首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
ARP攻击是计算机网络安全面临的主要威胁,如何保护计算机网络安全,防止其遭受ARP攻击已经成为网络完全管理必须研究和解决的问题。本文主要介绍了ARP攻击理论,在此基础上探讨了ARP防攻击技术的实现,并提出了ARP病毒攻击的防范措施,以供参考。  相似文献   

2.
随着经济不断发展,计算机信息技术在各行业的应用变得越来越广,大大推动我国现代化建设的信息化发展进度。在实际应用过程中,网络环境具有一定复杂性,使得计算机网络出现各种安全漏洞,必须选择合适的计算机网络安全漏洞检测方法,并高度重视攻击图构建问题,才能提高计算机的网络安全和信息安全,最终全面计算机安全防范能力。  相似文献   

3.
ARP攻击主要是针对计算机局域网的一种网络攻击方式,近几年来随着计算机技术的发展,ARP攻击范围也不断扩大,对计算机网络用户造成严重威胁。文章主要针对计算机网络中的ARP攻击行为的危害、特点以及理论依据等方面进行分析,并提出有效的防护ARP攻击措施。  相似文献   

4.
0引言 随着信息化建设跨越式的发展,管理的信息化已成为发展的大趋势.由于计算机网络本身具有的开放性、多样性等特征,使得计算机网络易受黑客、病毒等恶意软件和手段的攻击,给无线电管理机构的计算机网络管理带来一定的难度.  相似文献   

5.
如今,黑客和病毒盯着的不只是服务器和计算机.随着智能手机应用的普遍,手机也成为他们的攻击目标.植入恶意代码、窃取重要资料、发送垃圾信息等动作开始危及智能手机的使用。  相似文献   

6.
《现代电子技术》2016,(8):48-50
分析了网络熵在计算机防护攻击中的应用。在网络安全指标选取基础要求的前提下,分析基于网络熵效果评估,量化指标,得到安全性度量,构建定量评估模型,系统设置子模块包括基本参数、攻击目的以及服务类型。采用灰色关联度表示评价指标,利用Libpcap库函数进行数据采集,设计系统实现框架图。搭建安全评估系统,发动模拟攻击,验证效果评估模型有效性,计算机防护攻击评估模型能够反应网络攻击效果。计算机防护攻击模型能够定量评估网络攻击效果,可操作性强。  相似文献   

7.
病毒和木马攻击是黑客惯用的攻击方法,不过伴随着信息技术的不断发展,黑客攻击技术层出不穷,攻击方式千变万化。单位员工在登录访问服务器时,提交的隐私信息是以明文形式在网络中传输的,如果黑客利用嗅探技术窃取到登录账号、密码,那么服务器遭遇非法攻击的可能性就会大大增加。为了让服务器免遭攻击,我们需要采取措施,预防黑客恶意嗅探。  相似文献   

8.
信息技术的高速发展,计算机的应用普及到各个应用场所,与人们的日常生活紧密相关。在信息时代,计算机容易受到黑客和病毒的攻击,计算机的网络数据的安全受到严重的威胁。文章从计算机网络安全的分析入手,针对现实中存在的计算机防火墙技术应用的不足提出针对性解决措施,以促进网络安全。  相似文献   

9.
李辉 《信息技术》2006,30(5):150-153
VDS是专门解决复杂系统网络安全问题的。它率先解决了网络环境下难以高速准确检测病毒的全球性难题,以旁路方式接入网络,能够实时监测网络环境中的病毒疫情,全高检测各种网络病毒的扫描、传输、攻击等行为,定位病毒的来源,测量病毒产生的网络压力。并准确提供病毒类别、病毒名称、病毒变种、病毒危害级别等全面信息,形成网络病毒的全局视图。  相似文献   

10.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

11.
随着IT系统规模和范围的扩大,在应用系统中,应用层面的安全问题仍然是复杂和具有挑战性的工作。论文概述了公钥基础设施(PKI)在应用系统中的应用和建设问题,并在总结国内很多成功的应用安全建设项目的基础上给出了应用安全支撑系统的设计理念,此理念主要是将PKI基础设施和应用相对分离,使用应用安全支撑系统将PKI基础设施和应用更好地进行连接。应用安全支撑系统的存在将很大程度解决PKI和应用很难集成的问题,并能在一定程度上将安全和应用相对分开,使得PKI技术更能在应用中得到普及和使用。  相似文献   

