首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了提高企业网络在运行中的安全性与稳定性,解决传统防御系统在运行中存在的有效防御信息识别量不足的问题,引入蜜罐技术设计了一种针对企业网络的黑客入侵防御系统.文章主要从蜜罐主机和数据库服务器两个方面,对防御系统的硬件结构开展设计.在硬件的支撑下,以企业原有硬件结构框架为基础,随机填充框架内容,以此探测与响应网络黑客目标;...  相似文献   

2.
一、房管系统存在的数据库安全威胁1.缺省账户存在被利用风险多数数据库在安装以后都会存在一些默认的缺省账户,例如Oracle中就存在大量的缺省用户,这些用户名和密码随着安装后自动产生,有经验的黑客就可能利用这些账户和密码轻而易举地登录数据库后台,堂而皇之地窃取数据。  相似文献   

3.
一、房管系统存在的数据库安全威胁 1.缺省账户存在被利用风险 多数数据库在安装以后都会存在一些默认的缺省账户,例如Oracle中就存在大量的缺省用户,这些用户名和密码随着安装后自动产生,有经验的黑客就可能利用这些账户和密码轻而易举地登录数据库后台,堂而皇之地窃取数据。  相似文献   

4.
《价值工程》2013,(22):247-248
基于民族地区高校校园网的特点、现状、特殊性及其重要性,本文从网络环境下的民族地区高校舆情、黑客入侵、病毒传播、软件与数据库以及设备等方面对校园网的安全进行分析,提出了民族地区校园网络信息安全存在的问题及进行防范与控制的策略。  相似文献   

5.
网络黑客是互联网飞速发展的产物,是一个已经成为被人们普遍关注的特殊群体,网络黑客造成危害在当今信息社会已经发展成为一个不容忽视的现象。黑客无孔不入的入侵手段,有意或无意的对社会造成了不同程度的伤害,应该使人们提起防范网络黑客的警惕性。本文从网络黑客的危害性出发,通过对网络黑客攻击网络的动机及手段做出分析,试图得到有效应对网络黑客对现今信息社会造成危害的措施。  相似文献   

6.
近几年来,信息技术在全球范围内发展,给人们带来一些便利、信息时代的到来,信息已成为物质和能量以外的维持人类社会的重要组成部分,是未来生活发展的一种介质,带来发展的同时,也带来了一些影响,黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的.但在媒体报导中,黑客一词往往指那些"软件骇客"(software cracker).黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员.但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙.对这些人的正确英文叫法是Cracker.如何保护信息内容,信息内容的保密问题显得越来越重要.  相似文献   

7.
近几年,黑客入侵事件的报道接连不断。无论是发达国家,还是发展中国家,黑客入侵的触角几乎无处不在,其社会危害性十分严重。由于黑客网站不断增加,使学习黑客技术、获得黑客攻击工具变得轻而易举。据报道,黑客每年给全世界计算机网络带来的经济损失估计高达上百亿美元。而攻击一个国家的政治、军事系统所造成的损失更是难以用金钱来衡量。黑客一词虽然人们耳熟能详,但是对黑客的认识和态度却极端分化,有人谈“黑”色变,有人盲目崇拜。因此,有必要全面解读黑客,帮助计算机用户认识黑客和黑客行为,从容应对黑客的入侵。  相似文献   

8.
陈晨 《乡镇企业科技》2011,(21):272-272
摘要:近几年来,信息技术在全球范围内发展,给人们带来一些便利、信息时代的到来,信息已成为物质和能量以外的维持人类社会的重要组成部分,是未来生活发展的一种介质,带来发展的同时,也带来了一些影Ⅱ向,黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”{software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker。如何保护信息内容,信息内容的保密问题显得越来越重要。  相似文献   

9.
传统入侵检测方法检测次数较少,防入侵效果不理想,文章设计以一种基于TCP/IP数据包匹配技术的企业黑客入侵检测方法,实现提高黑客入侵检测的次数的目标.基于TCP/IP数据包匹配技术的企业黑客入侵检测方法先处理企业黑客入侵检测初始数据,然后对黑客入侵检测数据进行整合,并根据整合的数据,构建企业黑客入侵检测模型,设置相应的...  相似文献   

