流、数据流等信息来分析程序行为,通常用于找出应用程序中的漏洞,以及在不必运行应用软件的情况下分析恶意行为。在应用程序运行时分析它的行为,这种方式称为动态分析,能够跟踪一个应用软件真正做了什么,通过人工或自动分析记录文件来达到分析程序行为的目的。静态分析开销比较小、速度快、效率高,但是具有一定的局限性,且易受干扰,这让静态分析检测多形态恶意软件的能力受到很大限制,经常无法识别新出现的恶意软件。相比较而言,动态分析在检测应用软件的恶意行为上更为有效。然而动态分析系统开销大,在环境部署和人工调查方面代份很高。此外,一些资源上的约束如CPU、电量、内存等,使得很难直接把用动态分析实现的检测技术搬到Android系统手机环境上。此外文中列举了目前国内外的一些研究成果,如Drebin是一种检测Android系统恶意软件的轻量级方法,它可以自动推断出检测模式,并能够在手机上直接识别恶意软件.
  • 摘要:文章分析可信计算硬件设备虚拟化需求,研究可信计算硬件设备虚拟化支持模式及其保障机制,提出确保虚拟机平台构建可信计算机制所需的密钥独立和完整性状态独立两条原则,并在分析I/O设备主要虚拟化机制基础上,提出两条可信计算硬件设备虚拟化关键保障机制:在虚拟化软件层确保安全的域间通信;可信计算硬件设备需具有可扩展的设备内部存储空间.
  • 摘要:随着网络技术的快速发展,大量的常规方式不可监管、不可搜索的信息大肆传播,对网络内容安全构成了严重威胁.文章从网络安全监管的形势、现状以及实际需要出发,分析了匿名网络的技术内涵,并指出了安全监管隐患,如舆情监控隐患、情报搜集隐患等,并对未来的匿名网络信息发现、应用技术的发展进行了初步的分析.对于匿名网络及其信息获取的研究应按如下三个阶段规划:数据抓取研究、内容解析研究、预测研究.针对TOR Email、IM工具(如Adium和Pidgin)、文件传输工具(Onionshare)以及网络结构数据等研发解析方式及手段,实现对部分TOR网络通讯的追踪溯源。其中主要的关键技术包括:匿名网络数据采集与处理、匿名细胞体行为分析及网络发现、TOR通信流量识别与解析等。
  • 摘要:文中针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型.该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集合.通过攻击者元素集合和攻击者行为集合,规范了攻击者攻击行为和攻击对象.之后通过引入标签特征值的概念,确定了RFID安全协议存在追踪攻击的条件,明确了攻击者发起追踪攻击的目标.最后,使用该模型对一个RFID安全协议进行了分析,计算出了该协议的标签特征值,由此发现了新的追踪攻击,证明了模型的可靠性.
  • 摘要:使用Android操作系统的设备(简称Android设备)近年来发展迅速,在方便人们办公和个人联系的同时,也为犯罪分子提供了便利.Android设备已经成为一种值得警惕的犯罪工具和对象.由于Android设备的运行机制不同于传统计算机设备,对于Android设备的取证给取证人员提出了新的挑战,成为目前取证工作中的一个难点.公安机关等执法部门急需有效的技术手段和方法来应对使用Android设备的犯罪活动.文章阐述了Android设备取证的基本常识。解锁和root对于Android取证来说是非常重要的。解锁是root的前提,获取root权限后,可以访问用户目录以外的目录,能够获取更多的信息。近年来,对于Android厂商私有通信协议的解析取得了突破,借此提出了Android设备取证模型,通常包括人工获取、逻辑分析、物理分析、芯片分析、微码读取几个部分。而Android设备的取证多为一种“见招拆招”的非固定模式的工作,内容涉及Android的连接、文件系统、时间格式、文件数据格式等。Android的可迁移性促使越来越多的Android设备出现,如小米盒子、机器人、家居智能电器等,这些设备都将是电子数据取证的对象。这些设备的存储结构和数据格式与手机、平板电脑大同小异,获取的方法和工具也基本相同。Android设备的取证将成为移动设备取证重要且不可或缺的部分.
