首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在当前黑客的众多攻击手法中,DoS(Denial of Service)拒绝服务攻击是最流行方式之一。DoS攻击通常是以恶意消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,使正常的用户请求得不到应答,以实现攻击目的。  相似文献   

2.
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中拒绝服务(DoS,Denial of Service)攻击以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务。其中,尤其是分布式拒绝服务(DDoS,Distributed Denial of Service)攻击,由于其隐蔽性和分布性很难被识别和防御严重威胁着Internet。本文重点对DDoS攻击的原理、方法和工具进行了分析,并介绍了如何对DDoS进行防范。  相似文献   

3.
TCP SYN Flood(TCP同步洪水攻击)是目前最流行的DoS(拒绝服务攻击)与DDoS的方式之一,这是一种利用TCP协议缺陷,破坏TCP三次握手建立正常连接,从而使得被攻击方资源耗尽的攻击方式。  相似文献   

4.
ICMP协议对网络安全具有重要的意义,基于DoS的ICMP攻击,会造成大面积网络断网。本文通过建立实验环境,运用sniffer,构造数据包对ICMP攻击进行模拟﹑协议分析,以发现对攻击的实时监测、及时解决的策略。  相似文献   

5.
攻击行为类型大部分为四类,分别为闯入(Internet),拒绝服务(Denial of service),信息窃取(Sniffer),电子欺骗(Spoofing)。  相似文献   

6.
消息“炸弹”攻击可能是“炸弹”攻击中最常见的。它依靠在很短的时间间隔内发送大量信息来骚扰用户,下面我给大家介绍几种“炸弹”对QQ的攻击。  相似文献   

7.
《信息经济与技术》2005,19(9):41-41
被称为历史上最快利用微软漏洞攻击电脑的病毒“狙击波”(Worm.Zotob.A,也叫急速波)自8月15日凌晨被截获之后,目前已经陆续有了B、C、D、E、F五个变种,被攻击的电脑将会不断重启,甚至导致系统崩溃。但据估计,该蠕虫在中国内地的疫情趋于缓和。  相似文献   

8.
唐超 《科技与国力》2001,(11):73-75
当美陆军航空兵将AH-64D“长弓阿帕奇”列为主打兵器时,一向担任美海外出兵急先锋的海军陆战队却选择了“眼镜蛇”家族的晟新成员AH-IZ“超霸眼睛蛇”作为下一代攻击直升机。两种截然不同的选择在美国内引起了广泛的争议,同时也使那些意欲购买美制攻击直升机的国家或地区显得举棋不定,不知如何取舍。  相似文献   

9.
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。  相似文献   

10.
从与企业信息化的对比着手,对工程管理信息化的特征作了定性分析。在此基础上,对由服务层(Service Layer)、应用层(Application Layer)、资源层(Resource Layer)和基础设施层(Infrastructure Layer)构成的4层架构(SARI)在工程管理信息化中的具体应用进行了研究,对“物联网”、“云计算”及面向服务的体系结构(SOA)等理念在工程管理信息化中的引入方式进行了探讨。  相似文献   

11.
所谓4s店是由汽车生产厂商授权建立的,由厂家统一设计,根据厂家的模式经营管理的,强调一种整体的、规范的、由汽车企业控制的“四位一体”汽车销售专卖店,它包括整车销售(Sale)、零配件(Sparepart)、售后服务(Service)、信息反馈(survey)四个主要方面,因其四个英文单词的首写字母均为“S”,所以简称4S店。  相似文献   

12.
服务供应链与服务外包关系研究   总被引:2,自引:0,他引:2  
服务供应链(Service Supply Chain)和服务外包(Service Outsourcing)是新兴的商业模式,是全球化和信息化背景下服务经济发展的两种重要途径。通过比较分析服务供应链与服务外包的内涵、发展背景、管理目标及运行结构,可知服务供应链与服务外包存在很强的内联性,服务外包实质上就是服务供应链的组成元素,多级相关的服务外包或服务转包即构成一条完整的服务供应链。  相似文献   

13.
目前,网络安全已成为网络用户议论的焦点。我们必须清楚地认识到,网络安全问题不可能全部找到解决的方案,如病毒程序的攻击。我们不能等待网络安全了再使用的念头,因为网络或许不可能有这么一日,就向“矛”与“盾”。因此.园区网防攻击技术的架构就显得越来越重要了。  相似文献   

14.
对于采用Windows Server 2003的用户来说,如果你还没有找到合适的防火墙软件,那就不必再麻烦了。你不需要安装任何其他软件,因为可以利用Windows Server 2003系统自带的“Internet连接防火墙”来防范黑客的攻击。  相似文献   

15.
网络时代的今天,黑客这个名词大家一定都不陌生,一些低量级的黑客艘是通过ping命令来检测主机,寻找攻击对象,从而实现破坏活动的。笔者前些天就遭到了黑客的IP攻击,现象是这样的,突然在屏幕上出现一个消息框(我知道这是WLN2000/XP信使服务,  相似文献   

16.
周立达 《经济地理》1994,14(2):61-65
试论建设“高产、优质、高效”农业与国际资源转换周立达(江苏省农林厅农业局)以市场为导向、效益为中心,建设“高产、优质、高效”农业(简称三高农业)是农业改革的新目标,抓住九十年代机遇,加快对外开放步伐,立足国内外市场一体化,努力扩大国际资源转换,推进农...  相似文献   

17.
随着互联网的迅速发展.木马的攻击、危害性越来越大,例如:在你不了解的情况下拷贝你的文件或窃取你的密码。木马实质上就是一个程序,必须运行后才能工作.所以会在进程表、注册表中国下蛛丝马迹,我们可以通过“查、堵、杀”三绝将它“缉拿归案”。  相似文献   

18.
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DOS)都像瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行的80211标准本身的安全问题而受到威胁。为了更好地检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。  相似文献   

19.
我们经常会用到资源管理器,其实,我们除了可以通过鼠标在资源管理器中指指点点,打开文件或文件夹,还可以巧妙地给它加上不同的参数,来实现很多意想不到的功能!首先我们到“天始”→“程序”中,找到“Windows资源管理器”,并点击鼠标右键选择“发送到一桌面快捷方式”,接下来我们就可以开始操作了,方法是:在资源管理器的快捷方式上,点击鼠标右键选择“鼠性”,然后在“目标”框中,资源管理器路径(Windows 98/Me中为XAWINDOWS、EW-BLORER.EXE,Windows 2000XP中为%SystemRoot%\Explorer.exe)的后面,加上一个“小尾巴”,来控制资源管理器的启动状态。比如:你可以加上……  相似文献   

20.
“过渡性杂种”:中国乡镇企业的发展及制度转型   总被引:8,自引:0,他引:8  
樊纲  陈瑜 《经济学》2005,4(4):937-952
中国在经济转型过程中产生了不少会被经济学家认为是“奇怪”的“物种”,比如乡镇企业。本文拟建立一个初步的理论框架来解释这种现象。文章用一条乡镇企业的“(约束下的)最优转型路径”,说明“过渡性杂种”如何在其他(未改革的)制度的约束下产生和发展并到达其目标形式,以及整个政策环境与乡镇企业的发展又是如何相互影响的。文章指出,“第三条道路”。或“过渡性杂种”,可能正是完成转型的最佳道路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号