共查询到18条相似文献,搜索用时 71 毫秒
1.
弱点数据库的设计及其实现 总被引:1,自引:0,他引:1
从计算机网络诞生的那天起,其规模就一直呈指数规律增长(见图1)。短短几十年,无论是计算机网络提供的服务、服务的提供商、使用的目的还是使用的对象都发生了巨大的变化,网络己日益成为现代社会的一个关键部分。计算机网络不仅遍布全球,而且事实上已经开始影响人类的各个方面。网络系统已经广泛应用于工业、商业、政府和国防部门。主要的经济部门,包括能源、交通、电讯、制造、金融服务、医疗和教育都依赖于大量的运行在本地、本国和全球范围的网络。社会对网 相似文献
2.
3.
4.
钱利军 《数字社区&智能家居》2013,(6):1258-1259
目前计算机网络安全面临着许多的风险,计算机数据库安全对于保障网络系统安全是非常重要的。该文分析了目前计算机入侵检测技术存在的问题和缺点,提出了一些改进措施,以期能够保障计算机数据库和网络安全运行。 相似文献
5.
何丽琴 《数字社区&智能家居》2013,(5):959-960
随着社会的飞速发展,社会信息化越来越普遍,人们的生活中已经离不开计算机,无论是购物、社交、汇款还是上课等等,都需要借助计算机,也有很多人习惯通过计算机储存大量资料。然而计算机网络系统实际操作起来仍存在大量的安全问题,比如骇客入侵,而计算机数据库一旦遭到骇客的非法入侵,那么就会引起很大的社会损害,无论是企业还是个人的隐私都将受到偷窥。因此,就当今而言,加强计算机数据库入侵检测技术是至关重要的,它除了可以确保计算机的数据安全,还能避免病毒的入侵。 相似文献
6.
陆志彬 《电脑编程技巧与维护》2017,(7)
随着计算机、网络技术的发展和普及,极大地改变了人们的生产、生活方式,给人们的生活带来了方便的同时,同时也带来了一定的安全隐患.网络信息技术具有开放性和共享性,所以在实际应用过程中,计算机数据库很容易遭到网络黑客、网络病毒、木马的入侵和攻击,造成数据库的丢失或者破坏.为了保证计算机数据库的安全性,可以通过入侵检测技术,提高计算机数据库的安全等级. 相似文献
7.
8.
9.
10.
在计算机网络技术、通信技术以及数据库技术飞速发展的时代,越来越多的人依赖于计算机网络信息系统来获取各种信息化的通信数据.现代,无论企事业单位还是民营企业,均通过建立局域网来进行信息共享,以便于获取各种通信数据.但,人们在享受数据通信网络带来便利的同时,其网络维护和网络安全的问题也逐步被大家所重视.本文主要是通过对计算机信息管理进行分析,找出网络安全存在的问题,剖析其维护网络安全的有效措施,使其安全、稳定和可靠. 相似文献
11.
12.
13.
14.
计算机网络脆弱性评价研究 总被引:7,自引:3,他引:7
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。 相似文献
15.
软件脆弱性分析 总被引:3,自引:0,他引:3
Software vulnerability is the root reason that cause computer system security problem. It's a new researchtopic to analyze vulnerability based on the essence of software vulnerability. This paper analyzes the main definitions and taxonomies of vulnerability,studies vulnerability database and tools for vulnerability analysis and detection, and gives the details about what caused the most common vnlnerabilities in the LINUX/UNIX operating systems. 相似文献
16.
本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。 相似文献
17.
魏传宇 《计算机光盘软件与应用》2012,(3):128+127
进入21世纪后,世界行业潮流格局就发生了变化,高节奏、高效率、高效益成了这个时代的口号,于是,计算机网络行业就成了这个时代的主流行业了。但是,计算机信息化的高速发展给人们带来众多福利和服务的同时也是问题重重。本文从计算机网络安全技术的安全漏洞问题入手,介绍了一些计算机安全技术漏洞的检测和防护措施。 相似文献