首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
近期,我们一直在谈论Blue Coat最新报告《"一日游"主机:恶意软件如何在短命网站中隐藏自己》,是否已经引起企业的重视,真正地了解这些"短命"网站的本质和活动,最终能够抵御那些存在时间不超过24小时的网站对安全的潜在影响。"邪恶域名"采取地规避动作我们很早就观察到,恶意网络运营商喜欢生成大量邪恶域名。这些短暂存在的网站是密集攻击支持基础设施的一个关键组成部分。它们确保更多僵尸能够轻易加入当前僵尸大军,并让网络犯罪分子能够更长时间利用其僵尸网络,从而提高了任何给定攻击的投资回报率。  相似文献   

2.
介绍了视频网站的三层架构模式以及目前开发网站涉及到的主流技术和数据库等。从用户对此类网站的操作使用、网站的业务逻辑和网站程序的运行方式等角度,对在这些开发技术下实现的视频网站系统的程序安全性进行了分析,根据目前已知的技术漏洞指出存在安全隐患的各个环节。随后根据这些环节提出了加强视频网站安全性的相应对策。  相似文献   

3.
业务保障技术领导厂商Blue Coat公司安全实验室近期发布了最新报告《"一日游"主机:恶意软件如何在短命网站中隐藏自己》,其中详细说明了这些"短命"网站的本质和活动,帮助我们更好地了解那些存在时间不超过24小时的网站对安全的潜在影响。潮起潮落,花开花谢,如今的互联网世界网站也是起伏来往、变化万千。最近,Blue Coat安全实验室团队深入研究了组成Web的主机名称,其中许多主机转瞬即逝的特质确实令人惊讶。  相似文献   

4.
《信息网络安全》2008,(10):76-76
攻击者通常用哪些手段得到支付密码呢?(1)骗取手段。攻击者可以采用"钓鱼"方式达到目的。具体方式有假冒网站、虚假短信(邮件)。这些网站页面、短信或邮件是他们的"诱饵"。不能识别这些诈骗手段的持卡人容易被攻击者诱骗,乖乖地向其泄漏自己的银行卡支付密码。(2)支付终端截取。攻击者可以在持卡人电脑上发布恶意软件(如木马软件)。  相似文献   

5.
舒克 《程序员》2008,(7):48-50
这段时间,SNS网站在国内火得一塌糊涂。每个人拥有两到三个不同SNS网站账号实在是很平常的事,而且可能每个网站的朋友圈有所不同。虽说各自有所侧重,不过这些网站都会提供一些类似的功能,比如"迷你博客"。有时候,我们会想将同一条消息发布在不同的SNS网站中,这下可就麻烦了。我们要复制、粘贴好几次才能达成预期效果,过程繁琐而无趣。  相似文献   

6.
刘佳 《互联网周刊》2008,(17):52-53
"网络社区+网络游戏"的模式,进一步映证了"社区扩展游戏、游戏带动社区成长"的新概念。喜欢玩SNS网站的小金最近又有了新发现,除了原先的日志、搜索、好友分享等常用功能之外,校内、海内等众多SNS网站都先后新增了不少吸引人的小游戏,好友买卖、停车抢位、心理测试……"有了这些小游戏,SNS变得更好玩儿了。"  相似文献   

7.
《程序员》2008,(7):57-57
用挂件与创意扮靓个人空间日前,历时2个月,由MySpace聚友和CSDN联合举办的"开放平台创意与编程大赛"圆满结束,比赛全程受到广大程序开发人员和交友网站爱好者的积极响应,大赛收到极富创意的参赛作品近千份,集合了开放平台上程序开发和互动模式的奇思妙想。  相似文献   

8.
2012年5月,中国教育技术协会信息技术教育专业委员会公布的《基础教育信息技术课程标准(2012版)》中,将高中"网络技术应用"模块调整为两个单元"网络通信原理"和"网络应用系统设计与开发"。其中,"网络应用系统设计与开发"单元涉及静态网站和动态网站的设计、制作,并涉及动态网站及后台数据库的设计和实现。那么,到底什么是网络应用系统?与人们常说的动态网站一样吗?高中生学习“网络应用系统的设计和制作”的难度有多大?应学习到什么程度?在高中信息技术课程中应该如何安排这些内容?笔者在本文中进行了深入的探讨,建议降低知识难度,在高中阶段以“动态网站的设计和开发”引入相关内容,并分析了相关知识点和目标,给出了实用性的建议。  相似文献   

9.
《电脑爱好者》2010,(24):38-38
据瑞星“云安全”系统统计,下半月瑞星共截获7418717个钓鱼网站,共有464万网民遭遇钓鱼网站攻击。瑞星安全专家介绍,在近期截获的钓鱼网站中,有1699个假冒银行的钓鱼网站,这些网站利用了复制网上银行页面程序、  相似文献   

