首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。  相似文献   

2.
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。  相似文献   

3.
随着互联网的不断发展,网络钓鱼给人们日常生活带来的威胁与日俱增。网络钓鱼识别技术是对抗钓鱼攻击的核心安全技术,可以帮助人们有效避免钓鱼攻击引起的安全威胁。首先,从网络钓鱼的基本概念入手,详细分析了网络钓鱼识别技术的研究现状,然后,对目前网络钓鱼识别的应用场景进行了归纳和总结,最后,对今后可能的研究方向进行了讨论。  相似文献   

4.
安全公告:Firefox浏览器钓鱼攻击漏洞相关简介:Firefox浏览器和微软的IE浏览器各占半壁江山,随着IE浏览器的漏洞不断,Firefox浏览器在12月里也不甘寂寞,被发现了多个安全隐患。由于Firefox浏览器可以直接访问支持SMB和SFTP协议的网页,攻击者诱骗用户访问经过欺骗处理的含有攻击代码  相似文献   

5.
针对接入层用户的安全威胁,特别是来自应用层面的安全隐患,防止黑客对核心层设备及服务器的攻击,网络必须在接入层设置强大的安全屏障,目前,已经有公司推出针对接入层用户的安全解决方案,像华为3Com公司推出的端点准入防御(EAD)解决方案就是基于该原则,从网络用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施安全策略,  相似文献   

6.
邱远兴 《网络与信息》2011,25(12):56-57
随着互联网技术的高速发展,电子商务平台的大规模推广和应用,黑客攻击事件逐年上升,黑客攻击的重要手段钓鱼攻击事件频繁发生。据中国APAC(反钓鱼联盟)统计,仅2011年4月,APAC处理的钓鱼网络达2635个,截止至2011年4月份,APAC累计认定并处理钓鱼网络共46477个,包括钓鱼攻击、恶意代码等安全威胁,给国内网购用户带来了超过150亿元的损失,针对支付交易类、金融证卷类的钓鱼攻击,已占据所有钓鱼攻击事件的90%以上。如何及时、有效地识别与网络钓鱼相关的互联网风险,控制钓鱼攻击带来的影响,已经成为当前亟需解决的问题。  相似文献   

7.
2009年11月21日至12月20日,国家计算机网络入侵防范中心发布漏洞总条目为239条,漏洞总数较上个月下降了8.78%。其中威胁级别为"紧急"的有52条,"高"的有52条,"中"的有124条,"低"的有11条。威胁级别为紧急和高的漏洞占到总量的43.51%,这说明目前网络安全隐患形势仍然十分严峻。从漏洞利用方式来看,远程攻击的有214条,本地攻击的有25条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。从漏洞类型来看,本月安全漏洞最主要的三个成因分别是跨站脚本漏洞(XSS)、缓冲区错误和SQL注入漏洞。由此导致的网页挂马和相关的Web安全问题比较突出。此外,本月微软、IBM、MozillaFirefox、Adobe等著名厂商发布安全更新修复公告,建议用户及时到官方网站下载并安装更新。其中,微软发布了12月份的6个安全公告,共修复了12个安全漏洞,其中有3个补丁修复的漏洞威胁等级为最高级别"严重"(包括MS09-071、MS09-072以及MS09-074),涉及常用的IE浏览器和Office办公软件等,黑客利用这些安全漏洞可对用户进行拒绝服务攻击,甚至是完全控制用户的计算机,建议用户尽快更新补丁程序,防范黑客攻击。  相似文献   

8.
应对黑客     
《互联网周刊》2008,(18):12-12
从网站到软件,从电脑到手机,黑客攻击的阵地越来越广。其实在网络世界,黑客、垃圾邮件发送者、钓鱼攻击者不一定就是天才。他们只要通过攻击那些很多用户不愿修补的巳知的安全漏洞,或通过诱使数以万计的网络用户点击黑客链接,  相似文献   

9.
在黑客日益猖獗的今天,越来越多的电脑用户遭到黑客的威胁和侵害,在许多人的眼里,“黑客“又是一些高深莫测的神秘人物.从介绍黑客的概念、黑客的由来出发,可以揭开其神秘的面纱,进一步了解黑客的攻击原理和手法,就可以更好地保护个人网络安全.  相似文献   

10.
一、UTM推出的背景随着网络和应用技术的日益发展、变化,网络威胁也随之愈呈凶猛之势发展,攻击方式已经从简单的网络层攻击升级到多层次的混合型攻击,例如近些年来给全球网络造成严重影响的蠕虫病毒,就是结合了病毒、黑客、木马等技术,利用系统和应用程序的漏洞进行攻击和传播,  相似文献   

11.
石油化工企业安全管理的重点在生产现场,落实各项规章制度和操作规程,按时到位巡检,及时发现隐患是生产现场安全的基本前提,也是石油化工企业安全管理的一道重要防线。通过分析大型石化企业作业现场安全管理现状,提出一种石化行业生产作业现场安全管理系统设计方案。该系统基于无线局域网络、手持电脑、二维条码和RFID等技术,实现生产作业现场的巡检智能化管理、电子作业许可证签发和厂区人员进出管控等多个功能。  相似文献   