  • 摘要:边界网关协议(Boarder Gateway Protocol,BGP)是互联网路由的核心系统,一直受到研究者们的高度关注.随着IP地址的枯竭、核心路由器的路由表持续增加,如何确保BGP路由系统的安全成为了研究人员关注的问题.对BGP消息的产生原因进行分类,是理解BGP路由系统的工作原理,并探究现有骨干网网络环境,保障BGP安全的重要工作.文章提出的基于路由数据层的BGP网络前缀分类方法,对数据层Traceroute搜集到的拓扑数据进行分析,划分出网络前缀活动期,对网络前缀的产生原因进一步分类.
  • 摘要:近年来,为了响应高检院"科技强检"工程的号召,检察机关的信息化建设步伐不断加快.信息安全作为国家安全的重要组成部分,对检察机关的业务和技术能力要求也越来越高.然而当前的信息安全防护能力,在很多方面难以应对信息化发展中的困难.文章从检察机关新形势下信息安全的新特点出发,围绕当前检察机关的现状和面临的突出问题,如自主创新能力欠缺难以掌握核心研发技术、国家关于保护信息安全的法律法规尚不健全、信息安全管理不成熟、信息安全防护意识相对薄弱等对提升检察机关信息安全防护能力提出了几点解决思路:提升自主创新能力研发针对性强的安全防护应用程序;尊重信息化发展规律制定相应法律法规保障信息安全;建立科学高效的信息安全管理制度;大力引进专业技术人才适应“科技强检”战略发展;提升信息安全防护意识加强检查机关内部监管等。以期能增强检察机关信息安全防护能力,创造安全可靠的网络环境,满足检察机关业务、组织、队伍、文化建设等对信息化的需求,确保检察机关的信息安全.
  • 摘要:2015年7月,国家计算机病毒应急处理中心共发现病毒579271个,比6月上升5.6%,新增病毒89796个,比6月上升26.2%,感染计算机42849720台,比6月上升4.6%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主.文中对新发现的几种病毒进行简单介绍。Trojan_Foreign.HRN变种病毒会窃取受感染计算机系统中个人各类邮箱、社交、视频、银行和购物网站的登录账号和密码。Trojan_Agent.WMU变种病毒通过邮件附件传播,如果计算机用户不小心运行,受感染操作系统中的文档、照片等文件会被加密无法正常打开。Trojan_Dropper.XTI变种病毒运行后,会自我复制到受感染操作系统的指定目录下,创建傀儡进程运行,以便更好的隐藏自身;等到用户重启系统时,会锁定用户系统的桌面,索要用户的钱财才可以打开桌面正常使用;检测注册表相关键值项,如果不存在则创建,为其运行提供环境参数。Trojan_Zbot.LFM变种病毒运行后,创建病毒文件和新进程,随后删除病毒源文件,以保护隐藏自身;创建互斥体对象,防止病毒程序重复运行。
  • 摘要:文中对2015年7月国家计算机网络应急技术处理协调中心的网络安全监测情况进行介绍。对木马僵尸监测、网页篡改监测、网站后门监测、网页仿冒监测、安全漏洞等方面的监测数据进行分析。并就网络安全事件接收与处理情况情况进行说明。2015年7月,CNCERT收到国内外通过电子邮件、热线电话、网站提交、传真等方式报告的网络安全事件11849件(合并了通过不同方式报告的同一网络安全事件,且不包括扫描和垃圾邮件类事件),与6月的10091件相比增长了17.4%,其中来自国外的事件报告有11件。
  • 摘要:文章针对目前浏览器内置口令管理器和一些第三方口令管理器,将用户口令密文数据存储在本地或者单个云上带来数据泄露的安全性问题,设计了一种基于多云的浏览器口令管理器.文章提出了将用户的口令密文信息通过秘密分享算法拆分后分散存储在多个云提供商处的方案.该方案能提高攻击者获取用户口令的难度,同时使用基于多云的存储技术也能提高口令管理器服务端的可用性.
