首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
刘忠 《现代企业》2012,(11):62-63
移动商务面临的安全威胁按照其特定的表现形式可分为病毒、木马、蠕虫和间谍软件,这些威胁都是常见的电脑程序。安全专家通常首先会调查威胁发生的环境,例如,病毒是在哪个操作平台上发生的。数据显示,塞班操作系统比其他移动平台更容易被黑客所利用。一份来自诺基亚公司的报告称黑客可以绕过塞班操作系统的安全平台,访问未经授权的核心区  相似文献   

2.
先分析了黑客是怎么进行工作的;然后再介绍黑客的整个入侵过程,让人们能够对黑客是怎么强行的入侵服务器有一个基本的了解;接着再对黑客的一些攻击手段进行了了解,让人们知道其是怎么威胁服务器安全的;最后是对服务器的基本架构进行了分析.  相似文献   

3.
《价值工程》2019,(35):277-280
网络黑客桌面兵棋是研究网络黑客战场环境、作战战法、攻防过程、威胁影响作用的有效工具。本文阐述了网络黑客桌面兵棋设计特点,提出基于人类结构的网络黑客桌面兵棋框架设计,对兵棋组成要素具体实现方法进行了说明,分析了关键难点技术的解决思路,为制作成品桌面兵棋奠定了基础。  相似文献   

4.
文章分析了目前最为威胁网络安全的因素一漏洞、病毒、黑客,并结合实际工程经验介绍了常见的一些保证网络安全的措施.  相似文献   

5.
《乡镇论坛》2009,(3):35-36
2004年,由威尔·史密斯主演的美国影片《机械公敌》在全球上映,其中描述了芝加哥警察对付学会了独立思考并且脱离了人类控制的机器人的故事。当然,影片中人类最终战胜了机器人,但科学家们警告说,这样的威胁目前正在不断迫近,人类应该提早考虑应对之策。  相似文献   

6.
黑客进化论     
黑客,不同语境下的人对这个词的理解各不相同,甚至出现了被曲解和污名化的隋况。但从本源上看,黑客指的是善于独立思考、喜欢自由探索的人。  相似文献   

7.
为了进一步探讨计算机网络安全及防范策略,文中首先简要分析了计算机网络面临的威胁包括黑客的威胁和攻击、计算机病毒、垃圾邮件和间谍软件等方面,接着提出了以下计算机网络安全防范策略:防火墙应用、数据技术应用、入侵检测技术等方向,这一研究对于计算机网络安全的加强具有一定的借鉴意义。  相似文献   

8.
随着计算机网络技术的迅猛发展和在医院的广泛应用,医院网络面临着病毒、黑客等的威胁和存在重大安全隐患,本文针对常见的安全隐患提出设计方案.  相似文献   

9.
林巍  岳丽娟 《河北企业》2013,(7):126-127
<正>当今社会,计算机网络已深入到我们日常生活的各个方面并成为不可或缺的一部分。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件的攻击。这些威胁不仅仅只是威胁了互联网,也同样威胁着局域网,因此局域网安全已经成  相似文献   

10.
“低频噪声已经成为威胁城市人身心健康的新都市病。”中国声学学会委员卢庆普警告说。  相似文献   

11.
<正>近年来,随着网络的迅速发展、网络犯罪的递增、大量黑客网站的诞生,网络安全已经成为人们日益关心的问题。目前,网络面临的安全威胁大体上分为两种:一种是对网络数据的威胁:另一种是对网络设备的威胁。其中,来自外部或内部人员的恶意攻击和入侵是当前因特网所面临的最大威胁,是电子商务、政府网络工程等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题.而解决网络安全问题的最有效办法是采用防火墙技术。  相似文献   

12.
随着网络安全的快速发展,网络结构日趋复杂,信息系统面临的安全威胁、威胁的主体及其动机和能力、威胁的客体等方面都变得更加复杂和难于控制。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,本文从宏观意义上介绍了渗透测试技术的原理、流程及方法分类,为了减少或消除渗透测试本身对网络运行的消极影响,提出了在渗透测试中如何将风险降到最低。  相似文献   

13.
防火墙是目前网络安全领域广泛使用的设备,是网络的第一道防线,对企业网络安全具有很好的保护作用。但是,在网络安全中,最大的威胁是黑客恶意入侵或攻击,由于这种安全威胁的存在,使得企业网上工作无法顺利的进行。笔者就当前防火墙技术在企业网络运行中的重要作用进行了分析,并提出了具体的建议,从而防范来自网络的各类病毒和非法入侵的威胁。  相似文献   

14.
一、房管系统存在的数据库安全威胁1.缺省账户存在被利用风险多数数据库在安装以后都会存在一些默认的缺省账户,例如Oracle中就存在大量的缺省用户,这些用户名和密码随着安装后自动产生,有经验的黑客就可能利用这些账户和密码轻而易举地登录数据库后台,堂而皇之地窃取数据。  相似文献   

15.
一、房管系统存在的数据库安全威胁 1.缺省账户存在被利用风险 多数数据库在安装以后都会存在一些默认的缺省账户,例如Oracle中就存在大量的缺省用户,这些用户名和密码随着安装后自动产生,有经验的黑客就可能利用这些账户和密码轻而易举地登录数据库后台,堂而皇之地窃取数据。  相似文献   

16.
随着Internet和计算机网络技术的快速发展,电子商务正得到越来越广泛的应用。但是随着网络应用的扩大,网络安全风险也变的非常严重和复杂。归纳起来,针对网络安全的威胁主要有:软件漏洞,配置不当,安全意识不强,病毒和黑客等。这些都对电子商务环境造成了比较大的威胁。本文企业电子商务的计算机安全技术进行了分析研究。  相似文献   

17.
两年前,黑客要花三百多天才能制造一个病毒,如今不到两周就能实现,网络安全威胁日增。微软来势汹汹,在网络安全方面投注数十亿美元,对业者而言。是福还是祸?  相似文献   

18.
近几年,黑客入侵事件的报道接连不断。无论是发达国家,还是发展中国家,黑客入侵的触角几乎无处不在,其社会危害性十分严重。由于黑客网站不断增加,使学习黑客技术、获得黑客攻击工具变得轻而易举。据报道,黑客每年给全世界计算机网络带来的经济损失估计高达上百亿美元。而攻击一个国家的政治、军事系统所造成的损失更是难以用金钱来衡量。黑客一词虽然人们耳熟能详,但是对黑客的认识和态度却极端分化,有人谈“黑”色变,有人盲目崇拜。因此,有必要全面解读黑客,帮助计算机用户认识黑客和黑客行为,从容应对黑客的入侵。  相似文献   

19.
海外视窗     
《人力资源》2010,(3):53-53
多数希腊人支持公务员减薪,美国100所最划算大学排行榜出炉,联合国官员呼吁为东帝汶培训警力  相似文献   

20.
谈计算机网络不安全因素与防范技术措施   总被引:2,自引:0,他引:2  
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。将对计算机网络安全存在的问题进行深入剖析,并提出相应的安全防范技术措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号