导读:本文包含了服务器核心防护论文开题报告文献综述及选题提纲参考文献,主要关键词:服务器,安全防护,防护体系,补丁管理
服务器核心防护论文文献综述
蔡海燕,王祥波[1](2007)在《构建企业核心网络基础服务器主机安全防护体系》一文中研究指出不少企业网络经过数年发展,成为和企业生产发展紧密契合的信息平台。但问题也随之而来。一些较早建设的企业网络基本是边建设边发展边整改,不(本文来源于《机械工业信息与网络》期刊2007年06期)
[2](2003)在《HP服务器核心安全防护系统解决方案》一文中研究指出方案简述 在安全领域,根据权威的统计结果,一个公认的安全理念如下:80%以上的网络攻击事件源于网络内部;恶性的黑客攻击事件,一般都会失控制局域网络内部的一台Server,然后以此为根据地再伺机对其它主机发起恶性攻击;任何用户对网络资源的使用都必须基于某台设(本文来源于《信息网络安全》期刊2003年04期)
[3](2002)在《关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(四)》一文中研究指出在很多关键业务环境中,肯定都会有几种比较重要的服务在运行。比如一个电子商务交易Web站点、服务器上的HTTP服务或者守护进程就是非常关键的。而在后台的支撑环境中运行的数据库服务器上,数据库的守护进程就是这台服务器的灵魂。所以,信息化的社会的基石就是在关键服务器上运行的种种服务。一旦服务中止,上层的应用就会没有了根基。而在操作系统中,这些关键服务是以后台进程的方式存在。(本文来源于《中国计算机用户》期刊2002年32期)
[4](2002)在《关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(叁)》一文中研究指出信息篡改破坏了信息的完整性,是入侵者攻击目的的一种。对这种攻击行为的防范主要依靠信息交换双方对信息的加密和数字签名以及强验证方式来实现。在信息篡改的攻击方式中,信息存储时的篡改是最为常见的攻击方式,其次是对一些关键文件的篡改,另外是对可执行程序的篡改。 信息篡改的实现方式相对比较简单。入侵者能够首先通过远程攻击方式获得系统的一定权限,然后对文件或数据进行简单的替换或者更改;内部人员更加具有先天性的优势,甚至能够在自己账号的权力范围之内对关键的信息进行恣意的篡改。排除系统本身存在的安全漏洞以后,造成信息篡改安全威胁的主要原因在于系统对信息控制粒度过于粗放,以及没有制定良好的安全策略。 eTrust Access Control的解决方法就是从(本文来源于《中国计算机用户》期刊2002年31期)
[5](2002)在《关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(二)》一文中研究指出一般说来,网络入侵的七种手法分别是:堆栈溢出、远程攻击、口令破解、信息篡改、木马后门、进程中止以及超级用户权限的滥用。本期我们介绍的是,冠群金辰公司提供的eTrust服务器核心防护针对“远程攻击”和“口令破解”的防护措施。 所谓“远程攻击”也称为“远程漏洞发掘行为”,也就是入侵者在初步掌握了系统的一些信息和漏洞后,在远程针对服务器发起的攻击行为,或是已经掌握了内部合法身份的内部入侵者对服务(本文来源于《中国计算机用户》期刊2002年30期)
[6](2002)在《关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(一)》一文中研究指出网络入侵方式虽然五花八门,却万变不离其宗,具有其固定的套路和方法。正所谓“魔高一尺、道高一丈”,本文将从分析七种最普遍的攻击方式入手,逐一介绍破解这些攻击的方法。一般说来,网络入侵的七种手法分别是:堆栈溢出、漏洞攻击、口令破解、信息篡改、木马后门、进程中止以及超级用户权限的滥用。此次我们介绍的是,冠群金辰公司提供的eTrust服务器核心防护针对“堆栈溢出”的防护措施。 “堆栈溢出”又称“缓存区溢出攻击”。这种类型的攻击赫赫有名,频频出现在CERT、SANS、CSI等国际(本文来源于《中国计算机用户》期刊2002年29期)
谷爽[7](2002)在《服务器核心防护:安全技术新主张》一文中研究指出随着网络应用的深入开展,安全问题变得越来越复杂,其所造成的破坏性也越来越大。与之相应,安全技术和产品也不断推陈出新,先后出现了防病毒软件、防火墙、入侵检测、安全评估分析工具等重要的也是市场上主要的安全产品。但是,一个不容回避的问题是,由于安全问题的瞬息万(本文来源于《通信世界》期刊2002年19期)
[8](2002)在《服务器核心防护(eTrust Access Control中文版)》一文中研究指出网络安全越来越成为一个热点问题。据IDC统计,在2002年企业IT支出的首要部分就是信息安全支出。威胁在逐步加大,企业也都做好了防范的准备,那么安全产品厂商能够提供什么适当的产品来满足用户的需求呢? 尽管很多企业知道要进行网络安全防范,但是除了安装(本文来源于《中国计算机报》期刊2002-06-17)
服务器核心防护论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
方案简述 在安全领域,根据权威的统计结果,一个公认的安全理念如下:80%以上的网络攻击事件源于网络内部;恶性的黑客攻击事件,一般都会失控制局域网络内部的一台Server,然后以此为根据地再伺机对其它主机发起恶性攻击;任何用户对网络资源的使用都必须基于某台设
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
服务器核心防护论文参考文献
[1].蔡海燕,王祥波.构建企业核心网络基础服务器主机安全防护体系[J].机械工业信息与网络.2007
[2]..HP服务器核心安全防护系统解决方案[J].信息网络安全.2003
[3]..关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(四)[J].中国计算机用户.2002
[4]..关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(叁)[J].中国计算机用户.2002
[5]..关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(二)[J].中国计算机用户.2002
[6]..关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(一)[J].中国计算机用户.2002
[7].谷爽.服务器核心防护:安全技术新主张[J].通信世界.2002
[8]..服务器核心防护(eTrustAccessControl中文版)[N].中国计算机报.2002