首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
最近几年无线网络技术正得到快速的发展和应用,其可移动性带给人们极大方便的同时,也伴随着出现了很多安全问题。文章从无线网络的安全角度出发,梳理无线网络与有线网络的区别,以及常见的无线网络攻击技术,最后提出相应的可行性防范措施。  相似文献   

2.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述。  相似文献   

3.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述.  相似文献   

4.
袁希群 《福建电脑》2011,27(11):81-82
随着计算机和通信技术的发展,计算机网络已渗透到社会生活的各个领域,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感染、窃取数据和信息等等。本文阐述并分析了目前计算机网络中各种常见的网络攻击方法。  相似文献   

5.
随着网络的飞速发展,网络攻击已成为一个必须要面对的问题.文章对网络攻击进行了较全面的分析,对一些典型的攻击用简短的示例作了较生动的阐述.最后,有针对性的提出了相应的防范策略.  相似文献   

6.
分布式拒绝服务攻击是目前严重影响网络安全和威胁网站服务质量的一种攻击手段。文章中讨论分布式拒绝服务攻击的产生过程和特点,在分析具体的攻击工具的基础上给出防御方法。  相似文献   

7.
ARP攻击不仅攻击PC机,还攻击路由器、交换机等各种网络设备,传播和危害范围很广。ARP攻击既可能造成网络内出现随机断线,也可能造成整个网络瘫痪,还可能造成通信被窃听、信息被篡改等各种严重后果。通过静态绑定,软件法,路由器法等方法,可以有效的防范ARP攻击。  相似文献   

8.
杨铭 《网友世界》2014,(19):60-60
本文介绍入侵者常用的网络攻击方法和应对策略。入侵手段通常是与系统或协议漏洞相关的,当某些系统或协议被淘汰、漏洞被修补之后,这些入侵方式也就自然无法得逞了。网络攻击方法也是不断变化着的,当一种新的攻击方法被发现,或者源代码被披露之后,可能会造成某种入侵的爆发,直到引起人们的足够重视为止。  相似文献   

9.
分布式拒绝服务攻击是目前严重影响网络安全和威胁网站服务质量的一种攻击手段。文章中讨论分布式拒绝服务攻击的产生过程和特点,在分析具体的攻击工具的基础上给出防御方法。  相似文献   

10.
网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击。而在实际应用中,网络安全一直面临着巨大的挑战。一般认为,计算机网络系统的安全威胁主要来自于黑客,黑客入侵的结果将造成网络的瘫痪和巨大的经济损失。本文分析了黑客攻击常用技术,讨论了相应的防御措施。  相似文献   

11.
网络安全评估与攻击防范策略   总被引:1,自引:0,他引:1  
该文针对网络安全中所出现的问题进行了详细的讨论。建议在网络发生安全问题之前对其进行评估,并给出了评估的流程和方法。总结了网络攻击的类型和手段,并针对各种攻击手段给出具体的防范策略。对实际的网络安全管理有一定的借鉴作用。  相似文献   

12.
该文从个人计算机安全出发,介绍了防范计算机病毒和黑客攻击的经验方法。  相似文献   

13.
本文详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。  相似文献   

14.
该文介绍了黑客入侵使用的工具和方法,分析了黑客入侵的常规思路,详细说明了黑客入侵的流程,并结合具体的实例进行了分析,最后从入侵的角度分析了如何构建安全的防范体系,从而能有效的防止大部分的黑客入侵,具有一定的实用价值。  相似文献   

15.
浅谈企业计算机网络安全与防护   总被引:1,自引:1,他引:0  
随着因特网技术飞速发展以及物联网技术的出现,网络安全技术已经影响到社会的各个领域。在网络广泛使用的今天,企业的生产管理都离不开网络,网络安全直接关系到企业的生产和管理。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全措施,对于保障企业网络安全变得十分重要。本文结合工作中的实际情况,分析了常见的网络安全威胁,并论述了常用的网络安全防护技术。  相似文献   

16.
该文在研究了网络安全现状的基础上,归纳总结了目前保护网络安全的主要措施,并总结分析了这些措施,阐述了硬保护措施虽占主导地位,但也有其局限性,软保护措施虽不能立即见效,但从长远角度而言,具有广泛性和稳定性,对网络安全能起到最根本保护。最后提出了解决网络安全问题应从软措施和硬措施两个方面同时抓起,即"混合"防御措施。  相似文献   

17.
在校园网中注入SQL,需要对SQL的注入攻击原理进行了解。对SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。  相似文献   

18.
金元海  王西雁 《软件》2014,(1):89-91
随着计算机网络信息技术的广泛应用和迅速发展,网络攻击问题日渐突出,严重影响正常的网络运行,给人们的生产生活带来不便,甚至产生一定的反作用。口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击等攻击方式层出不穷,攻击的途径呈现复杂化、多样化,网络信息安全存在众多问题。针对计算机网络信息安全存在的多种问题,本文在详细分析各类型攻击原理的基础上,提出了解决这些主要问题的安全策略,保证了网络信息的安全性和稳定性。  相似文献   

19.
随着计算机信息技术及网络的发展,计算机网络已广泛应用在各个领域和人们的日常生活中,信息的全球化,已经成为社会发展的一种必然趋势。同时,随之而来的计算机网络攻击入侵行为也在不断增加,给社会造成了极大的威胁和损失,计算机的网络安全问题已显得的尤为重要。  相似文献   

20.
黑客技术与网络安全   总被引:3,自引:0,他引:3  
随着Internet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势,最后对网络安全与信息战的发展进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号