首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
王甲春 《网迷》2003,(9):73-74
  相似文献   

4.
《计算机世界月刊》2009,(8):138-138
2009年7月14日,微软发布了一篇安全公告,一种利用微软Office网页组件漏洞的攻击正在活跃着。那些在使用存在Office网页组件漏洞版本的Office用户通过IE访问有害网页时,将会被病毒感染。  相似文献   

5.
《微电脑世界》2009,(8):138-138
一晃又到炎热的三伏天了,中医讲究这个季节要贴“三伏帖”,叫做冬病夏治。可你也别忘记,在照顾自己之余,也给你的电脑进补一下啊!  相似文献   

6.
该文从理论角度分析了网页恶意代码的特征、传播手法,详细列举了网页恶意代码的种种表现形式及应对措施,同时针对目前网络安全现状提出了一些防范网页恶意代码的建议。  相似文献   

7.
自1999年3月24日北约空袭南联盟以来,美国、英国、西班牙等北约国家的军用计算机和网络系统屡遭黑客的攻击,并造成很大损失。事实表明,虽然美国等一直在采取措施提高进攻性和防御性信息战能力,但其信息系统安全方面仍存在诸多薄弱环节。一、军用信息系统广泛与商业通信线路和公用网络相联,为攻击提供了机遇美国等主要北约国家军事部门的通信通常采用两类系统。一类是专用的计算机和通信网络,它们与外部网络隔绝,被传输和处理的军事机密信息是在严加保护和多重加密的情况下进行的,这类系统的安全性基本上可得到充分保障。另一类是与…  相似文献   

8.
一句话木马和Webshell是目前黑客入侵网站的常用技术。在介绍一句话木马和WEBSHELL原理和功能的基础上,介绍了一句话木马和WEBSHELL相互配合入侵网站的过程,并提出清除木马的方法和相应的防范措施。  相似文献   

9.
肖遥 《玩电脑》2005,(5):60-61
网页邮件攻击是利用HTML格式邮件的Web页面特性进行攻击的。它与普通的网页攻击非常类似,只是将攻击网页从网站上搬到了邮件正文中而已。不过这也使得网页邮件攻击与一般的网页攻击略有差异,因为无论是个人用户安装的反病毒软件,还是各大邮件服务提供商的邮件杀毒功能,都会自动过滤或查杀一些含有危险代码的HTML邮件,使得网页邮件攻击无法达到预期目的,因此在网页邮件的制作上,攻击者就另避蹊径……  相似文献   

10.
《计算机与网络》2013,(21):50-51
下面是企业应该关注的15个迹象,这些迹象可能表明潜在的攻击活动:  相似文献   

11.
随着计算机技术的发展,网络安全问题日益严重,人们的日常生活已经收到了网络安全隐患的影响,而基于ARP攻击的计算机网络安全问题是主要威胁之一,因此文中结合实际经验,分析了ARP攻击的原理和特征,探析了基于ARP攻击的计算机网络安全策略。  相似文献   

12.
李默 《程序员》2006,(4):84-85
事实上,敏捷方法分为三部分:敏捷项目管理,敏捷需求分析和敏捷软件开发。有没有想过,你所了解的敏捷过程可能只是其中的三分之一?  相似文献   

13.
逍遥 《玩电脑》2005,(5):62-63
前一篇文章介绍的只是攻击性网页邮件的简单制作,为了制作攻击性更强,灵活性更有高的网络页邮件,攻击者还会手动编辑一些代码,添加恶意脚本或者进行邮件转向攻击……  相似文献   

14.
2010年5月,CNCERT对互联网网络安全状况整体的评价为良.我国互联网基础设施运行平稳,全国范围或省级行政区域内未发生造成较大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于信息系统高危漏洞、恶意代码传播以及网站攻击活动。根据CNCERT监测结果,除我国境内木马和僵尸网络控制服务器数量有所增长外,境内木马和僵尸网络受控主机数量、网页篡改数量均有不同程度的下降。  相似文献   

15.
网络的安全的攻防,从网络诞生以来,就是此消彼长,相辅共存。该文中针对网络应用层的Web用户常见的攻击与防守方式做了理论的分析以及详细的陈述。  相似文献   

16.
目前对网页挂马攻击的检测手段主要有网页代码特征匹配与高交互虚拟蜜罐技术,前者难以对抗代码加密与混淆变形技术,后者资源消耗较大难以在客户端直接部署.提出一种新型的基于HTTP会话过程跟踪的网页挂马攻击检测方法.首先跟踪用户访问正常网页与挂马网页的HTTP会话过程,并分析比较两者统计特征,包括会话链接树特征与所引用域名的特征等.进一步,基于会话过程统计特征及采用有监督的机器学习技术,建立了能有效识别挂马网页会话过程的分类模型.实验证明,该模型能够达到91.7%的网页挂马攻击检测率以及0.1%误检率.  相似文献   

17.
如今,计算机安全非常重要,对于网络管理员或安全人员而言,要检测出正在攻击的计算机以及入侵源非常困难.伴随人工神经网络的入侵检测系统的出现,此类攻击的检测变得更加有效.神经网络具有学习以及能够对数据进行分类的优势,应用弹性传播神经网络检测模拟攻击的研究成为一项重要的手段.该文提出的研究方法包含数据预处理模块和神经网络模块...  相似文献   

18.
《互联网周刊》2011,(19):68-68
如果一个恶意程序试图欺骗存储信息的位置,安全系统不会让程序偏离其一贯的行为。如何防止黑客入侵、如何实时保护网络安全,我们现在运行的系统虽然可以检测到反常行为,预示到潜入程序的攻击,往往不能及时的保护全部。同时在修补的过程中,因为庞大的网络覆盖面,修  相似文献   

19.
近些年随着计算机的不断普及,计算机网络已悄悄的改变了人类生存及生活的模式.但由于网络硬件,软件等方面的因素,计算机网络遭受攻击的事件频频发生.本文列举了计算机网络遭受攻击的几个主要形式并在此基础上提出了相应的防御措施.  相似文献   

20.
McAfee近日发布的一份研究报告显示,如果在搜索引擎中搜索时。在搜索的关键字上加入“免费”一次,那么,你收到恶意软件威胁的几率就大大上升。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号