10.
很多人在购物以后会发现个人财产会受到损失,这其实是钓鱼网站搞得鬼,那么怎么识别钓鱼网站?要想识别钓鱼网站最简单的方法就是通过"网址结构分析"。或许你现在看这些内容会觉得有些麻烦,但学会了之后是可以受益终身的。对于那些对网址结构比较熟悉的人来说,钓鱼网站一眼看去就能识破。如果你还是一个新手怎么办呢?不用担心,学会了这个方法,你也能成为一个轻松识别钓鱼网站的高手。  相似文献   

11.
朱琛 《网络与信息》2010,24(8):57-57
目前基于ASP的网站日益增多,其安全性得到了大家的关注。本文分析了以"Asp+Access+IIS"技术开发的网站存在的一些安全漏洞,并对这些漏洞的产生原因进行了分析,提出了有效的解决策略。  相似文献   

12.
目前,网站已成为企业对外宣传、展示形象、服务用户的最有效、覆盖最广的媒介,而网站的安全问题是决定企业网站能否正常、高效运转的核心。本文从企业网站搭建过程中的企业网络安全、WEB服务器安全、网站程序文件安全、数据库安全等方面存在的隐患入手,探讨了解决这些安全隐患的策略,提出了构建安全的企业网络及网站架构的思想。  相似文献   

13.
随着顺风旗下B2C网站顺风优选正式上线,申通和圆通等快递企业的电商网站也开始紧锣密鼓地进行。与此同时,京东商城、凡客诚品这两家独立B2C商城已向国家邮政管理局递交"快递业务经营许可证"申请。电商、物流这两个孪生姊妹般密切的行业似乎要走向连体。连体后的电子商务物流对于这些电商企业和物流企业来说,是柳暗花明还是山重水复,一切似乎还是未知数,我们对其前景充满期待的同时,还会有一丝隐忧,因为,"一体化"从来都是一把"双刃剑"。  相似文献   

14.
合理地选择关键词,并有效地利用关键词实现网站排名的提升,是搜索引擎索引到"关键词"的初衷,也是每个建站朋友近达十年、呕心沥血研究"提升网站排名"的最佳方式之一。关键词的筛选有很多种,我们可以通过百度相关搜索、挖掘工具等等选定网站需要的关键词,问题是,我们要筛选出怎样的关键词,才能最终有效地提高网站排名?  相似文献   

15.
侯春俊 《软件导刊》2010,(6):119-120
搜索引擎"沙盒效应"是这几年的热门话题,很多网站遭遇过类似情况,"沙盒效应"也会给新生网站带来麻烦,怎样走出"沙盒效应"对网站来说有着非常重要的意义。  相似文献   

16.
飞雪散花 《电脑迷》2010,(12):78-78
"天才哪,天才!"闲逛一些高画质壁纸网站,小胖常常被那些颜色绚丽、质感十足的艺术抽象壁纸折服,这些壁纸看起来只是随便挥毫,但最终的效果却让人惊叹不已。"  相似文献   

17.
经常在打开某些网站时,由于某些原因立即关掉了,看看网友们会因为哪些原因才会这么做。互联网天天都在谈秒杀、搞秒杀,殊不知网站建设如果不到位,也照样会把客户"秒杀"掉。注意这里的"秒杀"不是勾起客户的合作欲望,而是访客在瞬间就关闭网站,没有一丝的合作意向。那么网站建设通常是在哪些方面会导致我们辛辛苦苦引来的访客瞬间被"秒杀"掉了呢?  相似文献   

18.
为使手机用户通过手机轻松地控制计算机,研究开发了"无线远程终端"系统。利用手机登录WAP网站发送指令至"信息中转站",再由"信息中转站"把指令转发给受控计算机,指令经过计算机处理后,受控计算机再通过"信息中转站"将运行结果返回给手机,从而实现了一个手机无线远程控制计算机的过程。此设计方法极大地提高了程序的耦合度,方便了用户操作,能够满足用户生活中的信息化需求。  相似文献   

19.
应用网站集群技术可以使不同子网站共用同一个内容管理平台,实现站点间数据互联互通,从而消除"信息孤岛",最大限度的整合和利用各个网站沉淀的相关信息。现代政府部门的网站建设将按照"资源集约、信息集中、业务集成"的思路,建立一个信息互享、上下互动、左右协同的"一体化"网站集群,走出一条节约、规范、统一平台、面向应用和高绩效的网站群发展道路。  相似文献   

20.
网上的安全防范很重要,比如在一些电子商务网站进行购物,或者希望注册成为某些网站的会员的时候,要注意保护自己个人信息,以下是几项特别注意的地方,希望能够对用户有所帮助。 一、删除来历不明的文件 如果你收到一封带有附件的电子邮件,且附件是扩展名为EXE一类的文件,这时千万不能贸然运行它,因为这个不明真相的程序,有可能是一个系统破坏程序。攻击者常把系统破坏程序换一个名字用电子邮件发给你,并带有一些欺骗性主题:“这是个好东西,你一定要试试”,“帮我测试一下程序”之类的话。建议:对待这些表面上很友好、很善意的邮件附件,我们应该做的是立即删除这些来历不明的文件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号