共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
电脑只要和网络打交道,就免不了用到“端口”。不仅有用的程序要用它,其他要实施破坏的病毒和黑客,也对端口十分感兴趣。管理好端口,防止系统受到入侵,是安全防范的重要一环。[编者按] 相似文献
4.
以前,我住的这个小区很乱,撬门拧锁的事常有发生。最近,物业部门请了两个身强力壮的门卫在小区门口日夜值班,全此这种混乱的局面才得以改善。在浩如烟海的Internet上,来自四面八方的黑客也常常偷偷从端口进入我们的电脑,那么我们能不能也为端口请一个值班“门卫”保卫电脑的安全呢? 相似文献
5.
付欣 《计算机光盘软件与应用》2013,(20):154-155
随着科学技术与计算机网络技术的不断发展,社会迫切需要一个安全的网络环境,传统Windows系统网络端口的使用已经不能满足现代计算机信息技术的发展,因此对Windows系统网络端口提出了更高的要求,Windows系统网络端口安全防范的提高,可有效分析端口的威胁因素,本文通过对Windows系统网络端口的释义,全面透视了Windows系统网络端口的安全隐患,并对默认端口安全防范做了有效分析,提出了解决对策,对Windows系统网络端口的安全隐患的进一步研究具有重要意义和借鉴价值。 相似文献
6.
7.
8.
端口是木马入侵的“秘密通道”,普通用户如何才能轻松地掌控自己计算机上的端口,将木马拒之门外呢?其实,这也并非是一个很麻烦的事情。 相似文献
9.
计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁,而后介绍到计算机网络安全的特征,最后给出几点意见。 相似文献
10.
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。针对目前木马在隐藏技术方面的普遍缺陷,提出了端口复用的概念,并在实验室研制出了一个具有无进程和端口复用特征的木马。该木马通过利用Windows的WinSock 2的新特性服务提供者技术,在操作系统中插入了一个分层式服务提供者,每当网络应用程序进行WinSock 2的调用时,木马将能获得系统控制权,并通过一个系统已经打开的合法端口与外界进行网络通信。由于该木马不需要打开一个新的端口,因此具有更强的隐藏性。 相似文献
11.
12.
13.
论述了在Windows的使用过程中,会遇到的一些病毒木马蠕虫黑客入侵的情况,以及它们所产生的原因、过程以及防治方法. 相似文献
14.
15.
张晶 《中国信息技术教育》2012,(3):70-72
随着校园网络的普及,很多学校都建立了自己的校园网站,并拥有自己的服务器。然而管理方面的疏忽以及服务器本身的漏洞,往往使校园网站成为黑客的眼中钉。本文通过对黑客入侵服务器过程的详细阐述,逐一揭示网站管理员应做却往往忽视的防范措施,以达到对服务器进行安全问题检测的目的。 相似文献
16.
17.
钟咏涛 《数字社区&智能家居》2005,(7):25-27
本文介绍了端口敲门技术(port knocking)的原理,用途及实现的方法,着重介绍了端口敲门技术在网络远程访问中所起的安全保护作用。端口敲门技术的核心是远程主机发起的敲门序列是否能够打开一个端口.实质上就是在网络的远程访问控制过程中增加一层看不见的认证,从而使我们的网络变得更安全。 相似文献
18.
随着科学技术的发展,计算机网络技术得到了迅猛发展,应用力度也逐渐加大,彻底颠覆了人们的生活方式和习惯。计算机网络在带给人们生活以便捷化的同时,其安全方面也随之面临诸多风险。本文从多个角度,对计算机网络安全问题进行了探讨,并提出了相关防范措施,旨在加快计算机网络安全水平的提升,以便更好地服务于人们。 相似文献
19.
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。一、常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: 相似文献
20.