首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段.阐述了服务器安全防护的一些措施。  相似文献   

2.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

3.
基于木马入侵的安全防护   总被引:1,自引:0,他引:1  
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。  相似文献   

4.
在信息资产已成为企业宝贵财富的今天,采用正确的方法对信息系统安全风险加以管理,已成为企业必须实施的工程,毕竟前线的胜利来自于后方的安全。1999年,一部名为《黑客帝国》的好莱坞电影横扫全球,从此以后,即使对电脑一无所知的人,也对黑客一词毫不陌生。如今随着电脑应用的大规模普及,各企业的信息化程度越来越高,信息资产的价值  相似文献   

5.
在过去,黑客是很神秘的角色,可如今,想当一名黑客是太容易了。不信?本文就展示了一位菜乌黑客的经历,目的是揭秘黑客手段,提醒大家做好自身的安全防范。[编者按]  相似文献   

6.
不久前,我刚好有机会参加了一个医疗论坛,会议开幕演讲吸引了我的注意,因为会议上现场示范了如何以黑客手法侵入胰岛素泵。这场会议十分具有启发性,它让我们看到了黑客如何通过无线连接,从远端入侵存在安全漏洞的医疗设备。  相似文献   

7.
只有将计算机网络作为一个单独系统的整体系统进行管理和控制,才更加有利于其运行,及时的发现入侵行为并进行报警。本文通过开发以snort为核心的入侵检测系统,完成了系统结构设计、探测器的设计与实现以及数据控制中心、管理控制中心的部署。  相似文献   

8.
该文介绍了黑客入侵使用的工具和方法,分析了黑客入侵的常规思路,详细说明了黑客入侵的流程,并结合具体的实例进行了分析,最后从入侵的角度分析了如何构建安全的防范体系,从而能有效的防止大部分的黑客入侵,具有一定的实用价值。  相似文献   

9.
戴菲 《福建电脑》2010,26(5):82-82,95
入侵检测系统(Intrusion Detection System,IDS)是一种主动防御型安全技术,是防火墙的合理补充。它改变了传统网络安全防护体系被动防守的局面,使网络安全防护变得更积极、主动。  相似文献   

10.
飘零雪 《网友世界》2009,(20):50-51
在鱼龙混杂的网络泡上一段时日,就会切身了解到黑客离我们并不遥远,若是“裸奔”于网上十之八九都会中招。那么,入侵者是怎样攻陷目标主机的呢?这想必是很多网友都颇为关心的话题,不仅仅是好奇心使然,更多的是希望能够“知已知彼”,以采取必要的应对措施。基于此,我们就将介绍一下如何在本机或服务器模拟黑客入侵。  相似文献   

11.
高校网站服务器是数字化校园核心,是高校与外界交互的平台,网站服务器的安全直接影响着高校的数据安全和网络管理水平。本文从服务器安全、IIS安全和防护安全隐患等方面部署安全防范策略,保证网站服务器安全,达到数字化校园的安全。  相似文献   

12.
网络世代的德性构筑受各种因素的冲击和影响,尤其是网络上充斥的黑客信条,本文在分析黑客信条的基础上,就如何构筑网络世代德性问题提出了一些看法。  相似文献   

13.
随着无线网络技术的发展,无线局域网越来越多的应用到家庭和企业等各种场合,该文介绍了无线局域网安全技术,并对无线局域网的安全维护提出了相应的措施和建议。  相似文献   

14.
根据ODBC数据源的联接原理,分析了计算机应用程序与数据库进行联接的方法,用ASP VBScript代码,通过ODBC数据源注册了Access 2003数据库,讨论了ODBC数据源注册数据库的基本方法。  相似文献   

15.
夏日  朱其祥 《电脑学习》2005,(4):51-52,F0003
介绍一种基于SQL Server2000视图的数据库安全机制,并给出了具体的实现方法.  相似文献   

16.
用C/S结构开发的网络软件,要解决的主要问题之一就是客户端的自动升级,只有完成了这一功能,才能使开发的网络软件能及时更新与完善。在Delphi中,通过对比当前版本和最新版本的客户端程序的修改时间来决定是否升级客户端,利用Delphi的TIdTCPClient,TIdUDPServer,TIdTCPServer,TIdUDPClient等网络通讯控件来完成客户端程序的的传输与升级。  相似文献   

17.
针对数字版权保护及存在的问题,探讨了信息隐藏中的数字水印技术的概念,特征及嵌入和检测过程,安全分析和安全对策.  相似文献   

18.
刀片服务器—下一代的服务器   总被引:1,自引:0,他引:1  
介绍刀片服务器概念、优点、应用和展望。  相似文献   

19.
网络银行是电子商务为银行业催生的新生产物,然而由于银行业务本身与网上交易的特殊性,势必会给网络银行带来新的安全威胁,因此制定相应的风险对策有重要的现实意义.本文着重对网络银行的系统安全进行了研究并提出了相应的对策.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号