  • 摘要:美国对关键基础设施安全的关注由来已久.20世纪90年代,62、63号总统行政令的颁布奠定了美国关键基础设施立法、政策保护体系的基础."9·11"事件后,美国先后出台多部法律、国家战略、行政命令以完善关键基础设施的法律政策保障制度,逐步形成了体系完善、权责统一、层次分明的关键基础设施保障制度.关键基础设施保护概念日渐明确、保护机构间的分工更加合理、保护框架趋于完善成为这一时期美国关键基础设施保护立法、政策保护体系的突出特点.通过对美国关键基础设施保障体系的分析,为我国我国关键基础设施的安全保护提供思路。我国的网络信息系统应当按照风险管理的思想,对可能存在的脆弱性、威胁和信息资源进行分析,并依据风险评估的结果为信息系统选择对应的安全措施,并妥善应对可能发生的风险。
  • 摘要:最近的研究纷纷指出Android系统易遭受应用级的抬权攻击.但这些研究大都注重该类攻击中的混淆代理人攻击,而对其中的联合攻击缺乏考虑.文章分析了Android安全框架的实现设计与实现,并研究了联合攻击的防御方法,针对Android恶意程序,设计并实现一个系统级框架,该框架是基于已有TDSD-Droid安全框架进行了扩展,此次扩展针对ICC调用、应用程序的安装与卸载、文件/套接口的创建、以及文件/套接口读、写等实施了强制访问控制机制,同时部署了匹配的安全访问控制策略适配器。以应对潜在的联合攻击,弥补Android系统易被抬权的漏洞.
  • 摘要:文章依据金融行业标准提炼了带复核的电子签名的基本特征,在现有自主可控密码标准框架下,分析了实现带复核的电子签名的可行性,基于双签名证书的技术路线,设计了包括证书签发、签名计算、签名验证在内的较为完整的带复核的电子签名方案,并指出该方案与现行密码行业标准基本兼容,证明在自主可控标准化密码应用体系下实现带复核的电子签名是可行的. 如果能够在金融等重要领域进行试点和推广无疑将有助于自主可控的标准化密码应用体系的普及。接下来的工作是依据本文提出的方案进行原型系统开发,验证方案的可行性与实用性。
  • 摘要:垃圾电子信息泛滥已成为全球性问题,中国对垃圾电子信息的规制大部分停留在民法和行政法领域.为预防网络犯罪的发生,避免垃圾电子信息成为网络犯罪传播的温床,文章借鉴反垃圾电子信息刑事立法的国外经验和实践,建议在《中华人民共和国刑法》分则的第六章"妨害社会管理秩序罪"中第一节"扰乱公共秩序罪"中增设"发送垃圾电子信息罪";也可以打破传统的刑事立法单轨制模式,借鉴国外和境外的立法经验,在起草《反垃圾电子信息法》的同时,直接规定有关发送垃圾电子信息的犯罪.
  • 摘要:面对日益复杂的网络环境和网络应用安全需求,使用IPSec加解密开始出现各种局限(Qos问题、隧道实时性问题和组播通信等问题),基于GDOI协议的网络加密系统逐步成为首选.针对国内对网络设备日益提高的安全要求,文章利用标准RFC6407框架内扩展私有载荷属性的方式,采用国家商用密码算法同时扩展支持各类自定义算法,完整实现符合标准GDOI协议的网络密码系统.整个系统的设计与实现严格遵循国家密码管理局相关算法及设备安全要求规范.
  • 摘要:保障关键基础设施的安全对于整个社会的运转具有至关重要的意义.欧盟较早意识到保护关键基础设施安全的重要性,并颁布了一系列法律、政策,并逐步形成一整套相对完善和较为成熟的关键基础设施法律保障体系.国际局势的不断变化,对关键基础设施保护的迫切需求,使得欧盟加快了完善关键基础设施法律体系、构建政策保障制度的进程。文中对欧盟关键基础设施保障体系进行的分析。总的来看,在互联网内容管理方面,欧盟始终强调应基于国际条约或通过运用新的国际法律文件,与主要国际组织开展合作,同时敦促欧洲委员会与其他的国际性机构,如联合国、国际电信联盟、世贸组织、经济合作与发展组织等加强合作。在国际合作方面,欧盟参与了信息社会世界峰会的各阶段会议以及重要国际组织的互联网管理活动,欧盟积极参加有关会议的讨论,提出多项建设性提议,这在国际上影响较大。我国的网络信息系统应当按照风险管理的思想,对可能存在的脆弱性、威胁和信息资源进行分析,并依据风险评估的结果为信息系统选择对应的安全措施,并妥善应对可能发生的风险。目前,我国在关键基础设施等方面的网络和信息安全立法尚处于起步阶段,应当在考查欧盟有关关键基础设施网络安全法律法规的基础上,结合我国网络安全立法现状,进一步完善我国关键基础设施相关规定和保障体系.
