首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文依据笔者自己近三年来的研究、实验提出基于攻击对象的分类方法,共分为基于操作系统的网络攻击、基于应用程序的网络攻击、基于web代码的网络攻击、基于路由器的网络攻击、基于手机的网络攻击和基于智能终端的网络攻击六类。  相似文献   

2.
网络作为获取、传递信息最直接和快捷的方式,已经在人们的工作、学习和生活中得到越来越广泛的应用。但随着网络规模的日益扩大,网络的安全问题日益突出,直接和间接给企业和个人造成损失不计其数。如何能够最大限度地保护自已的计算机系统及信息不受破坏,如何有效地防范网络攻击.了解和分析网络攻击的知识是十分必要的。  相似文献   

3.
随着Internet的迅速发展,网络技术已被广泛应用于社会生活的各个方面。在网络攻击成倍增长的今天,网络安全也成为我们必需了解和关注的重要内容。  相似文献   

4.
黑客的优势     
<正>没有人能幸免于网络攻击。今年1月,谷歌承认自己的系统遭到入侵,重要资料遭窃取。4月,有消息称黑客窃取了印度政府的军事机密。此外,  相似文献   

5.
<正>几年前,网络攻击最多只是件令人头疼的麻烦事,而现在却已对国家安全构成了不小的威胁。有组织的犯罪团伙利用这种转变,将黑手伸向了网  相似文献   

6.
移动自组网络路由协议安全分析   总被引:2,自引:0,他引:2  
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,同时容易引发安全问题.文章主要研究了移动自组网络中各种类型的网络攻击对网络性能的影响以及安全路由协议.  相似文献   

7.
入侵检测系统可以实时地对网络上的攻击进行监测,一旦发现可疑信息,该系统可准确显示其数据目标和来源,及时向管理员报警。正确配置入侵检测系统可以使我们主动防御黑客的各种网络攻击,及时发现入侵征兆,把入侵阻挡在校园网之外。  相似文献   

8.
交换机在局域网络中时整个网络核心的所在,占有重要地位,然而,它却是网络攻击常用的对象,因此,交换机的安全性能已经成为局域网建设必须考虑的问题。本文在讨论了局域网网络安全和交换机安全的基础上,详细讨论了局域网交换机安全管理的重要性和相关措施。  相似文献   

9.
会计信息系统建立在现代计算机信息技术基础之上,在享有先进、便利的同时,不可避免地会有一系列安全问题需要考虑,如何保证会计信息系统数据安全,防止网络攻击和数据泄密,本文将从建立软件操作规范、凭证录入规范、内部控制规范、设计建设规范、安全控制及数据保密规范等方面阐述.  相似文献   

10.
网络安全中欺骗攻防技术的研究   总被引:2,自引:0,他引:2  
随着网络技术的不断发展,网络安全问题日益成为一个紧追的问题。在各种网络攻击中,欺骗攻击是一类比较特殊的攻击。虽然对各种欺骗技术屡有报道,但对整个欺骗攻击技术进行完整研究的还不多。总结现有的各种欺骗攻击手段,并对其进行分类研究,具有一定的现实意义。  相似文献   

11.
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。  相似文献   

12.
随着网络的迅速发展,以及旅游业的兴旺发达,越来越多的旅游者选择在网上搜索旅游信息。在此以建立一个提供旅游市场信息的网站为例,介绍了如何使用ASP技术建立一个信息系统,供用户通过WWW动态地访问Web数据库中的数据。  相似文献   

13.
在搜索引擎中为了减小索引文件的大小、加快检索的速度和提高检索的精确度,必须对网页中的文本内容去噪并有效地抽取网页中的主题信息.根据对大量网页的特征分析,本文提出了一种较为简单和实用的网页主题信息抽取方法,该方法利用主题信息在网页中分布相对集中和文本密度较高的特征,利用BP人工神经网络进行自动识别,实验结果表明,该方法对于信息发布类网站平均准确率较高,具有一定的实用性.  相似文献   

14.
引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言。另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的算法。最后,引入形式化语言Z语言来对攻击模式进行描述,并以IP-Spoofing为例构造了一个IP-Spoofing攻击模式。  相似文献   

15.
大批量生产模式下质量控制的有效性对企业产品的竞争力至关重要,建立网络环境下的质量控制系统,可以及早发现问题并控制产品的质量。根据黄石某铸造有限公司有关铸件批量生产模式,对网络环境下的质量控制技术进行了分析,提出了适用于批量生产模式质量过程控制的实现方法。系统设计了数据采集、管理、分析的整体解决方案,有效地实现了产品质量的过程控制,并实现了基于Web的质量控制系统。  相似文献   

16.
随着教育技术、计算机技术和网络技术的飞速发展,通过网络进行在线学习已经成为大学生学习知识与建构自身知识体系结构的重要途径。文章针对高职教育的特点,以汽车机械基础网络课程为例,就如何搭建网络学习环境的相关问题进行初步研究和探讨。  相似文献   

17.
为了确认Windows7平台下ARP欺骗攻击的防御能力,利用arpfree命令行工具,模拟三种不同的ARP网络攻击,分析攻击结果及对Windows7的性能影响,并检测ARP防火墙在面对以上攻击时的防御能力。未安装防火墙的Windows7可以防御ARPRequest攻击,但三种攻击都会显著的占用带宽资源。Windows7在防火墙的支持下,可以防御三种攻击,只能发现并阻断ARPRequest攻击,两种攻击仍然会占用大量用户的带宽与CPU资源。  相似文献   

18.
近几年,基层人民银行按照中国人民银行总行对农村信用体系建设工作的要求与部署,积极开展了农村信用信息数据库建设及农户信用等级评定等相关工作,取得了一定成效。但基层农村信用体系建设工作仍存在法律制度建设缓慢、地方政府组织领导作用不明显、数据库重复建设等突出问题,影响了农村信用体系建设进程。  相似文献   

19.
王楠 《西部金融》2014,(11):91-93
操作系统的安全性缺陷分析与检测对保证计算机系统安全尤其是对于大范围应用计算机操作系统的金融业具有非常重要的意义。本文研究基于操作系统源程序的静态分析技术,探究将静态分析应用于金融系统安全问题及操作系统安全性缺陷分析系统对应程序的实现路径。  相似文献   

20.
居民户籍管理系统是典型的基于WEB的信息管理系统(MIS),其开发主要包括后台数据库的建立、维护和前端动态网页的搭建。经过分析,系统开发采用ASP+SQL SERVER2000组合模式,利用DREAMWEAVER、EDITPLUS等开发动态网站的工具来编写。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号