首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
佚名 《网迷》2002,(4):23-24
  相似文献   

2.
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。  相似文献   

3.
网络攻击知多少   总被引:1,自引:0,他引:1  
《软件》2003,(3):51-51
虽然俗话说“树大招风”,但是网络攻击中的牺牲者往往是一些中小型的局域网。因为它们的网络安全的防御和反击能力都相对较差,故而在各种江湖纷争中,总是成为借刀杀人中的“人”或“刀”。俗话又说“知己知彼,百战百胜”,这里简单的列出常见的攻击形式,给各位提个醒,特别是处于“新手上路”的网管们。  相似文献   

4.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

5.
6.
7.
David 《软件》2003,(6):61-62
这就是大家平时所说的IP炸弹,它的主要原理是以OOB方式通过TCP/IPPort139向对方Windows9X/NT主机的139端口方式传送大量无用的数据包,分担对方计算机CPU响应和计算,从而导致对方计算机蓝屏(WIN9X的主要反应),死机以及操作崩溃。  相似文献   

8.
9.
移植安全     
网络领域正掀起一场安全运动。不过,这场运动的主导者并不像以往那样是安全公司,而是网络设备公司。几个星期前,华为3Com公司联手瑞星、江民和金山等防病毒公司,共同构建起一个"安全网络"。"安全必须走与网络紧密融合的道路,实现从'网络安全'向'安全的网络'演变。'安全渗透网络'就是这个演变过程中的一个必由的阶段。"华为3Com公司副总裁吴敬传说道。而这也是华为3Com公司成立以来最重要的计划之一。  相似文献   

10.
陈旭波 《网迷》2003,(11):71-71
你是否受到黑客攻击而愤愤不平?每当防火墙警报响起时,你是选择沉默还是给予适当的警告?该出手时就出手,借用一些技巧给对方一个善意的“下马威”吧!  相似文献   

11.
王波 《Internet》2002,(5):46-48
  相似文献   

12.
分布式拒绝服务攻击研究   总被引:2,自引:0,他引:2  
陈波 《计算机工程》2002,28(6):63-65,113
对分布式拒绝服务攻击的原理,以及Trinoo、TFN2k两种典型的分布式拒绝攻击工具进行了分析,并提出了检测方法。给出了应用常见软、硬件的防范方法,以及一个拒绝服务监控系统的设计方案。  相似文献   

13.
随着网络技术的发展以及网络技术在企业用户中的广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。通常机会的增加常伴随着安全风险的增加,尤其是企业的数据对更多的用户开放的时候。开放环境的本身就增加了信息损失的风险,因为技术越先进,安全管理就越复杂。当企业制定安全策略时,必须先了解其信息系统所面临的威胁和风险。由于网络系统本身安全漏洞以及对网络系统攻击的存在,网络系统的信息安全问题成了人们广泛关注的重要问题。企业用户对于安全产品的广泛需求,使得网络安全产品的技术不断成熟。  相似文献   

14.
防火墙已经是目前最成熟的网络安全技术,也是市场上最常见的网络安全产品。在网上Google一下“防火墙”,找到2540000个匹配项:Google一下“Firewall”,找到44200000个匹配项。可以想象,防火墙资料之多如汪洋大海。面对这么多的信息,想对防火墙说三道四,还真不容易。目前,网络入  相似文献   

15.
DDoS攻击及其防范策略   总被引:2,自引:1,他引:2  
比较Dos与DDos的概念,引入DDos攻击的原理,介绍了DDos攻击的常用工具,提出针对DDos攻击的对策,包括DDos攻击的监测、防御DDos攻击以及遭受DDos攻击后的处理等,经过小型网站运行经验的验证,文中提出的攻击对策和防范策略是极其有效的。  相似文献   

16.
作者认为网络安全的解决方案要面向用户业务,同时要保证用户业务的真正安全,必须要有一套整体的安全解决手段,包括技术手段和管理手段,本文从安全攻击者的目的和行为方式分析入手,剖析网络用户在信息化过程中面临的安全风险及风险变化趋势,进而对目前一些网络安全技术和安全工具进行描述,提出了一个典型的网络安全模型,基于此,本文还给出了一些安全技术和管理上的建议。  相似文献   

17.
18.
缓冲区溢出(Buffer Overflow)是网络安全中最为常见的一种形式.它普遍存在于各类的操作系统及运行在操作系统上的应用软件中.是网络安全中最危险的漏洞之一.一个匿名的Internet用户可以利用这个漏洞获得一台主机的部分或全部的控制权.如果能有效的消除缓冲区溢出的漏洞.很大一部分的网络安全问题将得到缓解.本文简单介绍了缓冲区溢出的普遍性和危害性.并结合缓冲区溢出的原理.讲解了如何有效的防止缓冲区溢出.  相似文献   

19.
前一阵子,我们公司的网站遭到了不明来历的DoS(Deny of Service)攻击,服务器的CPU占用率达到了l00%,上行流量达到了30M bps/s(是下行流量的两倍),交换机的灯不断狂闪……结果导致公司服务器对外的Web服务失效,公司的网站无法访问。身为管理员的我,当时就发现这些现象和以前那个差点令全世界网络都瘫痪的SQL蠕虫病毒一样。于是,我用系统工具检查了服务器当前的连接情况,发现几乎全是半连接状态,由此判定服务器是被SYN Flood攻击了。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号