  • 摘要:文章设计了一种面向普通用户的Android APP安全性动态分析方法并实现了原型系统.首先,借助于具有API调用监测功能的扩展Dalvik虚拟机对Android系统模拟器AVD进行定制,实现Android APP运行行为的动态分析;然后,使用adb和Monkey工具,在通用服务平台上,完成对运行在AVD中的APP程序用户行为模拟测试;最后,基于Web方式,实现了检测服务的用户访问接口.
  • 摘要:网络诈骗高发频发,具有技术性高、犯罪链条复杂、跨区域作案等特点;网络诈骗花样翻新,具有不同的作案规律和途径,给公安侦破工作带来很大挑战,成为制约互联网健康发展的顽疾.网络诈骗高发频发既有互联网自身的特殊属性的原因,也有公安机关打击应对能力不足、网络管理、法律支撑等方面的问题,需要从侦破打击、追赃减损、网络监管、宣传防范、联动机制、立法支撑方面等共同推进,着力打造清朗的网络空间.
  • 摘要:文章针对密文检索中难度较大的字符串模糊检索问题,利用ElGamal公钥算法和序列算法的密码性质,设计出一种新的密码加密方案,并在外包数据库环境中实现了基于密文的字符串检索.通过分析表明,该方案并不以损害安全性为代价,并将时间和空间性能损失控制在有限的、可接受的范围之内.
  • 摘要:文章提出一种在云计算环境中实施云安全防护的方案.方案在原有的业务云之外,用云技术建设安全云,在业务云中部署安全代理,通过软件定义网络(SDN)技术连接业务云、安全云和安全代理,并通过安全代理把业务云动态划分为逻辑隔离的多个业务区域.方案不依赖于业务云的实现方式,除初始近乎零配置的安全代理外,不改变业务云的软硬件结构,具有易部署、易维护、安全性更高等特点.
  • 摘要:随着云计算技术和服务的不断发展,大规模的云存储已成为一种趋势.在此状况下,如何控制和阻止非授权用户使用云存储中的数据资源已成为一个迫切需要解决的问题.基于这种需求,文章提出一个基于角色加密(RBE)的模式,此模式整合了基于角色的访问控制方法.在基于角色加密模式基础上,文章构建了一个安全RBE-based混合云存储架构.而文章所提出的基于角色加密模式与构建的安全RBE-based混合云存储架构就构成了一种面向数据存储的安全访问控制机制.为了验证这种机制的可行性,文章进行了一系列的实验.实验结果表明,文章所提出的面向数据存储的安全访问控制机制是有效的.
  • 摘要:随着互联网应用的普及和不断深入,网络威胁也给人们的工作和生活带来了重大挑战.为了应对这些挑战,给广大网民营造一个安全、可信的互联网环境,文章研究了威胁信息溯源问题,分析了现有威胁溯源方法存在的不足,从实践角度出发提出了一种基于入侵检测系统报警信息和rootkit的威胁溯源方案.文章设定了本方案的假设条件,如攻击者利用攻击包进行攻击;攻击者可能会发现自己正在被迫踪;攻击包的传输路径不唯一;路由器的内存和处理能力是有限的,且路由器不会被攻击等。并分析了该方案的可行性,指出了方案面临的挑战,即IDS误警率过。有研究显示,通过对IDS的报警信息进行过滤来提高检测准确度是可行的。
  • 摘要:随着信息技术的发展,互联网数据急剧增长,导致网络服务的种类多种多样.由于网络服务内容多种多样,文本长度长短不一,使得传统分类方法难以有效解决大规模网页分类问题.文章设计并实现了一个面向海量网络服务的实时自动分类系统(AwCS),包括自反馈的系统体系结构、多维度多层次的网络服务分类标准、主动与被动方式相结合的网络服务发现采集技术、自修正的网络服务自动分类技术.性能测试显示,该系统的分类准确率明显高于已有算法.AWCS系统对构建实时大规模网络数据分类系统具有重要的参考和借鉴价值.
  • 摘要:近年来,随着Android系统在移动设备的加速普及,越来越多的个人隐私数据存储于Android终端.Android系统的开放性滋生了诸多恶意程序,移动终端隐私数据泄露的问题经常发生,隐私数据的保护问题亟待解决.文章设计并实现了一种Android数据安全存储平台,该平台采用了Android终端和云端合作计算的密钥保护方案,同时使用密钥拆分和双重密钥技术,在保证密钥安全性的同时实现了隐私数据的安全存储.第三方APP通过此平台可以在终端安全存储隐私数据,同时用户登录云端对终端所有隐私数据进行管控,有极高的安全性和扩展性.
