首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
花妖 《玩电脑》2004,(10):46-47
上一期我和老熊的故事刚开场。读者的来信就纷纷飘到编辑部了。很多读者反映说“办公室黑客攻防战”的故事很精彩。非常期待续集。但是觉得在介绍攻防工具和基本技术的时候过于简略,看完以后有一种“丈二和尚——摸不着头脑”的感觉。所以本期开始,老刀借杂志一角开辟讲堂,网络攻防知识现在开讲!  相似文献   

2.
网络管理员是企业中管理和维护网络软硬件环境,保证整个网络应用系统正常运转的工作人员,但在很多企业,网管并没有被重视起来,网管的岗位建设,日常工作和管理上都存在很多问题。文章分析了企业网络管理员的主要工作任务,对网管的重要性做了探讨,指出网管日常工作和管理上中存在的一些问题,并针对这些问题提出解决措施,帮助企业加强网管队伍的建设,规范和管理网管的工作行为,为企业信息化建设提供更好的服务。  相似文献   

3.
网络隐患扫描器的设计与实现   总被引:5,自引:0,他引:5  
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。  相似文献   

4.
计算机和Internet在社会生活中的广泛应用把人类社会带入一个全新的数字化历史阶段。信息化加快了经济全球化的步伐,在中国加入WTO,进一步融入全球经济的大背景下,信息化是在21世纪取得生存权的法宝。随着中国电子政务,企业信息化和电子商务的发展.人们对计算机网络的依赖越来越强。于是,高素质的网络管理人员就成了政府和企业急  相似文献   

5.
作为公司的员工,您是否会因为丢失了包含大量公司保密信息的移动设备而感到担心?现在,如果您的公司使用了Exchange Server 2003SP2,并且您使用预装Windows Mobile5.0 MSFP的移动设备和Exchange进行ActiveSync连接,您就再也不用担心了。您只需通知您的网络管理员,他们就会发送一条远程清除命令来删除这台设备上的所有信息。让我们一起来看看它们是如何工作的。[编者按]  相似文献   

6.
网络扫描器在信息安全领域有着重要的作用和地位,该文提出用一种专用的网络扫描脚本语言对安全检查项进行描述的想法,并有选择地给出了这种脚本语言的设计思想和实现。  相似文献   

7.
《计算机与网络》2008,34(5):79-79
国内领先网络通信硬件平台供应商恒扬科技2008年3月5号在北京宣布,正式推出名为SempGate NSA(Network Security Accelerator)的网络安全加速卡。据悉,该卡可以出色地解决防火墙、UTM、IDS/IPS、流量分析、网络审计、Webproxy、流量计费等设备性能上的瓶颈,把这些设备的CPU从数据层面繁重重复的工作中解放出来,从而将更多精力关注到安全事件分析和控制上。  相似文献   

8.
如何使信息网络系统不受黑客和商业间谍的入侵,已成为各企事业单位.尤其是政府机构信息化健康发展所必须考虑的问题之一。福建榕基软件公司目前已经制定出一套完备的网络安全策略,从而确保政府网络系统的安全。  相似文献   

9.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

10.
近日,拥有多项高性能芯片级安全产品自主知识产权的国内领先网络通信硬件平台供应商恒扬科技宣布.难式推出名为SempGate NSA(Network Security Accelerator)的网络安全加速卡。据悉,该卡可以出色地解决防火墙、UTM、IDS,IPS、流量分析、网络审计,Webproxy、流量计费等设备性能上的瓶预,  相似文献   

11.
在互联网技术的发展应用过程中,伴随着网络应用软硬件技术的快速发展,网络信息安全问题日益严重,新的安全威胁不断涌现,网络管理员不得不面对病毒泛滥、软件漏洞、黑客攻击等诸多网络安全问题。网络安全,七分靠管理严格管理是企业、机构及用户免受网络安全问题威胁的重要措施。  相似文献   