12.
骆晓  张鑫龙  张亚超  刘垚 《电子技术》2010,37(10):60-61
AVR系列ATmega128L单片机作为主控芯片,该芯片可通过ISP接口方便地对其内建Flash进行擦除和写入操作;采用DALLAS公司的具有涓细电流充电功能的低功耗的DS1302作为实时时钟芯片,该芯片可以对年、月、日、周日、时、分、秒进行计时,还具有闰年补偿等多种功能,而且其使用寿命长,误差小;采用DS18820获得当前环境温度;采用128×64像素的LCD用汉字直观显示年月日、时分秒、农历、生肖、室温等丰富内容;采用四颗独立式按键可修改当前时间和设定闹铃时间;采用ISDN11语音模块和蜂鸣器实现音乐提示定时闹铃;通过农历算法,可将公历日期转换为农历年月日并可获取天干地支纪年、生肖、节气等相关农历信息。  相似文献   

13.
魏军 《电信快报》2001,(2):26-28
介绍无线应用协议产生的背景和应用模型,并对其所提供的增值数据业务(尤其是无线电话应用)进行分析和探讨。  相似文献   

14.
ARM处理器在网络安全领域中的应用   总被引:1,自引:0,他引:1  
ARM最初的简称是Acorn RISC Machine。Acorn公司创立于1978年,总部位于剑桥。1983年10月,Acorn启动了代号为Acorn RISC的项目,1985年4月26日,第一台Acorn RISC处理器——ARMl诞生,次年ARM2量产。ARM2具有32位的资料总线、26位的寻址空间,并提供64Mbyte的寻址范围与16个32-bit的暂存器。ARM2与现今大多数的CPU不同  相似文献   

15.
桌面应用Web化——应用接入架构   总被引:1,自引:0,他引:1  
C/S架构和B/S架构是大家都比较熟知的两种架构,目前,利用这两项技术所开发出的产品也很多,但是在定位产品所采用的架构问题上,这两种架构的优缺点却让人们难以取舍。因此,针对这一现象提出一种全新的应用接入架构。此架构能够很好地把C/S架构和B/S架构各自的优点有机的结合起来,形成一个多层体系结构,即不需要修改应用程序代码,就可以通过Web直接访问传统的桌面应用(即C/S应用),是一种新型应用部署和访问技术。同时,此架构还解决了在低带宽条件下的各种应用软件的远程访问速度问题。  相似文献   

16.
FSO应用实例     
一个极有潜力的大客户, 蛇口少有的高层办公楼之一,要求在一周内开通数据及语音业务,带宽要求一次开通8个E1。中国联通深圳分公司与该客户接触最早, 并获得了客户的认可。基础网络部在工程实施前考察时发现,离客户最近的机楼设在蛇口赤湾的炮台旁边, 但从该机楼到客户的大楼没有铺设光缆, 无法直接通过光缆为客户开通业务。深圳联通首先想到租用某运营商的管道资源, 却遭到该运营商的拒绝。继而深圳联通提出采用微波设备,但遭到客户所在大楼物业的阻拦,理由是微波有辐射,客户对微波链路的质量也持怀疑态度。最后,深圳联通与世纪人通讯联系,…  相似文献   

17.
《新潮电子》2005,(18):108-109
Pocket PC;Palm;Symbian OS;Smartphone.  相似文献   

18.
《Spectrum, IEEE》1995,32(1):66-70
In this discussion of mathematics application software the following topics are discussed: data acquisition; mathematics software packages; engineering analysis tools; user interfaces; and virtual reality  相似文献   

19.
介绍了STK软件的主要功能及其在航天工程领域的应用。在介绍该软件功能和特性的基础上,分析了在卫星地面应用系统的建设中地面接收站选址对系统效能的影响,以及在系统运行管理中控制卫星传感器进行目标探测时的访问计算问题,结合具体应用提出了利用STK工具软件分析和解决问题的方法。  相似文献   

20.
自动交换光网络应用研究   总被引:1,自引:0,他引:1  
根据自动交换光网络技术的特点,分析自动交换光网络技术的应用方式及其相关的主要问题,并提出网络演进策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号