  • 摘要:文章从专用网络的APT事件说起,引出了对公安网中安全事件应对方法的思考;紧接着根据公安网的业务特点和数据优势,借助于大数据分析技术,提出了一个针对公安网的安全事件发现方案.该方案结合攻击过程和公安业务特点,构建了攻击模型和业务模型,为判别异常网络行为提供了理论依据:在人工研判机制的介入和机器学习的反复训练过程中,不断完善和优化数据模型,从而更加准确地识别未知风险和发现安全事件,并进行及时有效的干预.
  • 摘要:文章从信息系统基础平台的现状和网络攻击的威胁等方面进行分析,针对平台软硬件国产自主可控、平台高安全等级、安全可信等要求,采用安全硬件平台、安全核心固件、安全处理域的基本组成架构,提出了安全逐层扩展体系结构模型.文章以资源管控、资源隔离、可信计算、信息加密四条主线对模型组成架构进行安全逐层扩展,并在此基础上提出了基于多核多域安全逐层扩展的高安全计算平台体系结构.该模型综合运用可信计算、安全保密、虚拟化等技术,实现内嵌可信根、多安全机制融合、多域资源(CPU、内存、外设)隔离等,有效克服传统计算机体系架构系统完整性难以保证等安全缺陷,推动高安全计算平台的整体安全防护能力.
  • 摘要:随着网络媒体逐步成为群众参与公共事务的平台,针对网络舆情对公共社会影响程度的定量评价的需求日益增加.文章通过分析网络舆情对社会影响程度的因素,指出了可用于网络舆情影响程度评价的网络舆情信息源,并提出了用于网络舆情影响程度定量评价的指标体系,以及基于该指标体系的网络舆情影响程度量化计算方法.通过在选定的事件上的实验结果可知,文章提出的网络舆情影响程度定量评价的指标体系以及量化计算方法具有良好的定量评价效果,能够用于当前网络媒体形势下的网络舆情监测工作.
  • 摘要:近年来,随着各项业务信息化程度逐步提高,管理要求不断严格,信息化建设与保障水平要求也越来越高,如何提供高可用的IT应用平台成为当前信息化安全建设的重要课题.文章以同城异地容灾系统研究建设为突破,探索"两地双中心的"应用级灾难恢复解决方案。通过探讨当前IT应用平台中安全风险,以营销、物流、财务三条业务为主线,分析商流、资金流、物流与信息流的内在联系,从各部门实际业务操作出发,将所有业务流程进行分类,借此进行容灾业务流程规划。并对容灾系统建设的两个核心参数:恢复时间目标和恢复点目标进行介绍。进而从容灾方案的通用性、容灾数据的完整性、技术方案的扩展性、容灾恢复便利性“四个维度“考虑,提出用以虚拟化存储技术为核心,结合基于数据库日志的容灾技术方案,在数据级容灾的基础上,通过搭建应用级容灾所需要的网络、服务器等配套设施,实现应用级容灾的整体技术方案。方案分为数据层、支撑层、应用层三个部分。经过系统建设与真演实练,为地市级烟草公司的容灾系统建设及应急管理积累了经验.
