共查询到20条相似文献,搜索用时 15 毫秒
1.
在鱼龙混杂的网络泡上一段时日,就会切身了解到黑客离我们并不遥远,若是“裸奔”于网上十之八九都会中招。那么,入侵者是怎样攻陷目标主机的呢?这想必是很多网友都颇为关心的话题,不仅仅是好奇心使然,更多的是希望能够“知已知彼”,以采取必要的应对措施。基于此,我们就将介绍一下如何在本机或服务器模拟黑客入侵。 相似文献
2.
3.
4.
SEAPIG LilyBaby 《计算机应用文摘》2006,(17):91-91
上回不凡寝室召开的密码研讨会可谓相当成功。拯救了不少患有“密码分健忘症”的同学。只是有位仁兄把持不住.拿人家的隐私当实验品.硬是要过把“偷窥”瘾。这不,惨遭MM虐待了,惨不忍睹呀……[编者按] 相似文献
5.
6.
7.
防范黑客入侵确保数据库安全探讨 总被引:1,自引:0,他引:1
各种数据库应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。普通的黑客从进入到退出一次数据攻击只需用不到10 s就可完成,这个时间对于数据库管理员来说无论如何都几乎不够。从三个层面上分析黑客入侵成功原因,对如何确保数据库的安全进行了探讨。 相似文献
8.
在大多网站中,ASP技术得到广泛的应用,ASP本身存在一些安全漏洞。本文系统的分析了黑客对于ASP网站后台的入侵手段,给出了简单且有效的ASP网站后台安全解决方案。使大多数编程水平不高的管理员也能杜绝网站后台的安全隐患。 相似文献
9.
许奕芸 《网络安全技术与应用》2011,(2):14-15
黑客入侵对互联网的安全构成了严重的威胁,而黑客不断变异的入侵技术手段和方法.本文通过分析黑客入侵技术和入侵方式的变异,修改入侵检测模型的规则集,通过入侵检测发现和察觉入侵和入侵企图,对检测到的攻击通过备份方式来恢复数据. 相似文献
12.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。 相似文献
13.
陈文芳 《数字社区&智能家居》2009,(8)
该文介绍了黑客入侵使用的工具和方法,分析了黑客入侵的常规思路,详细说明了黑客入侵的流程,并结合具体的实例进行了分析,最后从入侵的角度分析了如何构建安全的防范体系,从而能有效的防止大部分的黑客入侵,具有一定的实用价值。 相似文献
14.
使用各种工具进行服务器定位、最佳安全实践、密码破解。找出漏洞。以增强SQLServer环境的安全性。 相似文献
15.
黑客入侵防范体系的设计与实现 总被引:2,自引:0,他引:2
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型-EPPDRR-SM-模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。 相似文献
16.
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪都起到了至关重要的作用。文章通过对黑客入侵过程的分析,解读了黑客入侵的多种方式,最终提出黑客入侵检测模型。 相似文献
17.
18.
marvellous 《网络与信息》2009,(6):58-59
我们的防火墙是不是经常有人来攻击你×××端口呢?如果关掉相应没有用处的端口不就好了吗?一般来说.我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法--通过限制端口来帮助大家防止非法入侵--关闭系统中的一些端口,同时关闭Windows下的默认共享C$、D$、Admin$、IPC$等等. 相似文献
19.
校园网络安全管理中的黑客入侵与防范 总被引:1,自引:0,他引:1
在校园网络管理中,网络安全管理是整个网络管理的重点和中心。为了保证校园网络安全,必须要对威胁校园安全的黑客及其相关知识。如,黑客入侵的主要手段和攻击手法、黑客群体在校园网这一对象的主要组成以及平常在网络安全管理中存在的主要误区等,做一个深入、系统的了解,才能采取有效措施加以打击和防范。 相似文献
20.
目前黑客入侵泛滥,很多菜鸟级黑客也想拿着别人制作的工具对各个网站进行测试。那么,今天我们就来见识一下.黑客入侵网站时最常用、最简单、最有效也是最具杀伤性的SOL注入攻击。 相似文献