首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
Q我经常通过Google或瓦度进行搜索一些软件,但搜索出来的结果往往比较模糊。请问,有没有专业的软件搜索引擎,可以用来快速搜索到自己想要的软件?  相似文献   

3.
TFTP软件的使用与网络安全   总被引:3,自引:1,他引:2  
TFTP软件应用 Trivial File Transfer Protocol协议,是一个类试于FTP软件的网络文件传输系统,但TFTP又和FTP网络文件传输系统不同。FTP软件在传输文件前需要首先以某一个用户的身份登录到对方服务器,然后再进行文件传输。其中要经过一次用户与密码认证。而TFTP在两台计算机之间传输文件时无需密码认证,就可以直接传输文件。 TFTP软件的使用必须把TFTP SERVER和TFTP CLIENT结合起来使用。 TFTP SERVER与 TFTP CLIENT必须在同一个网段,并…  相似文献   

4.
我们有时候在用搜索引擎分类查询和关键字查询信息的时候。一般只能找到网站和网页的信息资料。要是您要查找的是一个文件(如一幅好看的图片,一个好玩的小游戏……)。CuteMX就可以帮你的大忙了。它充分利用“网络虚拟社群”的力量。结合所有网络平民。让大家透过网络来交换文件。CuteMX可是CuteFTP公司的姊妹作。其传输文件的功能当然是无庸置疑的!利用CuteMX可以交换各式各样的文件。如:WAV.WMA.MP3.RA.DOC.TXT……等等。只是CuteMX预设的文件锁定在音乐类型。如果有需要的话。你自己可以修改设定分享更多的文件类型。您可以直接查找各种各样的软件,同时它又可提供您一个在线聊天的空间。互相传递资源的通道。假如您没有自己的网站也照样可以和世界各地的朋友在网上交换信息。不过您想要共享别人的文件。也要舍得把您的好东西和别人一起分享。否则CuteMX软件它是不愿意让您使用的哦!该软件在本期配套光盘中软件天地栏目的特别策划下可以找到。  相似文献   

5.
6.
在我们日常的电脑操性中,为了进行快速查找、替换,常常会接触到搜索功能。但使用Windows操作系统自身的搜索工具往往显得力不从心.此时,我们不妨选择一款专业搜索软件.“Search and Reclace”是一欹非常优秀的搜索和替换工具.它的功能极为强大,支持多种格式文件.支持二次搜索,支持二进制和脚本搜索;支持搜索结果输出等.下面.我们就来看看它的具体操作步骤.  相似文献   

7.
软件与网络安全研究综述   总被引:2,自引:0,他引:2  
互联网已经渗入人类社会的各个方面,极大地推动了社会进步。与此同时,各种形式的网络犯罪、网络窃密等问题频频发生,给社会和国家安全带来了极大的危害。网络安全已经成为公众和政府高度关注的重大问题。由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色。事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的。研究新形势下的软件安全问题日益迫切。本文从恶意软件、软件漏洞和软件安全机制三个方面综述国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势。  相似文献   

8.
搜索软件大有渗透到Internet每一个角落的趋势.搜索软件自身的漏洞已逐渐成为病毒和黑客窥视的焦点,对网络安全构成严重的威胁.本文在分析漏洞产生的技术原因的基础上.重点探讨应对这些安全漏洞的防范策略.  相似文献   

9.
10.
21世纪是信息社会,信息安全是国家安全的战略组成部分之一。间谍软件对网络安全的威胁备受关注,成为影响互联网使用的最大“恶魔”。本文针对间谍软件的相关问题进行了详尽的探讨研究。  相似文献   

11.
近几年来,网络在人们日常生活中扮演的角色越来越重要,人们的生活逐渐离不开网络。与他人的联系、资料的查询、新闻的获取等等,都是通过网络进行的。想要使网络向健康的方向不断发展,就要保证计算机网络安全。首先,要对网络安全的常见问题、特性以及危害进行分析,将安全防御作为基本目标,综合考虑技术以及管理的各个方面,基于软件工程技术,提出了保护计算机安全的合理方案。  相似文献   

12.
本文主要简单的介绍了虚拟机软件的相关内容,通过对现阶段我国网络安全教学中存在的问题进行分析,来探讨虚拟软件在网络安全教学中的有效应用,以保障网络安全教学质量。据此,有利于充分利用虚拟机软件,提高网络安全课程的教学水平,培养学生对网络安全课程学习的兴趣,激发学生的学习潜能,让学生能够积极主动地投入到教学过程中,深入理解网络安全教学中的知识,从而实现网络安全教学效益最大化。  相似文献   

13.
祝明慧 《微计算机信息》2006,22(33):109-111
网络安全日益为人们所重视,其关键就是缓冲溢出问题,几乎所有的操作系统都避免不了缓冲溢出漏洞的威胁。网络安全中的堆栈溢出技术是一种含量较高的计算机技术。本文用通俗易懂的语言和简单少量的代码对该技术进行了详细解析。  相似文献   

14.
云计算作为计算机技术与互联网有效结合的里程碑,其引领IT界和信息领域的进一步技术变革。在云计算快速发展形势下,其中云计算的网络安全问题变得十分重要。本文通过对云计算的理念与存在的问题分析基础上,结合实际状况总结出相应的网络安全保护对策。  相似文献   

15.
本篇文章对传感器网络安全面临的现状、挑战以及如何解决传感器网络安全问题做了详细的叙述.并从安全路由、认证、密钥管理访问控制等方面对传感器网络安全技术做了详细探究和对比.进而为研究者在对相应传感器做出选择时提供相应的依据,并最终讨论出传感器网络安全发展的方向.  相似文献   

16.
软件定义网络引入了数据平面与控制平面的分离,同时也带来了比传统网络更多的攻击方式。针对软件定义网络从检测出异常到攻击防御结束过程中新流表项下发的安全性进行了研究,为交换机引入安全等级划分机制,根据交换机所处的状态,将交换机划分为三个安全等级,并将攻击检测与路由选择相结合。实验结果表明交换机等级划分的安全路由策略能够使软件定义网络面对攻击表现出动态可伸缩的能力,从而减小攻击对网络所造成的危害。  相似文献   

17.
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全。  相似文献   

18.
网络安全风险评估方法分析与比较   总被引:1,自引:0,他引:1  
本文首先对目前较有代表性的几种网络安全风险评估方法进行简介,然后逐一分析各自优、缺点,最后对各评估方法进行综合对比,指出网络安全风险评估的发展方向,为研究网络安全风险评估提供参考。  相似文献   

19.
随着信息技术的不断进步,网络安全问题日益突出,网络安全态势便在此基础上产生并逐渐成为研究者研究的重点,D-S论据理论的网络安全态势预测方法是为了获取网络在未来一段时间内的安全态势状况,构建D-S论据理论的网络安全态势预测模型能够将原有的理论和当前网络安全态势相融合,从而进一步降低网络信息的风险性,从而提高网络的监控能力,给人们的生活提供信息安全保障。本文将主要研究基于D-S论据理论的网络安全态势预测方法。  相似文献   

20.
互联网的普及以及计算机的发展,给人们的生活带来了极大的方便,许多的商业活动都是通过网络进行,与此同时网络技术的安全也越来越受到人们的关注,在信息时代下网络技术的开放性和共享性给其带来了巨大的安全威胁,必须要进行全面的网络防御。本文分析了信息时代下保障网络信息安全的重要性,探讨了网络技术安全面临的威胁,并且探究了信息时代下计算机网络防御策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号