  • 摘要:恶意软件为了防止被分析,通过检测其是否在沙箱环境下而表现出不同的行为,这种技术被称为反调试、反虚拟化技术.为了对抗这种技术,恶意软件的分析人员一直致力于保证沙箱环境和真实机器的一致性.文章通过分析现有沙箱系统的语义监控能力、实现原理以及存在的安全性问题,总结出现有的基于模拟器的沙箱系统具有隔离性好、全系统视角以及监控效率高的优势.另外,文章还分析了现有的基于模拟器的沙箱系统存在的透明性不足的原因.虽然基于硬件虚拟化的沙箱系统能够做到完全的透明性,但它的缺点却非常明显,如监控效率低、实现复杂性高。相比基于硬件虚拟化的沙箱,基于系统模拟器Qemu的沙箱在监控效率以及实现上都有很大的优势,但是现有的基于Qemu的沙箱系统在虚拟机中设置了代理,所以容易受到反虚拟化技术的攻击。在下一步的工作中,将依托Qemu研究透明的、不存在代理的沙箱系统。
  • 摘要:文章通过对大数据工具Iogstash、Elasticsearch的分析和配置,使得其在网络攻击监测领域中对监测到的数据进行分析、索引,经过大数据方法索引、分析后,数据能够快速的搜索特定的字串,如useragent、源IP、目的IP、后门特征等,能够有利于公安部门快速定位攻击源、攻击目的和使用攻击方法,及时发现黑客、政治类的攻击(反共黑客等)的攻击手段及轨迹,大大降低遭受黑客攻击带来的损失。
  • 摘要:面对网络上更新快速的海量新闻,如何快速、有效地从中自动发现敏感话题并进行持续跟踪是当下研究的热点.文章以网络舆情分析系统为应用背景,针对其敏感话题发现过程,通过对TDT领域应用较多的Single-pass算法进行改进,提出了一种基于相似哈希的增量型文本聚类算法.基于实际应用中抓取到的新闻文本数据,实验结果表明,文章提出的算法相比于原Single-pass算法在聚类效率方面具有明显提升.从实际应用的效果来看,该算法达到了实时话题发现的预期需求,具有较高的实用价值.
  • 摘要:文章从基于社会工程学的邮件攻击方式和造成的危害出发,对利用社会工程学的电子邮件攻击进行了深入的分析.目前利用社会工程学技巧依托电子邮件发起攻击已是常见攻击方法,是当前恶意代码流行的重要手段.文章依托捕获的一些安全事件,对邮件的传播手段、附件文件的攻击方法进行了关联分析.最后,通过提取同类特征挖掘出更多的类似攻击邮件,并进行了整体的关联分析与总结.分析发现,攻击手法从普通的邮件攻击、钓鱼攻击、到鱼叉式钓鱼攻击。攻击手法从粗糙到精密,攻击目标从“扩散”到“扫射”再到“狙击”。尽管此次分析的相关邮件并不具有高度定向胜,但其呈现出小批量选择性发送的特点,但对受到欺骗的用户来说可能会造成一定的损失。在邮件中采用了较为精细的社工技巧后,必然有一定比例的用户会被欺骗,这种攻击对受害用户来说,达成了与定向攻击类似的效果。总之,网络安全威胁的防范早已不能单单依靠技术,用户安全意识的提升对网络安全整体状况的改善至关重要,互联网的安全需要安全从业者与广大用户的共同努力。
  • 摘要:调研结果显示,大量移动终端消息通讯应用或未使用任何安全方案,或设计了存在安全缺陷的私有协议,或不当使用标准安全协议(如SSL/TLS),存在着机密性保护不足、消息源无法鉴别等不可信问题,因而并不适用于对安全性要求高的政务、商务和军事等平台.为了满足移动终端上高安全性消息传输的需求,文章设计了一种移动终端可信消息传输方案,对用户和移动终端进行接入控制,只有合规者才能安全接入消息服务;在移动终端、智能卡、可信中心服务器间多方认证,保证可访问消息的系统组件的合法性;消息传输使用公私钥和对称密码技术进行加解密,使用消息认证码进行完整性验证,保证消息机密性、完整性;用户使用智能卡对消息进行数字签名,保证消息源可鉴别与非否认.
  • 摘要:随着云计算技术的发展,部署云计算信息系统的企事业单位越来越多.与传统的信息系统相比,云计算信息系统有其自身的特点和特殊性.对云计算信息系统进行信息安全等级保护测评时,将面临许多新的技术关注点和评估难题.文章将围绕云计算信息系统信息安全等级保护测评中所采用的关键技术展开研究和分析。在云计算信息系统的等级保护测评时,应对内存、存储和内部网络均进行隔离,以确保用户数据的安全;云计算信息系统中资源统一分配,在资源被释放后,必须对资源所占用的磁盘存储空间和内存进行清除处理,以确保用户数据不被泄露;为保证整台虚拟机在意外崩溃或宕机时在安全管理的容灾中需定期对整台虚拟机进行备份与恢复;对云计算信息系统中个人的用户数据进行保护、保证个人用户数据的安全等。在开展云计算信息系统等级保护建设、测评时需明确需保护的对象,确定不同服务模式和不同部署方式下的系统建设、测评方法和内容,如此才能在等级保护原有基础上开展包括云计算在内的新领域的信息系统安全建设、测评.
