首页期刊导航|网络安全技术与应用
期刊信息/Journal information
网络安全技术与应用
网络安全技术与应用

黄庆生

月刊

1009-6833

hqs@wlaqzzs.com

010-62765013

100871

北京市海淀区成府路205号

网络安全技术与应用/Journal Network Security Technology & ApplicationCHSSCD
查看更多>>本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
正式出版
收录年代

    基于被动扫描的Web应用漏洞挖掘技术研究与应用

    贾徽徽宁戈李浩杜玉洁...
    1-5页
    查看更多>>摘要:随着网络规模的不断扩大和计算机系统的日益复杂化,更多的系统漏洞和应用程序漏洞也不可避免地随之而来,这促使了漏洞扫描技术的进一步发展。为了解决主动扫描存在的弱隐蔽性问题,可以将基于流量分析的被动扫描技术应用于 Web 应用漏洞挖掘中,以提高漏洞检测的隐蔽性。

    被动扫描代理扫描VPN扫描主机流量嗅探扫描旁路流量镜像扫描

    基于Web渗透测试的XSS漏洞探索与研究

    张露雨
    5-8页
    查看更多>>摘要:随着互联网的快速发展和普及,网络已日渐深入到人们的日常生活和工作当中,通过互联网购物、转账、交流已成为人们生活中很普遍的方式。在使用互联网软件或设备时会产生大量的数据,登录密码、人脸识别、支付密码等敏感信息的安全性如何保障成为了至关重要的问题。攻击者会利用各种攻击手段来达到诱导用户访问恶意网站、获取他人敏感信息等目的。XSS跨站脚本攻击作为Web应用的最大威胁之一,不仅危害应用本身,也会对访问Web应用的用户带来直接影响。本文主要内容有:XSS漏洞攻击简介、XSS漏洞攻击原理、XSS漏洞检测方法、XSS漏洞防御建议等。

    互联网软件敏感信息XSS跨站脚本攻击攻击原理检测方法防御建议

    基于Web渗透测试的越权漏洞探索与研究

    王一宸
    8-9页
    查看更多>>摘要:随着互联网的快速发展和普及,网络已日渐深入到人们的日常生活和工作当中,通过互联网购物、转账、交流已成为人们生活中很普遍的方式。在使用信息系统或软件时会产生大量的用户账单、用户访问行程、用户个人信息等。个人隐私信息的安全性如何保障成为了至关重要的问题。攻击者会利用越权漏洞,使用超过当前用户的权力范围,越至不同用户或获得更高的系统权限,对用户带来直接影响。本文主要内容有:越权漏洞简介、越权漏洞产生的原因、越权漏洞修复建议等。

    信息系统软件敏感信息越权漏洞攻击原理防御建议

    主流安全身份验证和授权技术之OAuth2.0研究

    杨小军刘威
    9-12页
    查看更多>>摘要:身份验证和授权技术是保护应用程序和资源安全的关键组成部分。主流的身份验证和授权技术包括OAuth、JWT、双因素认证、OpenID Connect、SAML、LDAP、Kerberos、X。509证书、RBAC和ABAC。OAuth和JWT等,OAuth提供了强大的授权框架,JWT为安全令牌提供了一种紧凑且自包含的解决方案。双因素认证提供了额外的安全层,OpenID Connect和SAML支持跨系统身份验证和信息交换。LDAP和Kerberos被广泛用于企业内部身份验证,X。509 证书提供了一种验证和授权通信双方身份的标准。RBAC和ABAC是基于角色和属性的访问控制方法,可以根据特定需求选择使用。综合考虑应用场景和需求,选择适合的身份验证和授权技术对于确保应用程序和资源的安全性至关重要,本文主要针对OAuth2。0 进行体系化研究。

    身份验证授权OAuth2.0安全令牌

    TCP/IP协议栈的安全性分析

    赵菁
    12-14页
    查看更多>>摘要:TCP/IP协议是互联网的基石,包括以云计算、移动互联网、大数据、物联网为代表的新一代信息技术都不能离开它,但是由于该体系结构存在的一些固有的安全缺陷,使得其具有一些容易被攻击者利用的特性。本文对 TCP/IP 协议栈进行了安全性分析,讨论了一些典型协议的缺陷,并给出了防范方法。

    TCP/IP协议栈协议缺陷防范方法

    带RR的跨域MPLS VPN OptionC改进方案设计

    郑传德
    14-17页
    查看更多>>摘要:规划带RR的跨域MPLS VPN的OptionC改进方案,使用eNSP平台模拟,设计带RR的单域MPLS VPN环境、跨域MPLS LSP、BGP vpnv4 路由接续通告隧道和数据跨域转发方法,控制平面和数据平面分离,数据沿PE间最优路径转发。详细解析RR和ASBR的相关协议参数,使用配置命令和Wireshark分析报头结构、传输隧道和MPLS标签交换,解析路由通告和数据传递过程。

    MPLSVPN跨域RRMP-BGPOptionC

    基于BS架构的应用系统国产化环境适配策略及实践

    王畅
    17-20页
    查看更多>>摘要:在数字化时代下,应用系统国产化环境适配已经逐渐成为实现科技自主创新和确保国家信息安全的关键环节。本文针对目前应用系统国产化适配面临的系统结构复杂、适配环境多样、定制化开发和集成难题、测试体系缺失以及人才缺失等问题,以B/S架构为基础提出了包括深入分析和评估现有系统、选择合适的国产操作系统和中间件、定制化开发和集成方案、建立严密的测试体系以及强化专业人才培训和专业运维支持等策略,以期为解决基于B/S架构的应用系统国产化环境适配问题提供了科学的方法和实践路径。

    B/S架构应用系统国产化环境适配策略实践

    局域网攻击和防御实践

    滕翠毛秋未
    20-24页
    查看更多>>摘要:随着计算机时代的飞速发展,局域网开放性的特点使得其面临着巨大的安全威胁。为了维护局域网安全的稳定性和可靠性,本文主要以MAC攻击,ARP欺骗这两个比较典型的攻击技术作为切入点,通过阐明攻击原理和复现攻击过程展示局域网攻击的负面影响,并针对性地提出相应的安全防御措施。使得用户可以更详细地了解局域网攻击行为,并能够提高网络安全防护意识和防护技术,从而降低局域网攻击造成的危害性。

    局域网攻击防御网络安全

    关于安全运维和系统安全加固的分析与研究

    谷利国刘俊芳
    24-26页
    查看更多>>摘要:随着IT资产数量越来越多,通过边界防火墙安全策略控制IT资产访问权限的风险系数增大。如果黑客突破边界防火墙,入侵任意一台IT资产,就会以这台IT资产为跳板机,从点到面对全网的存活的IT资产发起网络攻击。因此对IT资产的安全运维和系统安全加固有着迫切的需要,本文将从安全运维和系统安全加固进行分析研究,提出切实的安全解决方案。

    网络安全安全运维系统安全加固

    基于VMware虚拟化技术的企业数据中心网络安全架构研究

    陈飞付德志崔书方陈力...
    26-29页
    查看更多>>摘要:本文通过对虚拟化技术及企业数据中心虚拟化与网络安全需求进行探讨分析,并结合相关应用实例,提出一种基于VMware虚拟化技术的企业数据中心网络安全架构,该架构支持分布式部署、业务迁移及扩展,能够有效应对虚拟化环境下的网络安全需求。期望本文的研究能够对企业数据中心网络安全方案优化和完善提供一些帮助。

    虚拟化数据中心网络安全基础架构