12.
G.  P.  S.   《Computer Standards & Interfaces》2004,26(6):489-499
The paper presents a remotely accessible laboratory realised for didactic aims at the University of Sannio, Italy. The laboratory is based on a software framework, with modularity characteristics that allows the insertion of new applications or the modification of the realised ones. Thanking to its implementation in Java and C++ with a CORBA communication layer, some instruments have been made available to the students of electronic measurement courses through a simple web browser in the form of Virtual Instruments (VIs).  相似文献   

13.
马郓  刘譞哲  梅宏 《软件学报》2020,31(7):1980-1996
随着移动互联网的飞速发展,用户越来越多地通过移动设备访问Web应用.浏览器为Web应用提供基本的计算、渲染等运行时支撑,其缓存机制可以支持Web应用直接从本地而不是通过网络来获取可复用资源,不仅能够减少整体的执行时间从而提升应用加载速度,还能够减少网络流量使用和电池电量消耗,从而保证移动Web用户体验.近年来,围绕面向移动Web应用的浏览器缓存优化得到了国内外学术界和工业界的广泛关注.然而,现有研究工作大多都是从网络层面关注浏览器缓存的整体性能,未充分考虑移动互联网用户访问行为的差异性和动态性,以及Web应用自身持续演化对浏览器实际缓存性能的影响.针对这一问题,首先设计了一种新型主动式缓存度量实验,通过仿真用户的访问行为来分析移动Web应用实际资源使用情况,揭示了浏览器缓存的理论性能上限和实际性能之间的巨大差距,并发现了造成这一差距的3个主要原因:重复请求别名资源、启发式过期时间和保守的过期时间配置.基于此发现,从应用层和平台层分别提出了两种浏览器缓存性能优化方案,并实现了原型系统.实验结果表明,采用两种方法分别平均可减少8%~51%和4%~58%的网络流量,且系统开销较小.  相似文献   

14.
一种嵌入式浏览器的核心技术及特色   总被引:11,自引:3,他引:11  
随着嵌入式系统广泛应用于消费电子和通信领域,嵌入式浏览器成为嵌入式网络应用的热点,介绍了设计并实现的嵌入式浏览器的主要特点,描述了浏览器核心模块主要功能的实现技术。  相似文献   

15.
Cookie是服务器发送给浏览器的体积很小的纯文本信息,用户以后访问同一个Web服务器时浏览器会把它们原样发送给服务器。通过让服务器读取它原先保存到客户端的信息,网站能够为浏览者提供一系列的方便。  相似文献   

16.
随着3G时代的到来,移动浏览器与传统的桌面浏览器在功能方面的区别越来越小。浏览器在移动设备上扮演着重要的角色,越来越多的应用和服务将通过浏览器发布。然而,与传统的应用相比,基于浏览器的网络应用缺乏本地调用的功能。该文提出了一种基于XmlGlue编程模型和CAR构件技术的方法,对开源浏览器引擎WebKit进行扩展。  相似文献   

17.
浅谈电子商务中的安全问题   总被引:1,自引:0,他引:1  
电子商务的安全问题是电子商务的核心问题。本文分析了电子商务中存在的安全隐患,及其对安全性的要求,并阐述目前解决电子商务安全的主要技术及相关措施。  相似文献   

18.
In this paper, we present a new rule-based method to detect phishing attacks in internet banking. Our rule-based method used two novel feature sets, which have been proposed to determine the webpage identity. Our proposed feature sets include four features to evaluate the page resources identity, and four features to identify the access protocol of page resource elements. We used approximate string matching algorithms to determine the relationship between the content and the URL of a page in our first proposed feature set. Our proposed features are independent from third-party services such as search engines result and/or web browser history. We employed support vector machine (SVM) algorithm to classify webpages. Our experiments indicate that the proposed model can detect phishing pages in internet banking with accuracy of 99.14% true positive and only 0.86% false negative alarm. Output of sensitivity analysis demonstrates the significant impact of our proposed features over traditional features. We extracted the hidden knowledge from the proposed SVM model by adopting a related method. We embedded the extracted rules into a browser extension named PhishDetector to make our proposed method more functional and easy to use. Evaluating of the implemented browser extension indicates that it can detect phishing attacks in internet banking with high accuracy and reliability. PhishDetector can detect zero-day phishing attacks too.  相似文献   

19.
海上风电场在基建期与运维期,各类船舶随意的抛锚对风机、海缆的安全造成极大隐患,而风电场离岸距离远,环境恶劣,人员出海受到各类因素的制约.针对这些问题,提出海上风电场虚拟电子围栏技术,将海面超视距通信原理应用到实际工程,结合海上风电场数字化模型可以立体形象展示风电场升压站、风机及虚拟的电子围栏.在工程实践中对风电场及海缆...  相似文献   

20.
In this paper we report on our experience using WebSQL, a high level declarative query language for extracting information from the Web. WebSQL takes advantage of multiple index servers without requiring users to know about them, and integrates full-text with topology-based queries.The WebSQL query engine is a library of Java classes, and WebSQL queries can be embedded into Java programs much in the same way as SQL queries are embedded in C programs. This allows us to access the Web from Java at a much higher level of abstraction than bare HTTP requests.We illustrate the use of WebSQL for application development by describing two applications we are experimenting with: Web site maintenance and specialized index construction. We also sketch several other possible applications.Using the library, we have also implemented a client-server architecture that allows us to perform interactive intelligent searches on the Web from an applet running on a browser.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号