  • 摘要:网络安全态势监控是开展安全运维工作的有力支撑手段.基于态势感知理论,文章提出了网络安全态势监控模型,介绍了监控过程的五个阶段,即态势监控需求分析、数据提取与处理、态势可视化展现与视图交互、态势感知、决策与执行。分析了不同类型用户的态势监控需求,对于技术人员来说,网络安全态势展现的内容主要包括网络安全基础数据、数据分类统计信息、安全指数信息、基于地图和网络拓扑的综合安全状态信息;对于决策人员来说,网络安全态势展现的内容主要包括数据分类统计信息、安全指数信息和基于地图和网络拓扑的综合安全状态信息。提出了安全态势监控系统在设计时应把握的“人在回路”、全面性、关联性和清晰性等几项原则.文章为网络安全态势监控平台的研制和开发奠定了良好的理论基础.
  • 摘要:针对信息技术设备附近各种金属导体可能引起电磁信息泄漏这一安全隐患,文章给出了基本的网络终端电磁泄漏发射及耦合发射机理,提出了基于QQ即时通信、移动通信和固定电话通信等三类线缆电磁耦合发射实验模型.通过对RS-232串口线缆耦合截获实验,证实了在通信系统A/D采样率满足奈奎斯特抽样定理且系统编码不会把耦合信号损失掉的情况下,耦合泄漏信号不会因为通信中继而消除,可以传输到通信系统所及的范围,即可以从信息技术设备及其线缆附近的金属导体上截获并还原有用信息.文章讨论了各实验模型最高泄漏信号速率及提升速率方式,证实不失真泄漏信号传输速率与系统A/D采样及编码有关,是受限的.另外,文章给出了基于电力线载波通信、漏泄通信及"Soft-TEMPEST病毒"等泄密途径,结合实际给出电磁泄漏耦合发射的应用案例.最后,文章提出了针对性的防护方法,如涉密设备应选用低泄射设备;应尽量远离普通电话线、水管道、暖气管道等金属线路;应使用红黑电源隔离插座并掌握正确的使用方法;涉密区域应避免使用无线通信设备等。
  • 摘要:随着互联网时代的到来,依托网络文化和网络环境而形成的现代网络社会对青少年的意识形态、道德准则价值观念和生活方式产生了革命性的冲击.在研究国家软科学计划项目"未成年人网络保护问题研究"的基础上,文章结合北京市公安局"网安启明星"项目对青少年网络保护情况进行了深入分析,指出了我国青少年网络保护面临的主要问题,包括网络成瘾、网络色情、网络暴力、网络侵扰等,对此提出了以政府、社会、学校、家庭、个人共同构建起五维一体的"金字塔"式保护框架.不仅如此在青少年网络保护框架和机制建立的同时,还要关注青少年网络保护的立法工作,从法律法规上建立网络保护的原则和底线。引外,青少年网络保护还需要技术手段和方法体系的建立,进而实现从法律法规、机制框架、技术手段三维的保护架构。
  • 摘要:网络试验床作为模拟实际环境进行大量测试和验证性实验的开发平台,对增强网络技术自主创新能力与网络安全能力至关重要.虚拟网络构建是指在试验床上快捷准确地完成实验网络环境搭建.文章首先详细介绍了虚拟网络构建中基于图形界面和基于配置文件的两种网络拓扑生成方式;然后针对有限物理资源下支持更大的实验场景或支持更多的并发实验,提出虚拟网络构建的可伸缩性支持,并对可伸缩性的实现方案进行了详细阐述;最后介绍了在网络试验床上进行DDoS攻击实验的虚拟网络构建和可伸缩性调整流程.
  • 摘要:近两年来以Docker为代表的高级操作系统容器技术得到迅猛发展,越来越多的企业参与容器技术的开发与应用,其在云计算基础设施和服务中的部署量也是逐年增加,可以说已经引发了信息技术的新一轮革命.然而因为云计算安全技术具有相对滞后性,目前尚无法对云计算容器进行有效监控和防护,因此现阶段在云计算环境中使用容器技术必将面临巨大的信息安全风险.文章尝试从容器技术的实现方法入手,对云环境中使用容器技术的信息安全风险进行分析,涉及容器提权风险、容器逃逸风险、单一系统内核的风险、容器间通信的风险、容器基础镜像风险等并给出相应的对策:对容器主机进行加固、加强容器间隔离、容器基础镜像安全管理、容器安全监控与审计、容器安全防护与入侵检测等.