12.
《共创软件》2002,(1):10-11
由科技部组织的中国软件科技代表团于2001年6月5日至6月11日对爱尔兰进行了访问和调研。在爱方的积极支持和配合下,我驻爱尔兰使馆根据代表团的调研提纲,安排代表团听取了爱尔兰政府部门对有关政策的介绍,先后访问了有代表性的大学、研究机构、软件公司及科技园,并与中国留学生进行了座谈。  相似文献   

13.
病毒名称:Android.Spywaller病毒危害:通常病毒都是通过破坏安全软件的形式,来尽可能地隐藏自身并进一步破坏系统的,但是这样的话也非常容易被用户发现。由于现在很多的安全软件都使用了云安全的技术,因此最新的病毒开始通过防火墙屏蔽安全软件的网络连接,从而使得安全软件不能获取最新的病毒库信息。最近就有一款手机上的病毒程序,在进  相似文献   

14.
Microsoft的NT在我国得到了广泛的应用,而如何在系统内核插入安全模块,使上层协议透明运行,为应用提供安全机制是一个急待解决的问题。该文基于NT的DDK,通过在网卡驱动程序上插入安全模块,建立了一个通用的安全软件。并进一步研究了支持虚拟私有网(VPN)的IPSec和密钥的分发和管理技术。  相似文献   

15.
冰河 《大众软件》2008,(18):23-25
《赤壁》是今年暑期热映的大片,抛开其中一些有争议的细节不说,这部电影还是堪称2008暑期中国电影市场上的一部杰作。导演吴宇森成功将自己的情怀和理念融入了电影中,让观众看到了一个更加贴近历史的周瑜和诸葛亮。不过由于这部电影尚未完整上映,下集需要年末才能上映,因此除了周瑜之外,吴宇森还能塑造出哪些英雄人物的形象还不好说。  相似文献   

16.
由于软件的易复制性,非法用户可以轻易地从其他合法用户或者网络中获取软件的拷贝。因此,有必要制定一个安全的软件分发方案来保护软件开发者的利益。该文介绍了一种新型的基于CA的安全软件保护方案,能够有效地抵抗商用软件分发、安装和使用过程中所遭受的各种攻击。  相似文献   

17.
金色铁锚 《软件》2005,(8):66-68
作为网络管理员的你是否还拎着CD包,在各个工作站间跑来跑去,而主要任务却是从CD包中拿出各种软件的安装光盘给各个工作站进行软件安装、升级、维护,删除等等操作?这些日复一日庞大,繁琐的工作让你穷于出付,无暇他顾,更别说静下心来进行网络的精心管理和维护了。今天就给各位网管员介绍一种新的方法,来给网管员“减负”,这就是Windows Server 2003的分发功能。  相似文献   

18.
该文针对网络安全内涵发生的根本变化就网络的安全性及其实现方法以及在实现的过程中需要注意的若干问题进行了较为深入的探讨。  相似文献   

19.
《计算机安全》2012,(3):92-92
全球服务器安全、虚拟化及云计算安全领导厂商趋势科技日前发布的《2011年中国区网络安全威胁年度报告》指出,2011年,中国地区病毒仍呈明显上升趋势,木马病毒增长速度最快,安卓病毒增长显著,全球每秒钟诞生3.5个病毒,将消费者置于高度风险中。  相似文献   

20.
付阳 《软件》2013,34(3)
网络技术的推广及应用便日趋多元化与复杂化.网络安全问题已经逐步成为互联网和网络应用发展中面临的重大问题.网络攻击行为也日益浮出水面,这样无疑给网络安全防范问题上添加了催化剂,它的局域组织性强,泛滥力度较大.其中木马、间谍、非良性网站等问题覆盖面积较大.面对这些无线终端的网络强行攻击,并且逐步的错综复杂,很难在短时期内一举将其消灭.引进计算机网络维护的终端新型软件替我们看门护院,以保计算机网络时代的快速更新发展,早日实现我国计算机科学领域的新突破.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号