共查询到20条相似文献,搜索用时 125 毫秒
1.
本文依据笔者自己近三年来的研究、实验提出基于攻击对象的分类方法,共分为基于操作系统的网络攻击、基于应用程序的网络攻击、基于web代码的网络攻击、基于路由器的网络攻击、基于手机的网络攻击和基于智能终端的网络攻击六类。 相似文献
2.
3.
于纪波 《山西经济管理干部学院学报》2003,11(2):62-62,66
随着Internet的迅速发展,网络技术已被广泛应用于社会生活的各个方面。在网络攻击成倍增长的今天,网络安全也成为我们必需了解和关注的重要内容。 相似文献
4.
5.
6.
移动自组网络路由协议安全分析 总被引:2,自引:0,他引:2
刘志远 《黄石理工学院学报》2007,23(4):29-33
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,同时容易引发安全问题.文章主要研究了移动自组网络中各种类型的网络攻击对网络性能的影响以及安全路由协议. 相似文献
7.
姚越 《北京劳动保障职业学院学报》2004,12(4):38-40
入侵检测系统可以实时地对网络上的攻击进行监测,一旦发现可疑信息,该系统可准确显示其数据目标和来源,及时向管理员报警。正确配置入侵检测系统可以使我们主动防御黑客的各种网络攻击,及时发现入侵征兆,把入侵阻挡在校园网之外。 相似文献
8.
9.
樊爱玲 《山西经济管理干部学院学报》2013,(4):57-59
会计信息系统建立在现代计算机信息技术基础之上,在享有先进、便利的同时,不可避免地会有一系列安全问题需要考虑,如何保证会计信息系统数据安全,防止网络攻击和数据泄密,本文将从建立软件操作规范、凭证录入规范、内部控制规范、设计建设规范、安全控制及数据保密规范等方面阐述. 相似文献
10.
网络安全中欺骗攻防技术的研究 总被引:2,自引:0,他引:2
随着网络技术的不断发展,网络安全问题日益成为一个紧追的问题。在各种网络攻击中,欺骗攻击是一类比较特殊的攻击。虽然对各种欺骗技术屡有报道,但对整个欺骗攻击技术进行完整研究的还不多。总结现有的各种欺骗攻击手段,并对其进行分类研究,具有一定的现实意义。 相似文献
11.
冷鹏 《武汉市经济管理干部学院学报》2011,(3):81-84
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。 相似文献
12.
随着网络的迅速发展,以及旅游业的兴旺发达,越来越多的旅游者选择在网上搜索旅游信息。在此以建立一个提供旅游市场信息的网站为例,介绍了如何使用ASP技术建立一个信息系统,供用户通过WWW动态地访问Web数据库中的数据。 相似文献
13.
在搜索引擎中为了减小索引文件的大小、加快检索的速度和提高检索的精确度,必须对网页中的文本内容去噪并有效地抽取网页中的主题信息.根据对大量网页的特征分析,本文提出了一种较为简单和实用的网页主题信息抽取方法,该方法利用主题信息在网页中分布相对集中和文本密度较高的特征,利用BP人工神经网络进行自动识别,实验结果表明,该方法对于信息发布类网站平均准确率较高,具有一定的实用性. 相似文献
14.
刘海东 《黄石理工学院学报》2003,19(5):74-80
引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言。另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的算法。最后,引入形式化语言Z语言来对攻击模式进行描述,并以IP-Spoofing为例构造了一个IP-Spoofing攻击模式。 相似文献
15.
大批量生产模式下质量控制的有效性对企业产品的竞争力至关重要,建立网络环境下的质量控制系统,可以及早发现问题并控制产品的质量。根据黄石某铸造有限公司有关铸件批量生产模式,对网络环境下的质量控制技术进行了分析,提出了适用于批量生产模式质量过程控制的实现方法。系统设计了数据采集、管理、分析的整体解决方案,有效地实现了产品质量的过程控制,并实现了基于Web的质量控制系统。 相似文献
16.
随着教育技术、计算机技术和网络技术的飞速发展,通过网络进行在线学习已经成为大学生学习知识与建构自身知识体系结构的重要途径。文章针对高职教育的特点,以汽车机械基础网络课程为例,就如何搭建网络学习环境的相关问题进行初步研究和探讨。 相似文献
17.
为了确认Windows7平台下ARP欺骗攻击的防御能力,利用arpfree命令行工具,模拟三种不同的ARP网络攻击,分析攻击结果及对Windows7的性能影响,并检测ARP防火墙在面对以上攻击时的防御能力。未安装防火墙的Windows7可以防御ARPRequest攻击,但三种攻击都会显著的占用带宽资源。Windows7在防火墙的支持下,可以防御三种攻击,只能发现并阻断ARPRequest攻击,两种攻击仍然会占用大量用户的带宽与CPU资源。 相似文献
18.
李红杰 《长春金融高等专科学校学报》2013,(1):15-17
近几年,基层人民银行按照中国人民银行总行对农村信用体系建设工作的要求与部署,积极开展了农村信用信息数据库建设及农户信用等级评定等相关工作,取得了一定成效。但基层农村信用体系建设工作仍存在法律制度建设缓慢、地方政府组织领导作用不明显、数据库重复建设等突出问题,影响了农村信用体系建设进程。 相似文献
19.
操作系统的安全性缺陷分析与检测对保证计算机系统安全尤其是对于大范围应用计算机操作系统的金融业具有非常重要的意义。本文研究基于操作系统源程序的静态分析技术,探究将静态分析应用于金融系统安全问题及操作系统安全性缺陷分析系统对应程序的实现路径。 相似文献
20.
居民户籍管理系统是典型的基于WEB的信息管理系统(MIS),其开发主要包括后台数据库的建立、维护和前端动态网页的搭建。经过分析,系统开发采用ASP+SQL SERVER2000组合模式,利用DREAMWEAVER、EDITPLUS等开发动态网站的工具来编写。 相似文献