  • 摘要:目前,内网环境下的终端管理一般是在终端的操作系统中安装和运行特定的安全软件,对终端进行接入控制、远程监控.但是,操作系统中运行的软件容易被用户卸载和中止,从而难以对终端实现持久存在的保护.文章提出了基于可信固件的持久化守护技术,并在该技术基础上研发了终端安全管理系统.该系统能够实现终端资产管理、U口管控、地理围栏、策略管理等功能.并且,该系统在开机过程和操作系统运行过程中,能够通过固件对操作系统中的特定文件和关键程序进行保护,即使更换硬盘、格式化分区,也可以在安全程序发生异常时进行自动恢复.
  • 摘要:2015年6月21日至2015年7月20日,国家计算机网络入侵防范中心发布漏洞总条目535条,漏洞总数为上月的99.07%,有所下降.其中威胁级别为"紧急"的有127条,"高"的有83条,"中"的有295条,"低"的有30条,威胁级别为"紧急"和"高"的漏洞占到总量的39.25%.从漏洞利用方式来看,远程攻击的有471条,局域网攻击的有53条,本地攻击的有11条.可见,攻击者能够利用从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的14项安全更新,共修复59个漏洞,4个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Office的漏洞,涉及8个CVE编号漏洞;12项安全公告针对Microsoft_Windows的漏洞,涉及4B个CVE编号漏洞;1项安全公告针对Internet_Explorer的漏洞,涉及29个CVE编号漏洞。此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。
  • 摘要:随机数模块作为信息安全系统的核心,真随机数相比伪随机数具有更好的独立性、均匀分布性、不可再生性等特点.因此产生安全可靠的真随机数对于保障数据安全和用户隐私起着至关重要的作用.DSP嵌入式系统被广泛应用于数字信号处理等多媒体领域,随着人们对于信息安全的要求越来越高,DSP平台上的语音视频等资源的数据安全也越来越重要.文章利用TMS320C6678平台在不使用额外设备的情况下,基于PUF(物理不可克隆函数)技术从SRAM和Flash两种设备来提取真随机数,结果均符合NIST随机数标准,满足了DSP嵌入式系统对于真随机数的需求.
  • 摘要:云计算技术在近十年的发展中得到了学术界与产业界的广泛关注,其安全问题制约着云计算技术的发展,针对云中所面临的安全问题,往往采用多种安全手段结合的解决方案来保障其安全.在这些安全手段中,入侵检测是云安全解决方案中不可缺少的重要环节.文章针对使用软件定义网络(software defined network,SDN)技术的云平台,分析总结了入侵检测系统在云上部署时所面临的问题和对应的解决方案,包括云平台安全边界云平台的资源浪费、入侵检测网络流量采集、入侵检测主机数据源采集、入侵检测安全策略迁移等,提出了入侵检测系统的设计目标.同时基于SDN思想,设计了一个软件定义的入侵检测系统,从组成上看,主要由入侵检测服务模块、安全策略迁移模块和IDS安全策略库组成,客户端主要由主机入侵检测引擎模块和网络入侵检测引擎模块组成。该系统具有鲁棒性,可以降低云中的资源消耗,还能在虚拟机迁移后,使其依然处于系统的保护之下.
  • 摘要:随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视.目前,SQL注入攻击已成为了黑客攻击的主要手段之一.文章介绍了SQL注入原理,分析了产生SQL注入原因,对实战中经常遇到的重言式、注释符、逻辑错误查询、联合查询、附带查询、存储过程等SQL注入攻击技术进行了深入研究。重点介绍检测SQL注入攻击的各种方法,如黑盒测试、静态检测、动态检测、静态与动态分析相结合、基于污点跟踪技术、随机指令集等。并在实际渗透测试的实践基础上提出一种新的SQL注入检测技术及工具实现:编写代码时要注意用户输入验证、使用参数化语句、输出编码、规范化方法等;在Web应用平台的配置上要注意保护数据库以及其他注意事项。为日后测试SQL注入攻击提供有力的技术支持,为信息系统在SQL注入防御方面提供有力保障.
  • 客服微信

  • 服务号