首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   0篇
财政金融   3篇
计划管理   3篇
经济学   4篇
贸易经济   4篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2001年   1篇
排序方式: 共有14条查询结果,搜索用时 0 毫秒
1.
<正>一、常见的web服务攻击Demchenko在漏洞—事件生命周期模型中指出,攻击者实施攻击的方法包含以下几个基本步骤:调查和评估;利用和渗透;逐步提升权限;维持访问或拒绝服务;未授权使用资源;清除或伪造活动轨迹。从这些步骤中可以得知攻击者是怎样利用Web服务实现协议上的漏洞,进行准备和实施攻击的。  相似文献   
2.
经常上网或者学习过ASP的朋友应该知道SQL注入(即SQL injection)攻击吧!由于很多网站都存在这种问题,所以学习这种攻击方式的人也就越来越多,相信你也不会落伍吧!现在我们就对这种攻击方式做一个了解。  相似文献   
3.
一、分布式拒绝服务攻击的定义分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS),它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。它的攻击目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。与DoS相比,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。DDoS一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,  相似文献   
4.
DoS是“拒绝服务”(Denial of Service)的缩写,它是指故意攻击网络协议的缺陷或直接通过野蛮手段耗尽受攻击目标的资源,目的是让目标计算机或网络无法提供正常的服务,甚至系统崩溃。早期的DoS攻击都需要相当大的带宽资源来实现,而以个人为单位的“入侵者”往往没有这样的条件。但是后来攻击者发明了分布式的攻击方式,即利用工具软件集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是DDoS(Distributed Denial Of Service)攻击。  相似文献   
5.
信息战理论     
《科技与国力》2001,(1):21-21
20世纪70年代以来,以信息技术为核心的高技术迅猛发展,将人类社会的历史推向崭新的信息时代。信息时代是与农业时代和工业时代相比较而出现的,在信息时代,信息资源成为重要的战略资源。就军事运用而言,在信息时代,信息一方面是一种直接的战斗力,另一方面,信息又是战斗力的倍增器。由于信息装备、信息武器的大量涌现,现代战争也越来越呈现出信息化趋势。20世纪80~90年代的英阿马岛海战和海湾战争,已经显现出信息战的端倪,  相似文献   
6.
主要研究了无线传感器网络的路由安全,对无线传感器的自身特点进行了分析,并对传感器网络的攻击方式进行了总结与分类,建立了安全索引.  相似文献   
7.
清扬 《国际广告》2010,(1):66-67
抓住竞争对手的弱项.采取巧妙的攻击方式,健身业巨头艺高人胆大。直接通过广告来对抗竞争对手。只有结合了真正的.有竞争力的产品优势.才能在营销大战中攻无不克。  相似文献   
8.
分布式拒绝服务攻击(DDoS:Distributed DenialofService)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄  相似文献   
9.
在刚络时代,直接与客户进行交互的银行系统的安全性比以往任何时候都更加重要。各商业银行都采取了一些措施保护银行系统免受攻击,如设置防火墙来阻止某些类型的数据分组,只允许来自可信任源的连接;入侵检测系统在某些漏洞被人利用时可发出警报;入侵防御系统可以实时阻断触犯某种已配置好策略的攻击方式等。  相似文献   
10.
李希明  段进红 《消费导刊》2012,(10):116-116
随着计算机应用的日益增多,我们在享受计算机技术给我们带来便利,体验计算机技术魅力的同时,计算机病毒这个"不速之客"也随之而来,严重威胁着计算机网络的安全.如何防止计算机病毒,是我们面临的重要课题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号