10.
马惠娟 《民营科技》2013,(10):100-100
数据库系统作为计算机网络系统的一个组成部分,担负着存储和管理数据的重要任务。黑客入侵、用户越权访问、机密数据的泄露和丢失等严重威胁着数据库的安全。现分析和探讨了数据库系统面临的安全问题,提出了一些改进措施和方法。  相似文献   

11.
先分析了黑客是怎么进行工作的;然后再介绍黑客的整个入侵过程,让人们能够对黑客是怎么强行的入侵服务器有一个基本的了解;接着再对黑客的一些攻击手段进行了了解,让人们知道其是怎么威胁服务器安全的;最后是对服务器的基本架构进行了分析.  相似文献   

12.
数据库加密系统研究   总被引:1,自引:0,他引:1  
数据库安全保护是指保护数据库中的数据,防止无关人员或非授权人员对数据库中数据的窃取、篡改和破坏。数据库的突出特点是数据的集中存放和共享。随着计算机技术的发展和应用的深入,数据库的应用己触及社会的各个角落。研究数据库加密系统的相关理论,密文索引、密钥管理等数据加密系统中的关键技术,保护数据库中的数据不被窃取、破坏是非常重要的。  相似文献   

13.
《价值工程》2019,(35):277-280
网络黑客桌面兵棋是研究网络黑客战场环境、作战战法、攻防过程、威胁影响作用的有效工具。本文阐述了网络黑客桌面兵棋设计特点,提出基于人类结构的网络黑客桌面兵棋框架设计,对兵棋组成要素具体实现方法进行了说明,分析了关键难点技术的解决思路,为制作成品桌面兵棋奠定了基础。  相似文献   

14.
在信息技术的支持下,数据发掘与发布相关问题,受到无线通信以及计算机网络领域相关研究人员的高度重视,面向数据库应用的隐私保护的实现,能够有效防范信息外漏,为隐私数据提供安全保障。文章就数据库应用中隐私保护的局限性进行分析,进一步从数据加密、数据失真和限制发布这几方面入手,探讨数据库技术应用于隐私保护中的现实情况,并对宏观形势下面向数据库应用的隐私保护展开研究,旨在把握数据库应用情况并确保隐私数据安全,仅供相关人员参考。  相似文献   

15.
文章介绍数据库的安全存取模式以及数据库的授权规则,并举例说明对数据进行加密及解密的两种方法。这对实现数据库的安全和保护数据库将起到重要的作用。  相似文献   

16.
蔡红利 《河北企业》2006,(11):59-59
<正>一、网站的通用保护方法针对黑客威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。像在Internet上的Email服务器一样,可以用如下的方法来对WWW服务器进行保护:安全配置。关闭不必要的服务,最好是只提供WWW服务:安装操作系统的最新补丁,将WWW服务升级到最新版本并安装所有补丁,对根据WWW服务提供者的安全建议进行  相似文献   

17.
大数据时代金融消费者个人信息被侵犯屡见不鲜,原因在于黑客侵入金融机构网站窃取金融消费者个人信息,金融机构擅自过度收集金融消费者个人信息并非法提供或者出售。根据现有保护金融消费者个人信息存在的不足,建议法律赋予公民个人信息权,完善金融消费者个人信息保护的相关法律法规,明确金融消费的监管主体、加强行业自律。  相似文献   

18.
杜佳秩 《民营科技》2013,(12):134-134
当前黑客入侵计算机信息网络的事件鲜有报道,黑客行为已经严重威胁着计算机信息安全,计算机信息安全关系到国家安全、社会安定及经济的发展。以下剖析了黑客存在的必然性和计算机信息安全的必切性,运用哲学原理分析了黑客存在有其合理的利用性。  相似文献   

19.
随着计算机技术的提高和网络的普及,“黑客”对于我们已不再是一个陌生的名词,2000年伊始,全球几大知名网站先后遭到黑客的袭击,更引起我们对企业抵御黑客能力,即系统安全功能的关注。对银行、证券以及从事电子商务的企业来说,其主要特征是拥有广泛的网络系统,以满足随时为  相似文献   

20.
陈婧 《中国新时代》2010,(10):35-37,39,41
“如同他所打败的电脑黑客一样,密码专家韩永飞一直保持低调。他的公司5年前成立,现在已经建立了一个繁荣的业务网,向中国政府和私人企业提供网络安全一体化产品、虚拟私人网络、视频节目保护系统以及其他相关的技术。”  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号