首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
冯风 《个人电脑》2004,10(11):236-237
445端口是一个毁誉参半的端口.有了它我们可以在局域网中轻松访问各种共享文件夫或共享打印机.但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘.甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘.封堵住445端口漏洞。简单起见.本文中都以Windows 2000为例,对于Windows XP,步骤基本类似。  相似文献   

2.
在上一期PCD中,笔者向大家详细介绍了SYN Flood攻击的原理和方法(编者注:《无法抵挡的霸道攻击——SYN Flood》一文)。目前,网络中的SYN Flood攻击现象越来越多。既然它无法抵挡,那我们有没有办法将其危害程度降到最低呢?在本期中,笔者就向大家完整地介绍有效的防卫方法。  相似文献   

3.
网络安全一直是困扰Internet应用发展的重大问题。针对Internet所使用协议的目前版本IPv4,本文首先介绍了几种TCP/IP网络的几种攻击方式,然后详细分析了几种TCP/IP-尤其是TC攻击的原理,最后给出了TCP/IP网络安全的几种解决方案。  相似文献   

4.
李新国 《现代计算机》2003,(12):37-39,47
本文重点分析了TCP连接的建立过程,研究了TCP序列号猜测攻击的实现方法,并提出了应当采取什么措施来防止黑客利用该方法对我们进行攻击。  相似文献   

5.
对基于TCP/IP协议的几个网络安全问题的分析与讨论   总被引:17,自引:2,他引:15  
从对TCP/IP协议的分析出发;针对TCP/IP协议本身存在的安全隐患,讨论了几种可能的攻击策略;并给出了针对这些攻击的一些防范措施,为基于TCP/IP协议的网络安全建设提供了建设性的参考.  相似文献   

6.
教师机安装Windows 2000 Advanced server,其中要选择安装DNS和Ⅱs这两个管理模块。  相似文献   

7.
8.
一种改进的防火墙技术   总被引:3,自引:0,他引:3  
本论文的工作基于一个已完成的部级科研项目,在这个项目中,我们研制出了可实用的路由器。本文讨论了该路由器的网络安全解决方案:防火墙。首先简要介绍了防火墙的基本技术,接着在详细分析TCP/IP协议的基础上,提出了一种改进的防火墙技术,最后给出了防火墙的实现过程。  相似文献   

9.
IPsec协议是IETF的ipsec工作组制定的用于保护IP通信的标准协议。首先介绍IPsec协议;接着分析基于虚网卡机制和协议注册机制实现IPsec协议的FreeS/WAN软件;然后提出基于Netfilter机制实现IPsec协议;最后对这两种实现方案的结构进行了对比。  相似文献   

10.
天网防火墙     
shield 《电脑》2001,(5):69-69
  相似文献   

11.
DoS和DDoS仍然是目前网络的头号威胁。拒绝服务攻击DoS/DDoS就是利用TCP/IP协议的缺陷.将提供服务的网络的资源耗尽,导致不能提供正常服务.是一种对网络危害巨大的恶意攻击。有些拒绝服务攻击是消耗带宽.有些是消耗网络设备的CPU和内存,也有些是导致系统崩溃。其中,具有代表性的攻击手段包括SYN flood、ICMP flood、UDP flood  相似文献   

12.
目前电信网、计算机网和有线电视网的规模都很大,三种网络都正在遂渐演变,都力图使自己巳具有其他网络的优点,“三网融合”成为计算机网络的一个热门课题。本文以因特网的结构与TCP/IP协议模型为出发点讨论了因特网与电信网相互交叉融合问题。对宽带因特网与电信网的融合方案进行了讨论,提出了自己的见解。  相似文献   

13.
两种典型拒绝服务攻击手法的分析与对策   总被引:3,自引:1,他引:3  
拒绝服务攻击是攻击网络系统的一种常用方法,实现这一攻击目前有许多种方法,对SYN Flooding和Teardrop两种典型的拒绝服务攻击手法进行了分析,并给出了相应的攻击检测,解决的方案,介绍了拒绝服务攻击向分布式发展的动态。  相似文献   

14.
15.
3 拒绝服务攻击 拒绝服务攻击-DoS(Denial ofService)是一种破坏性的攻击方法,其目的旨在使目标主机陷入停顿或无意义的繁忙,从而使合法用户无法使用资源,造成网络效率降低甚至瘫痪。3.1同步包风暴(SYN Flooding) 同步包风暴是应用最广泛的一种DoS攻击方式,它的原理虽然简单,但使用起来却十分有效。 TCP连接时,根据3次握手协议连接的发起方C(Client)先给连接对方S(Server)发送一个SYN包,然后S发回一个SYN+ACK包,并等待C发送的第2个包。如果C的这个包…  相似文献   

16.
全国计算机应用技术证书考试(NationalAp鄄pliedInformationTechnologyCertificate,简称NIT)是教育部考试中心主办的计算机应用技能培训考试系统。它借鉴了英国剑桥大学考试委员会举办的剑桥信息技术(CambridgeInformationTechnology,简称CIT)的成功经验并与之接轨。NIT采用系统化的设计,模块化的结构,个性化的教学,规范化的考试和国际化的标准。侧重于考生应用技能的培养,培养考生的计算机独立操作能力;NIT分为过程式考核、作业设计及上机考试三个阶段。获得NIT证书后,可根据有关规定向剑桥大学考试委员会申请相应的剑桥信息技术…  相似文献   

17.
1引言 网络的一个重要用途就是实现资源的共享,我们通常希望了解所处网络能提供哪些信息服务,如HTTP、 FTP等,从而更好地利用网络资源。但由于种种原因,服务的提供者并不总乐于发布其资源的存在,往往需要用户主动搜索。随着In-ternet/Intranet的发展,基于TCP/IP的网络扫描软件也应运而生。 在INTERNET安全领域,扫描器可以说是一把双刃剑。对于网络管理员来说,扫描器可以检查出网络系统的漏洞,消除网络安全隐患:对于黑客来说,扫描器可以说是基本武器,一个好的TCP端口扫描器与几百个…  相似文献   

18.
Intranet网络安全管理研究   总被引:21,自引:0,他引:21  
主要研究Intranet网络上一些常见的攻击方法、安全技术、Intranet网络的安全防护体系,并提出Intranet网络安全管理的解决方案。  相似文献   

19.
攻击的前奏-端口扫描   总被引:2,自引:0,他引:2  
《计算机安全》2004,(9):67-70
随着Internet日益广泛的应用.黑客攻击行为也是有增无减。如何有效地抵御这种攻击行为.一直是信息安全领域的焦点。而其中.端口扫描技术吸引了越来越多人的关注。  相似文献   

20.
陈捷  熊云凤  杨宇航 《计算机工程》2001,27(10):136-137,188
介绍了一种分组过滤的形式化模型,讨论了分组过滤在FreeBSD上的实现以及分组过滤模型在实际编码中的一些应用,并解释了该模型在实现上的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号