共查询到20条相似文献,搜索用时 515 毫秒
1.
目前,漏洞挖掘技术在信息安全领域中日趋重要。文章从漏洞的概念出发,对漏洞挖掘的含义、作用以及主要技术进行了分析与探讨,并总结了漏洞挖掘技术未来的发展方向。 相似文献
2.
采取相关的安全防范技术,有效地避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。本文就计算机系统漏洞进行了分析,并阐述了相关安全防范技术。 相似文献
3.
大家还记得以前非常流行的中文输出法漏洞吗?说到它,恐怕无人不知,无人不晓,当初国内主机普遍存在这个漏洞,只要连上远程终端,调出帮助文件,利用net命令就可以入侵进入存在此漏洞的主机。不过这篇文章的目的可不是教大家使用那种传统的中文输入法漏洞入侵,而是换个思路,利用漏洞 漏洞非常便捷地入侵存在输入法漏洞的主机。可能有的朋友还会怀疑现在是否存在输入法漏洞的主机,答案是肯定的,相信不少朋友都遇到过这样的主机。这类主机一般都体现在一些刚刚安装好还未进行安全设置的电脑上,下面就来看看这种新方法的操作步骤。 相似文献
4.
5.
目前android系统占据智能手机操作系统最大市场份额,android操作系统的安全性和可靠性非常重要。本文首先介绍android操作系统的安全机制原理,然后对android系统密钥漏洞进行充分说明,最后给出android系统密钥漏洞防范措施。 相似文献
6.
随着网络技术的飞速发展,网络信息系统的安全也逐步引起人们的重视,本文通过分析漏洞的攻击机理和漏洞对网络信息系统的影响,并针对不同的漏洞采取相应的防护措施。 相似文献
7.
8.
因为通信自动化本身的特殊性导致在使用的时候需要对数据进行相应的分析和加密处理,这样的处理方式能在使用的时候增加更多的安全性。文章通过分析通信自动化信息安全漏洞的内容,找出解决漏洞的方法,这样就能及时的对出现的漏洞进行处理,增加通信自动化信息的安全性。 相似文献
9.
OpenSSL"心脏出血"漏洞是一个非常严重的问题。本文在对该漏洞进行分析的基础上,提出了防护操作建议以减少网络安全隐患。 相似文献
10.
skyapex.net 《电击高手》2004,(4):76-77
一次精巧的漏洞利用,一次真实的入侵过程,无一不展示出hack的魅力,善于利用现有事物进行发挥并创造更多的事物出来,这才是网络安全爱好者最需要掌握的东西!下面就显示一次利用已经存在的漏洞,进行大面积搜刮肉鸡的过程,过程精巧,希望大家能够喜欢! 相似文献
11.
熟悉一些简单服务器架设的朋友,一定对于imail邮件服务器或多或少的接触过吧!imail是一款功能强大的局域网邮件软件,被一些朋友极力推崇为替代微软smtp邮件服务器的着要软件,尽管它好处多多,但是“天生”也存在一些瑕疵。在前几个老版本的漏洞之后,它的新版本8.05版本爆出了一个重量级的溢出漏洞——imai Idap缓冲溢出漏洞,鉴于此漏洞危害极大,而且全球存在将近4900万台imail邮件服务器,大多数才用的是8.05版本,如果被恶意入侵者利用,后果将不堪设想,为了给大家做警示,下面展示一次实际的入侵imail邮件服务器的过程。 相似文献
12.
13.
随着互联网技术的发展,电子商务的在互联网上的应用和发展,各种信息系统在互联网上的广泛推广,以及其它网络应用迅速发展使得网络安全的漏洞也层出不穷,这时刻威胁着每个网民的信息财产安全,使得人们在使用互联网进行财产交易时总是提心吊胆,极大的阻碍了互联网的发展。全球范围内针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量也在持续不断增加,对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全及安全漏洞已成为当今世界各国共同关注的焦点。本文从网络安全,信息安全和网络安全漏洞之间的关系入手,浅析析网络安全漏洞及防御措施研究对网络安全和信息安全的重要意义,分析了网络安全的现状,对网络安全漏洞产生原因及种类进行了归纳,仔细分析了各种利用网络安全漏洞的攻击技术以及一些常见的防御攻击的技术。 相似文献
14.
一、危险的漏洞。1.ActiveX漏洞。为了增强IE的功能,微软在其中加入了对ActiveX的支持,这样就可以在客户端的计算机上创建和复制件了。但这也导致了那些居心叵测的黑客在你点击网页的超级链接时.悄悄地将一些危险的代码或程序输入你的计算机,然后无声无息地执行。如果黑客加入一段格式化硬盘的代码.那你的损失可就太大了! 相似文献
15.
厂商之间只有实现了彼此的互惠互利,才能和平共处,共同发展。换商最根本原因是厂家制订的营销政策不完善,有漏洞,让代理商有便宜可占。商业博弈就是这样,有漏洞,就会有人钻。 相似文献
16.
科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣,同时也促进了我国国民经济的增长。随着计算机技术、计算机网络技术的飞速发展,计算机系统的漏洞在网络环境下的安全性越来越严重,时常受到计算机病毒和网络黑客的攻击,造成了计算机用户的极大困扰。因此必须采取相关的安全防范技术,有效地避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。本文就计算机系统漏洞进行了分析,并阐述了相关安全防范技术。 相似文献
17.
采用谓词/转移网对密钥分配协议的安全性进行建模和分析,从而建立了协议的实体模型和闯入者模型.进一步分析表明,该模型中闯入者可利用旧的会话密钥,经过若干步骤可获得新的会话密钥,从而发现了该协议的漏洞.在实际协议中,还应考虑协议的可恢复性. 相似文献
18.
人防是城市基础设施建设中必不可少的,而在人防的地下室中常常会出现一些由于设计漏洞而产生的问题。比如,风机在进风系统中是否合用,人防设施同消防工作之间的矛盾协调,排风系统问题以及预埋件问题和留洞的问题,文章着重对该类问题进行了叙述并提出了相应的意见、建议。 相似文献
19.
20.
加强低值易耗品管理和核算,建立内部约束机制,对降低企业成本具有重要意义。文章就当前企业低值易耗品管理现状中存在的问题和不足进行原因分析,并提出通过建立员工资产卡片,增强使用人责任心等政策建议,对于企业堵塞低值易耗品管理漏洞,具有一定的借鉴意义。 相似文献